Post on 01-Mar-2019
1
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Tutorial 7 – Testowanie sieci
1. Weryfikacja łączności
1.1. Testowanie stosu Polecenie ping jest efektywnym sposobem testowania łączności. Test ten często określany jest
mianem testu stosu protokołów, ponieważ polecenie ping korzysta z 3 pierwszych warstw
modelu OSI, począwszy od 3 warstwy, poprzez 2, a następnie 1. Ping wykorzystuje protokół
ICMP do sprawdzenia łączności.
Wskaźniki Ping IOS
Polecenie ping wykonane z IOS generuje jeden z kilku wskaźników dla każdego wysłanego
komunikatu echo ICMP. Najczęściej spotykane wskaźniki to:
! - wskazuje, że otrzymano odpowiedź ICMP na żądanie echa
. - wskazuje, że upłynął limit czasu oczekiwania na odpowiedź
U - wskazuje, że otrzymano komunikat ICMP o nieosiągalności
Znak “!” (wykrzyknik) wskazuje, że ping zakończył się sukcesem i potwierdza łączność w
warstwie 3.
Znak “.” (kropka) może wskazywać na problemy z komunikacją. Może wskazywać na
problemy z łącznością pojawiające się gdzieś wzdłuż ścieżki. Może również wskazywać, że
router wzdłuż ścieżki nie posiadał trasy do celu i nie wysłał komunikatu ICMP o
nieosiągalności. Może również wskazywać, że ping został zablokowany przez urządzenie ze
względów bezpieczeństwa.
Znak "U" wskazuje, że router wzdłuż ścieżki nie posiadał trasy do docelowego adresu i
odpowiedział komunikatem ICMP o nieosiągalności.
Testowanie pętli zwrotnej
Pierwszym krokiem w sekwencji testów jest użycie polecenia ping do sprawdzenia
wewnętrznej konfiguracji IP lokalnego hosta. Wykonanie tego testu polega na wysłaniu ping
do zarezerwowanego adresu nazywanego adresem pętli zwrotnej (127.0.0.1). Sprawdza to
poprawność działania stosu protokołów od warstwy sieciowej do warstwy fizycznej – i z
powrotem – w rzeczywistości bez wysyłania sygnałów przez medium.
WYKONAJ ĆWICZENIE 1
1.2. Testowanie interfejsu Weryfikacja Interfejsów Routera
2
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Jednym z najczęściej używanych poleceń jest polecenie show ip interface brief. Dostarcza
ono skrócone wyjście w stosunku do polecenia show ip interface. Wyjście zwięźle przestawia
kluczowe informacje dotyczące wszystkich interfejsów.
Patrząc na Router 1 na rysunku widzimy, że wyjście to przedstawia wszystkie interfejsy
bezpośrednio przyłączone do routera, adresy IP (jeśli są) przypisane do interfejsów oraz status
operacyjny interfejsu.
Śledząc informacje dotyczące interfejsu FastEthernet 0/0 widzimy, że adres IP to
192.168.254.254. Patrząc na dwie ostatnie kolumny widzimy status warstwy 1 i warstwy 2.
Up w kolumnie 'Status' oznacza, że interfejs w warstwie 1 funkcjonuje prawidłowo. Up w
kolumnie 'Protocol' oznacza, że protokół warstwy 2 funkcjonuje prawidłowo.
Zwróć uwagę, że pokazany na tym samym rysunku interfejs Serial 0/0/1 nie jest włączony.
Wskazuje na to stan administratively down (administracyjnie wyłączony) w kolumnie 'Status'.
Interfejs można włączyć komendą no shutdown.
Testowanie Łączności Routera
Podobnie jak w przypadku urządzeń końcowych, łączność w warstwie 3 możemy
weryfikować przy pomocy komend: ping oraz traceroute. Na rysunku dotyczącym Router 1
zaprezentowano przykładowe wyjście polecenia ping skierowanego do hosta w sieci lokalnej
LAN oraz ścieżkę do odległego hosta osiągalnego przez sieć WAN.
Weryfikacja Interfejsów Przełącznika
Analizując rysunek dotyczący Przełącznika 1 można zobaczyć wykorzystanie polecenia show
ip interface brief do weryfikacji stanu interfejsów przełącznika. Jak pamiętasz, adres IP
przypisuje się na przełączniku do interfejsu VLAN. W tym przypadku interfejsowi Vlan1
przypisano adres 192.168.254.250. Można dodatkowo zaobserwować, że interfejs ten jest
włączony i funkcjonuje prawidłowo.
3
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Badając interfejs FastEthernet0/1 można zaobserwować, że jest on wyłączony (down).
Oznacza to, że żadne urządzenie nie jest podłączone do tego interfejsu lub interfejs sieciowy
urządzenia, które jest podłączone, nie funkcjonuje prawidłowo.
Natomiast wyjścia dla interfejsów FastEthernet0/2 i FastEthernet0/3 pokazują, że funkcjonują
one poprawnie. Wskazuje na to wpis up zarówno w kolumnie 'Status', jak i 'Protocol'.
Testowanie Łączności Przełącznika
Na przełączniku, podobnie jak na innych hostach, można zweryfikować łączność w warstwie
3 przy użyciu poleceń ping i traceroute. Rysunek dotyczący przełącznika Switch1 przedstawia
przykładowe wyjście polecenia ping - skierowanego do lokalnego hosta oraz polecenia
traceroute - skierowanego do odległego hosta.
Ważną rzeczą do zapamiętania jest to, że przełącznik nie wymaga adresu IP do swojego
działania, tj. przesyłania ramek oraz to, że wymaga bramy do komunikacji poza swoją sieć
lokalną.
Kolejnym krokiem w sekwencji testów jest sprawdzenie, czy adres IP jest poprawnie
przypisany do karty sieciowej i czy karta sieciowa jest gotowa do transmisji sygnałów przez
medium.
W tym przykładzie, również przedstawionym na rysunku, zakłada się, że adres IP przypisany
do karty sieciowej to 10.0.0.5.
Aby zweryfikować ustawienie adresu IPv4 postępuj według poniższych kroków:
W linii komend wprowadź następujące polecenie:
C:\>ping 10.0.0.5
Jeśli wykonanie polecenia powiedzie się, otrzymasz wyjście zbliżone do poniższego:
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Ping statistics for 10.0.0.5:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
4
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Test ten sprawdza, czy sterownik karty sieciowej i większość mechanizmów karty sieciowej
działa prawidłowo. Weryfikuje także, czy adres IP jest poprawnie przypisany do karty
sieciowej - w rzeczywistości bez wysyłania sygnałów przez medium.
Jeśli test nie powiedzie się, to można przypuszczać, że występują problemy z kartą sieciową i
sterownikami, które być może wymagają reinstalacji. Procedura ta zależy od rodzaju hosta i
jego systemu operacyjnego.
WYKONAJ ĆWICZENIE 2
1.3. Testowanie sieci lokalnej Następnym testem w kolejności jest sprawdzenie hostów w sieci lokalnej LAN.
Pomyślne wysyłanie pakietów ping do odległych hostów potwierdza, że zarówno lokalny host
(w tym przypadku router) jak i odległy host są prawidłowo skonfigurowane. Przeprowadzenie
tego testu polega na wysyłaniu pakietów ping do każdego hosta w sieci LAN.
Jeśli host odpowiada komunikatem Destination Unreachable (tzn. cel nieosiągalny), zapisz
adres i kontynuuj testy dla pozostałych hostów.
Innym komunikatem świadczącym o niepowodzeniu jest Request Timed Out (tzn. upłynął
czas oczekiwania). Oznacza to, że nie otrzymano odpowiedzi na żądanie echa w domyślnym
limicie czasu oczekiwania, co może być spowodowane problem z opóźnieniem w sieci.
5
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Rozszerzony Ping
IOS oferuje rozszerzoną wersję komendy ping. Aby wejść w ten tryb, należy wpisać ping w
wierszu poleceń CLI w trybie uprzywilejowanym EXEC bez określania docelowego adresu
IP. Tak jak przedstawia poniższy przykład, pojawi się seria zapytań. Naciśnięcie Enter
powoduje akceptację wskazanej domyślnej wartości.
Router#ping
Protocol [ip]:
Target IP address:10.0.0.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:5
Extended commands [n]: n
Wprowadzenie dłuższego niż domyślny limitu czasu, pozwala wykryć możliwe problemy z
związane z opóźnieniem. Jeśli test ping z większą wartością limitu czasu powiedzie się,
oznacza to, że istnieje połączenie pomiędzy hostami, ale jest problem z opóźnieniem w sieci.
Zauważ, że wprowadzając “y” (tak) w wierszu "Extended commands" jest możliwość
określenia dodatkowych opcji przydatnych w rozwiązywaniu problemów – zapoznasz się w
symulatorze Packet Tracer.
WYKONAJ ĆWICZENIE 3
1.4. Testowanie łączności z bramą i z siecią zdalną Kolejnym krokiem w sekwencji testów jest wykorzystanie polecenia ping do sprawdzenia,
czy lokalny host może połączyć się z adresem bramy. Jest to szczególnie istotne, ponieważ
brama jest punktem wejścia i wyjścia hosta do oraz poza jego sieć lokalną. Jeśli wykonanie
polecenia ping kończy się sukcesem, oznacza to, że istnieje łączność z bramą.
Aby rozpocząć, wybierz stację będącą urządzeniem źródłowym. Jak pokazano na rysunku,
wybraliśmy urządzenie o adresie 10.0.0.1. Wykorzystaj polecenie ping do sprawdzenie
osiągalności bramy, w tym przypadku adresu 10.0.0.254.
c:\>ping 10.0.0.254
Adres IPv4 bramy powinien być łatwo dostępny w dokumentacji sieci. Jeśli nie jest -
wykorzystaj polecenie ipconfig, aby znaleźć ten adres.
6
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Sprawdzenie adresu następnego skoku
Za pomocą poleceń IOS można sprawdzić dostępność urządzeń następnego skoku na
określonej trasie. Każda trasa posiada adres następnego skoku, który jest wyświetlany w
tablicy routingu. Aby znaleźć ten adres, zajrzyj do tablicy routingu korzystając z polecenia
show ip route. Ramki zawierające pakiety skierowane do docelowej sieci (wyświetlonej w
tablicy routingu), wysyłane są do urządzania reprezentowanego przez adres następnego
skoku. Jeśli adres następnego skoku nie jest osiągalny, pakiet będzie odrzucony. Aby
sprawdzić osiągalność adresu następnego skoku, określ odpowiednią trasę do celu i spróbuj
wysłać ping do bramy domyślnej lub odpowiedniego adresu następnego skoku na trasie
znajdującej się w tablicy routingu. Ping zakończony niepowodzeniem wskazuje, że być może
występuje problem z konfiguracją lub sprzętem. Przesyłanie pakietów polecenia ping może
być jednak również zablokowane ze względu na wdrożoną na urządzeniu politykę
bezpieczeństwa.
Jeśli test bramy zawiedzie, cofnij się o jeden krok (w sekwencji kroków) i przetestuj innego
hosta w sieci lokalnej, aby zweryfikować, czy problem nie leży po stronie hosta źródłowego.
Następnie zweryfikuj adres bramy prosząc o pomoc administratora sieci - aby mieć pewność,
że badany adres jest właściwy.
Jeśli wszystkie urządzenia są właściwie skonfigurowane, sprawdź połączenia fizyczne - aby
mieć pewność, że wszystko jest poprawnie połączone. Prowadź dokładny rejestr
przeprowadzonych czynności. To pomoże Ci w rozwiązaniu tego i być może przyszłych
problemów.
Testowanie zdalnego hosta
Gdy weryfikacja sieci lokalnej i bramy jest zakończona, kolejnym krokiem jest testowanie
zdalnych urządzeń.
7
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Rysunek przedstawia przykładową topologię sieci. Znajdują się tam 3 hosty w sieci LAN,
router (pełniący funkcję bramy domyślnej) połączony z innym routerem (pełniącym funkcję
bramy domyślnej dla odległej sieci LAN) oraz 3 hosty w odległej sieci LAN. Weryfikacja
powinna rozpocząć się w sieci lokalnej i postępować w kierunku zewnętrznym do odległych
urządzeń.
Rozpocznij od sprawdzenia interfejsu zewnętrznego routera bezpośrednio połączonego ze
zdalną siecią. W tym przypadku polecenie ping sprawdza połączenie do 192.168.0.253, tj.
zewnętrznego interfejsu routera pełniącego funkcję lokalnej bramy domyślnej.
Jeśli polecenie ping zakończy się sukcesem, istnieje łączność z zewnętrznym interfejsem.
Następnie wyślij ping do zewnętrznego adresu IP odległego routera, tj. 192.168.0.254. Jeśli
test zakończy się sukcesem, istnieje łączność z odległym routerem. Jeśli zakończy się
niepowodzeniem - spróbuj rozwiązać problem. Testuj połączenie z urządzeniem do momentu,
gdy będzie ono działać poprawnie. Wszystkie adresy sprawdź dwukrotnie.
Polecenie ping nie zawsze jest pomocne w identyfikacji przyczyny problemu, ale daje
pomocne wskazówki do ich rozwiązania. Należy dokumentować każdy test, urządzenia w nim
uczestniczące oraz jego wyniki.
Sprawdzenie łączności z odległym routerem
Router umożliwia łączność pomiędzy sieciami poprzez przekazywanie pakietów pomiędzy
nimi. Aby przekazywać pakiety pomiędzy dwiema sieciami, router musi być zdolny do
komunikacji zarówno z siecią źródłową jak i docelową. Router musi posiadać w tablicy
routingu trasy do obu sieci.
Aby sprawdzić komunikację z odległą siecią, możesz z routera wysłać ping do znanego hosta
w tej sieci. Jeśli test nie powiedzie się, po pierwsze sprawdź, czy w tablicy routingu jest
odpowiednia trasa umożliwiającą osiągnięcie odległej sieci. Być może router używa trasy
domyślnej do osiągnięcia celu. Jeśli nie ma trasy umożliwiającej osiągniecie docelowej sieci,
należy znaleźć przyczynę takiego stanu. Jak zwykle, musisz również sprawdzić, czy ping nie
jest zablokowany administracyjnie.
8
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
WYKONAJ ĆWICZENIE 4
1.5. Śledzenie trasy i interpretacja wyników Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją
różne wersje komendy - w zależności od tego, gdzie jest ona wykonywana. Aby
przeprowadzić śledzenie na komputerze z systemem Windows, użyj polecenia tracert. Aby
przeprowadzić śledzenie z wiersza linii poleceń routera, użyj - traceroute.
Ping i śledzenie
Oba mechanizmy mogą być używane do diagnozowania problemów.
Załóżmy, że istnieje łączność pomiędzy Hostem 1 i Routerem A, jak pokazano na rysunku.
C:\>ping 10.1.0.2
Polecenie ping zwraca następujący wynik:
Pinging 10.1.0.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.1.0.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
The ping test failed.
Jest to test komunikacji z odległym urządzeniem - znajdującym się poza siecią lokalną.
Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem
leży gdzieś poza siecią lokalną. Następnym krokiem jest ograniczenie problemu do
9
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
konkretnej sieci poza siecią lokalną. Komendy śledzenia trasy mogą pokazać ścieżkę ostatniej
pomyślnej komunikacji.
Śledzenie trasy do odległego hosta
Jak w przypadku komendy ping, polecenia śledzenia trasy wprowadza się w wierszu poleceń,
a jako argument podaje się adres IP.
Zakładając, że polecenie będziemy wykonywać na komputerze z system Windows, składnia
polecenia tracert jest następująca:
C:\>tracert 10.1.0.2
Tracing route to 10.1.0.2 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 10.0.0.254
2 * * * Request timed out.
3 * * * Request timed out.
4 ^C
Pomyślną odpowiedź otrzymano jedynie od bramy, tj. Routera A. Śledzenie żądania adresu
następnego skoku zwróciło komunikat o upłynięciu czasu co oznacza, że urządzenie nie
odpowiedziało. Wynik polecenia wskazuje, że problem zlokalizowany jest poza siecią LAN.
Sekwencja testów - przykład
W ramach powtórki, prześledźmy sekwencję testów dla innego przypadku.
Test 1: Pętla lokalna - test zakończony pomyślnie
C:\>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
10
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Host 1 jest poprawnie skonfigurowany.
Test 2: Lokalna karta sieciowa - test zakończony pomyślnie
C:\>ping 192.168.23.3
Pinging 192.168.23.3 with 32 bytes of data:
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-
seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Adres IP jest właściwie przypisany do karty sieciowej i jej mechanizmy elektroniczne
odpowiadają na żądania adresu IP.
Test 3: Ping do lokalnej bramy - test zakończony pomyślnie
C:\>ping 192.168.23.254
Pinging 192.168.23.254 with 32 bytes of data:
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Brama domyślna działa poprawnie. Powyższy test pokazuje, że sieć lokalna działa poprawnie.
Test 4: Ping do odległego hosta - test zakończony niepowodzeniem
C:\>ping 192.168.11.1
Pinging 192.168.11.1 with 32 bytes of data:
11
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.11.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
Jest to test sprawdzający komunikację poza sieć lokalną. Ponieważ brama domyślna
odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią
lokalną.
Test 5: Śledzenie trasy do odległego hosta - niepowodzenie przy pierwszym skoku
C:\>tracert 192.168.11.1
Tracing route to 192.168.11.1 over a maximum of 30 hops
1 * * * Request timed out.
2 * * * Request timed out.
3 ^C
Wydaje się, że otrzymano sprzeczne wyniki. Brama domyślna odpowiada na ping, czyli jest
komunikacja pomiędzy Hostem1 i bramą. Z drugiej strony wygląda na to, że brama nie
odpowiada na polecenie traceroute.
Przyczyna może tkwić w niewłaściwej konfiguracji hosta, który nie ma ustawionego adresu
192.168.23.254 jako bramy domyślnej. Aby to potwierdzić, sprawdźmy konfigurację hosta
Host1.
Test 6: Sprawdzenie konfiguracji hosta na okoliczność poprawnie ustawionej bramy domyślnej - konfiguracja niewłaściwa
C:\>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Adres IP. . . . . . . . . . . . : 192.168.23. 3
Maska podsieci . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . : 192.168.23.253
Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana.
To wyjaśnia fałszywe symptomy, które wskazywały, że problem leży poza siecią lokalną.
Pomimo, że adres 192.168.23.254 odpowiadał na ping, to nie był skonfigurowany jako adres
bramy domyślnej.
Nie będąc w stanie zbudować ramki, Host1 odrzucał pakiet. W tym przypadku, w trakcie
śledzenia trasy do odległego hosta, nie otrzymano żadnej odpowiedzi.
WYKONAJ ĆWICZENIA 5 i 6
12
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
2. Monitorowanie i dokumentowanie sieci
2.1. Charakterystyka bazowa sieci Jedną z najbardziej efektywnych metod monitorowania i rozwiązywania problemów z
wydajnością sieci jest wyznaczenie jej charakterystyki bazowej (stanu odniesienia).
Wyznaczenie charakterystyki bazowej polega na studiowaniu sieci w regularnych odstępach
czasu, bowiem tylko wtedy możemy mieć pewność, że sieć pracuje zgodnie z tym, jak ją
zaprojektowano. Jest to coś więcej niż pojedynczy raport przedstawiający stan sieci w
określonym momencie czasu. Stworzenie charakterystyki bazowej sieci wymaga czasu.
Pomiar wydajności i obciążenia sieci w różnych chwilach czasu pomaga w utworzeniu
lepszego obrazu ogólnej wydajności sieci.
Polecenia sieciowe mogą dostarczyć wiele danych. Rysunek przedstawia informacje do
zarejestrowania.
Gromadzenie danych najlepiej rozpocząć od wykonania operacji ping, śledzenia tras oraz
innych istotnych testów, a następnie wklejenia wyników do pliku tekstowego. Pliki powinny
zawierać informacje o czasie i być archiwizowane w celu późniejszego wydobycia z nich
danych.
Gromadzenie informacji pozwala na porównywanie wyników w czasie. Wśród pozycji do
rozważenia są komunikaty o błędach i czasy odpowiedzi od hostów. Jeśli zanotowano
znaczący wzrost w czasach odpowiedzi, może to oznaczać, że istnieje problem z
opóźnieniem.
Jeszcze raz należy podkreślić istotność tworzenia dokumentacji. Weryfikacja łączności
pomiędzy hostami, informacje związane z opóźnieniem i rozwiązania zidentyfikowanych
problemów, mogą pomóc administratorowi w utrzymaniu wydajnej sieci.
Sieci firmowe powinny posiadać dokładnie określoną charakterystykę bazową - dużo bardziej
szczegółowo, niż opisuje to szkolenie. Dostępne są profesjonalne narzędzia do
przechowywania i utrzymywania danych charakterystyki bazowej.
13
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Przechwytywanie wyjścia z hosta
Typową metodą umożliwiającą przechwycenie danych jest skopiowanie wyjścia z okna linii
komend i wklejenie go do pliku tekstowego.
W celu przechwycenia wyników polecenia ping, rozpocznij od wykonania komendy w
wierszu poleceń (jak poniżej). Użyj poprawnego adresu IP w swojej sieci.
C:\>ping 10.66.254.159
Odpowiedź pojawi się poniżej polecenia.
Po wygenerowaniu testu wykonaj zrzut ekranu. Zapisz plik tak, aby w jego nazwie zawarte
były informacje o dacie i godzinie.
Test ten należy wykonywać parę dni - za każdym razem zapisując wynik. Analiza danych z
plików ujawni pewne wzorce dotyczące wydajności sieci i zapewni punkt odniesienia w
czasie rozwiązywania problemów w przyszłości.
Przechwytywanie wyjścia z IOS
Wyjście polecenia ping można również przechwycić z wiersza poleceń systemu IOS. Poniżej
przedstawiono co należy zrobić, aby przechwycić wyjście i zapisać je do pliku tekstowego.
Jeśli korzystasz z programu HyperTerminal, kroki są następujące:
1. Z menu Transfer wybierz opcję Przechwyć Tekst.
2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie
zapisywane wyjście.
3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.
4. Wykonaj polecenie ping w trybie EXEC użytkownika lub trybie uprzywilejowanym
EXEC. Tekst wyświetlany w terminalu zostanie zapisany do wybranego pliku.
5. Sprawdź, czy dane w pliku nie zostały uszkodzone.
6. Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.
Dane zebrane przy użyciu wiersza poleceń komputera lub routera utworzą charakterystykę
bazową sieci.
14
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
2.2. Przechwycenie i interpretacja wyników śledzenia Jak pokazano wcześniej, śledzenie umożliwia weryfikację trasy pomiędzy hostami. Jeśli
żądanie osiągnie zamierzony cel, wyjście komendy pokaże każdy router, przez który
przechodzi pakiet. Wyjście to może zostać przechwycone i użyte w ten sam sposób co
wyjście polecenia ping.
Czasem konfiguracja bezpieczeństwa docelowej sieci uniemożliwia osiąganie celu przez
testujące pakiety. Jednakże wtedy wciąż możemy przechwycić adresy kolejnych skoków
wzdłuż ścieżki.
W systemie Windows śledzenie trasy umożliwia polecenie tracert.
Aby prześledzić trasę z twojego komputera do cisco.com, wprowadź następujące polecenie:
C:\>tracert www.cisco.com
Rysunek przedstawia przykładowe wyjście.
Kroki, jakie należy wykonać, aby zapisać wyjście programu, są takie same, jak w przypadku
kopiowania wyjścia programu ping: Zaznacz tekst w oknie wiersza poleceń i wklej go do
pliku tekstowego.
Zebrane dane można dołączyć do danych pochodzących z programu ping, co powinno dać
lepszy obraz wydajności sieci. Na przykład, jeśli szybkość komunikatów ping maleje w
pewnym odcinku czasu, porównaj wyjście programu śledzenia dla tego samego okresu czasu.
Kontrola czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce
wydłużające czas. Opóźnienie to może być spowodowane zatorem na urządzeniu tworzącym
wąskie gardło w sieci.
15
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Inny przypadek może wykazać, że ścieżka do celu zmienia się z czasem, ponieważ routery
wybierają inną najlepszą ścieżkę do przekazania pakietów. Zmiany te mogą objawiać wzorce,
które mogą okazać się użyteczne w planowaniu dużych transferów pomiędzy stronami.
Przechwytywanie wyjścia z routera
Wyjście polecenia traceroute można przechwycić również z wiersza poleceń routera. Poniższe
kroki pokazują, jak przechwycić wyjście i zapisać je do pliku.
Przypomnijmy, że polecenie umożliwiające śledzenie trasy na routerze to traceroute.
Jeśli korzystasz z programu HyperTerminal, kroki są następujące:
1. Z menu Transfer wybierz opcję Przechwyć Tekst.
2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie
zapisywane wyjście.
3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.
4. Wykonaj polecenie traceroute w trybie EXEC użytkownika lub trybie
uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie również zapisany
w wybranej lokalizacji.
5. Przejrzyj wyjście, aby sprawdzić, czy nie jest ono uszkodzone.
Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.
Pliki wygenerowane podczas tych testów przechowuj w bezpiecznym miejscu (razem z resztą
dokumentacji sieci).
2.3. Zbieranie informacji o węzłach sieci Jeśli istnieje odpowiedni schemat adresacji, identyfikacja adresów IP urządzeń w sieci
powinna być prostym zadaniem. Jednakże identyfikacja adresów fizycznych (MAC) nie jest
już taka oczywista. Potrzebny jest dostęp do wszystkich urządzeń i dostateczna ilość czasu,
aby sprawdzić tę informację na każdym hoście. Ponieważ w większości przypadków nie jest
to praktyczne rozwiązanie, istnieje alternatywny sposób pozwalający na identyfikację
adresów MAC za pomocą polecenia arp.
Polecenie arp zapewnia odwzorowanie adresów fizycznych na znane adresy IP. Polecenie arp
wykonuje się z wiersza poleceń. Metoda ta polega na wysłaniu zapytania ARP. Urządzenie,
które potrzebuje informacji, rozgłasza zapytanie ARP w sieci. Jedynie lokalne urządzenie,
16
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
które zobaczy w zapytaniu swój adres IP, wysyła z powrotem odpowiedź ARP zawierającą
parę IP-MAC.
Aby wykonać polecenie arp z linii komend hosta, wprowadź:
C:\host1>arp -a
Jak pokazano na rysunku, polecenie arp wyświetla informacje o wszystkich urządzeniach,
których dane znajdują się w tablicy ARP. Informacja obejmuje adres IP, adres fizyczny i typ
adresowania (statyczne/dynamiczne).
Tablica ARP hosta może zostać wyczyszczona za pomocą polecenia arp -d. Można to zrobić
np. w sytuacji, kiedy chcemy ponownie wypełnić ją zaktualizowanymi informacjami.
Uwaga: Tablica ARP zawiera jedynie informacje o urządzeniach, do których ostatnio był
kierowany ruch. Aby mieć pewność, że tablica ARP będzie zawierała wpis dotyczący
określonego hosta, należy uprzednio wysłać do niego ping.
Ping do wielu urządzeń
Inną metodą zbierania informacji o adresach MAC jest ping do wielu urządzeń (ang. ping
sweep) wykonany na zakresie adresów IP. Jest to metoda skanowania, którą można
uruchomić z linii komend lub przy użyciu narzędzi do administrowania siecią. Narzędzia te
pozwalają określić zakres hostów.
Za pomocą testu ping do wielu urządzeń dane mogą zostać zebrane na dwa sposoby. Po
pierwsze, duża część narzędzi realizujących tę metodę, konstruuje tablicę hostów
odpowiadających na ping. Tablica ta, często zawiera informacja o adresie IP i adresie MAC
hosta. Tym samym otrzymujemy mapę aktywnych hostów w chwili skanowania.
Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że
każdy z hostów wysyła odpowiedź i tym samym zapewnia, że tablica ARP jest aktualna. Jak
pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy
pewność, że informacje w niej zawarte są aktualne.
Połączenia przełącznika
Jedną z metod zbierania informacji o węzłach sieci jest wyświetlenie odwzorowania hostów
na interfejsy przełącznika. Odwzorowanie to można zobaczyć wydając na przełączniku
polecenie show mac-address-table.
Korzystając z linii komend przełącznika, wprowadź polecenie show z argumentem mac-
address-table:
Sw1-2950#show mac-address-table
17
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
Tabela na rysunku przedstawia adresy MAC hostów przyłączonych do przełącznika.
Informacje te, jak każde inne wyjście polecenia prezentowane w oknie komend, mogą być
skopiowane i wklejone do pliku. Dla późniejszej łatwiejszej obróbki dane mogą być również
wklejone do arkusza kalkulacyjnego.
Analiza danych z tabeli ujawnia, że interfejs Fa0/23 jest współdzielonym segmentem lub jest
podłączony do innego przełącznika. Kilka adresów MAC reprezentuje wiele węzłów.
Oznacza to, że ten port jest podłączony do innego pośredniczącego urządzenia, takiego jak
koncentrator, bezprzewodowy punkt dostępowy lub inny przełącznik.
3. Podsumowanie Podsumowanie poleceń IOS:
Tryb EXEC użytkownika
enable - wejście w uprzywilejowany tryb EXEC
Uprzywilejowany tryb EXEC
copy running-config startup-config - kopiuje konfigurację bieżącą do konfiguracji
początkowej, zlokalizowanej w pamięci NVRAM
copy startup-config running-config - kopiuje konfigurację początkową z pamięci
NVRAM do konfiguracji bieżącej, zlokalizowanej w pamięci RAM
erase startup-configuration - usuwa konfigurację startową z pamięci NVRAM
ping adres_ip - wysyła ping pod wskazany adres IP
traceroute adres_ip - śledzi trasę do wskazanego adresu IP
show interfaces - wyświetla statystyki wszystkich interfejsów urządzenia
show clock - wyświetla czas ustawiony na routerze
18
Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa
Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest
zabronione
show version - wyświetla wersje aktualnie załadowanego systemu IOS, informacje o
sprzęcie i urządzeniu
show arp - wyświetla tablicę ARP urządzenia
show startup-config - wyświetla konfigurację startową zapisaną w pamięci NVRAM
show running-config - wyświetla konfigurację bieżącą
show ip interface - wyświetla statystyki IP dla interfejsu(ów) routera
configure terminal - wejście w tryb konfiguracji globalnej
Tryb konfiguracji globalnej
hostname hostname - przypisuje nazwę do urządzenia
enable password password - ustawia niezaszyfrowane hasło do trybu enable
(uprzywilejowanego trybu EXEC)
enable secret password - ustawia silnie zaszyfrowane hasło do trybu enable
(uprzywilejowanego trybu EXEC)
service password-encryption - szyfruje wyświetlanie wszystkich haseł (z wyjątkiem
haseł typu secret)
banner motd # message # - ustawia komunikat dnia (MOTD, ang. message-of-the-day)
line console 0 - wejście w tryb konfiguracji linii konsoli
line vty 0 4 - wejście w tryb konfiguracji wirtualnej linii terminala
interface nazwa_interfejsu - wejście w tryb konfiguracji interfejsu
Tryb konfiguracji linii
login - włącza sprawdzanie hasła
password password - ustawia hasło
Tryb konfiguracji interfejsu
ip address adres_IP netmask - ustawia adres IP i maskę podsieci interfejsu
description opis - ustawia opis interfejsu
clock rate wartość - włącza zegar i ustawia jego prędkość na urządzeniu DCE
no shutdown - włącza interfejs
shutdown - administracyjnie wyłącza interfejs