Tutorial 7 Testowanie sieci -...

18
1 Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest zabronione Tutorial 7 Testowanie sieci 1. Weryfikacja łączności 1.1. Testowanie stosu Polecenie ping jest efektywnym sposobem testowania łączności. Test ten często określany jest mianem testu stosu protokołów, ponieważ polecenie ping korzysta z 3 pierwszych warstw modelu OSI, począwszy od 3 warstwy, poprzez 2, a następnie 1. Ping wykorzystuje protokół ICMP do sprawdzenia łączności. Wskaźniki Ping IOS Polecenie ping wykonane z IOS generuje jeden z kilku wskaźników dla każdego wysłanego komunikatu echo ICMP. Najczęściej spotykane wskaźniki to: ! - wskazuje, że otrzymano odpowiedź ICMP na żądanie echa . - wskazuje, że upłynął limit czasu oczekiwania na odpowiedź U - wskazuje, że otrzymano komunikat ICMP o nieosiągalności Znak “!” (wykrzyknik) wskazuje, że ping zakończył się sukcesem i potwierdza łączność w warstwie 3. Znak “.” (kropka) może wskazywać na problemy z komunikacją. Może wskazywać na problemy z łącznością pojawiające się gdzieś wzdłuż ścieżki. Może również wskazywać, że router wzdłuż ścieżki nie posiadał trasy do celu i nie wysłał komunikatu ICMP o nieosiągalności. Może również wskazywać, że ping został zablokowany przez urządzenie ze względów bezpieczeństwa. Znak "U" wskazuje, że router wzdłuż ścieżki nie posiadał trasy do docelowego adresu i odpowiedział komunikatem ICMP o nieosiągalności. Testowanie pętli zwrotnej Pierwszym krokiem w sekwencji testów jest użycie polecenia ping do sprawdzenia wewnętrznej konfiguracji IP lokalnego hosta. Wykonanie tego testu polega na wysłaniu ping do zarezerwowanego adresu nazywanego adresem pętli zwrotnej (127.0.0.1). Sprawdza to poprawność działania stosu protokołów od warstwy sieciowej do warstwy fizycznej – i z powrotem w rzeczywistości bez wysyłania sygnałów przez medium. WYKONAJ ĆWICZENIE 1 1.2. Testowanie interfejsu Weryfikacja Interfejsów Routera

Transcript of Tutorial 7 Testowanie sieci -...

1

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Tutorial 7 – Testowanie sieci

1. Weryfikacja łączności

1.1. Testowanie stosu Polecenie ping jest efektywnym sposobem testowania łączności. Test ten często określany jest

mianem testu stosu protokołów, ponieważ polecenie ping korzysta z 3 pierwszych warstw

modelu OSI, począwszy od 3 warstwy, poprzez 2, a następnie 1. Ping wykorzystuje protokół

ICMP do sprawdzenia łączności.

Wskaźniki Ping IOS

Polecenie ping wykonane z IOS generuje jeden z kilku wskaźników dla każdego wysłanego

komunikatu echo ICMP. Najczęściej spotykane wskaźniki to:

! - wskazuje, że otrzymano odpowiedź ICMP na żądanie echa

. - wskazuje, że upłynął limit czasu oczekiwania na odpowiedź

U - wskazuje, że otrzymano komunikat ICMP o nieosiągalności

Znak “!” (wykrzyknik) wskazuje, że ping zakończył się sukcesem i potwierdza łączność w

warstwie 3.

Znak “.” (kropka) może wskazywać na problemy z komunikacją. Może wskazywać na

problemy z łącznością pojawiające się gdzieś wzdłuż ścieżki. Może również wskazywać, że

router wzdłuż ścieżki nie posiadał trasy do celu i nie wysłał komunikatu ICMP o

nieosiągalności. Może również wskazywać, że ping został zablokowany przez urządzenie ze

względów bezpieczeństwa.

Znak "U" wskazuje, że router wzdłuż ścieżki nie posiadał trasy do docelowego adresu i

odpowiedział komunikatem ICMP o nieosiągalności.

Testowanie pętli zwrotnej

Pierwszym krokiem w sekwencji testów jest użycie polecenia ping do sprawdzenia

wewnętrznej konfiguracji IP lokalnego hosta. Wykonanie tego testu polega na wysłaniu ping

do zarezerwowanego adresu nazywanego adresem pętli zwrotnej (127.0.0.1). Sprawdza to

poprawność działania stosu protokołów od warstwy sieciowej do warstwy fizycznej – i z

powrotem – w rzeczywistości bez wysyłania sygnałów przez medium.

WYKONAJ ĆWICZENIE 1

1.2. Testowanie interfejsu Weryfikacja Interfejsów Routera

2

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Jednym z najczęściej używanych poleceń jest polecenie show ip interface brief. Dostarcza

ono skrócone wyjście w stosunku do polecenia show ip interface. Wyjście zwięźle przestawia

kluczowe informacje dotyczące wszystkich interfejsów.

Patrząc na Router 1 na rysunku widzimy, że wyjście to przedstawia wszystkie interfejsy

bezpośrednio przyłączone do routera, adresy IP (jeśli są) przypisane do interfejsów oraz status

operacyjny interfejsu.

Śledząc informacje dotyczące interfejsu FastEthernet 0/0 widzimy, że adres IP to

192.168.254.254. Patrząc na dwie ostatnie kolumny widzimy status warstwy 1 i warstwy 2.

Up w kolumnie 'Status' oznacza, że interfejs w warstwie 1 funkcjonuje prawidłowo. Up w

kolumnie 'Protocol' oznacza, że protokół warstwy 2 funkcjonuje prawidłowo.

Zwróć uwagę, że pokazany na tym samym rysunku interfejs Serial 0/0/1 nie jest włączony.

Wskazuje na to stan administratively down (administracyjnie wyłączony) w kolumnie 'Status'.

Interfejs można włączyć komendą no shutdown.

Testowanie Łączności Routera

Podobnie jak w przypadku urządzeń końcowych, łączność w warstwie 3 możemy

weryfikować przy pomocy komend: ping oraz traceroute. Na rysunku dotyczącym Router 1

zaprezentowano przykładowe wyjście polecenia ping skierowanego do hosta w sieci lokalnej

LAN oraz ścieżkę do odległego hosta osiągalnego przez sieć WAN.

Weryfikacja Interfejsów Przełącznika

Analizując rysunek dotyczący Przełącznika 1 można zobaczyć wykorzystanie polecenia show

ip interface brief do weryfikacji stanu interfejsów przełącznika. Jak pamiętasz, adres IP

przypisuje się na przełączniku do interfejsu VLAN. W tym przypadku interfejsowi Vlan1

przypisano adres 192.168.254.250. Można dodatkowo zaobserwować, że interfejs ten jest

włączony i funkcjonuje prawidłowo.

3

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Badając interfejs FastEthernet0/1 można zaobserwować, że jest on wyłączony (down).

Oznacza to, że żadne urządzenie nie jest podłączone do tego interfejsu lub interfejs sieciowy

urządzenia, które jest podłączone, nie funkcjonuje prawidłowo.

Natomiast wyjścia dla interfejsów FastEthernet0/2 i FastEthernet0/3 pokazują, że funkcjonują

one poprawnie. Wskazuje na to wpis up zarówno w kolumnie 'Status', jak i 'Protocol'.

Testowanie Łączności Przełącznika

Na przełączniku, podobnie jak na innych hostach, można zweryfikować łączność w warstwie

3 przy użyciu poleceń ping i traceroute. Rysunek dotyczący przełącznika Switch1 przedstawia

przykładowe wyjście polecenia ping - skierowanego do lokalnego hosta oraz polecenia

traceroute - skierowanego do odległego hosta.

Ważną rzeczą do zapamiętania jest to, że przełącznik nie wymaga adresu IP do swojego

działania, tj. przesyłania ramek oraz to, że wymaga bramy do komunikacji poza swoją sieć

lokalną.

Kolejnym krokiem w sekwencji testów jest sprawdzenie, czy adres IP jest poprawnie

przypisany do karty sieciowej i czy karta sieciowa jest gotowa do transmisji sygnałów przez

medium.

W tym przykładzie, również przedstawionym na rysunku, zakłada się, że adres IP przypisany

do karty sieciowej to 10.0.0.5.

Aby zweryfikować ustawienie adresu IPv4 postępuj według poniższych kroków:

W linii komend wprowadź następujące polecenie:

C:\>ping 10.0.0.5

Jeśli wykonanie polecenia powiedzie się, otrzymasz wyjście zbliżone do poniższego:

Reply from 10.0.0.5: bytes=32 time<1ms TTL=128

Reply from 10.0.0.5: bytes=32 time<1ms TTL=128

Reply from 10.0.0.5: bytes=32 time<1ms TTL=128

Reply from 10.0.0.5: bytes=32 time<1ms TTL=128

Ping statistics for 10.0.0.5:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

4

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Test ten sprawdza, czy sterownik karty sieciowej i większość mechanizmów karty sieciowej

działa prawidłowo. Weryfikuje także, czy adres IP jest poprawnie przypisany do karty

sieciowej - w rzeczywistości bez wysyłania sygnałów przez medium.

Jeśli test nie powiedzie się, to można przypuszczać, że występują problemy z kartą sieciową i

sterownikami, które być może wymagają reinstalacji. Procedura ta zależy od rodzaju hosta i

jego systemu operacyjnego.

WYKONAJ ĆWICZENIE 2

1.3. Testowanie sieci lokalnej Następnym testem w kolejności jest sprawdzenie hostów w sieci lokalnej LAN.

Pomyślne wysyłanie pakietów ping do odległych hostów potwierdza, że zarówno lokalny host

(w tym przypadku router) jak i odległy host są prawidłowo skonfigurowane. Przeprowadzenie

tego testu polega na wysyłaniu pakietów ping do każdego hosta w sieci LAN.

Jeśli host odpowiada komunikatem Destination Unreachable (tzn. cel nieosiągalny), zapisz

adres i kontynuuj testy dla pozostałych hostów.

Innym komunikatem świadczącym o niepowodzeniu jest Request Timed Out (tzn. upłynął

czas oczekiwania). Oznacza to, że nie otrzymano odpowiedzi na żądanie echa w domyślnym

limicie czasu oczekiwania, co może być spowodowane problem z opóźnieniem w sieci.

5

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Rozszerzony Ping

IOS oferuje rozszerzoną wersję komendy ping. Aby wejść w ten tryb, należy wpisać ping w

wierszu poleceń CLI w trybie uprzywilejowanym EXEC bez określania docelowego adresu

IP. Tak jak przedstawia poniższy przykład, pojawi się seria zapytań. Naciśnięcie Enter

powoduje akceptację wskazanej domyślnej wartości.

Router#ping

Protocol [ip]:

Target IP address:10.0.0.1

Repeat count [5]:

Datagram size [100]:

Timeout in seconds [2]:5

Extended commands [n]: n

Wprowadzenie dłuższego niż domyślny limitu czasu, pozwala wykryć możliwe problemy z

związane z opóźnieniem. Jeśli test ping z większą wartością limitu czasu powiedzie się,

oznacza to, że istnieje połączenie pomiędzy hostami, ale jest problem z opóźnieniem w sieci.

Zauważ, że wprowadzając “y” (tak) w wierszu "Extended commands" jest możliwość

określenia dodatkowych opcji przydatnych w rozwiązywaniu problemów – zapoznasz się w

symulatorze Packet Tracer.

WYKONAJ ĆWICZENIE 3

1.4. Testowanie łączności z bramą i z siecią zdalną Kolejnym krokiem w sekwencji testów jest wykorzystanie polecenia ping do sprawdzenia,

czy lokalny host może połączyć się z adresem bramy. Jest to szczególnie istotne, ponieważ

brama jest punktem wejścia i wyjścia hosta do oraz poza jego sieć lokalną. Jeśli wykonanie

polecenia ping kończy się sukcesem, oznacza to, że istnieje łączność z bramą.

Aby rozpocząć, wybierz stację będącą urządzeniem źródłowym. Jak pokazano na rysunku,

wybraliśmy urządzenie o adresie 10.0.0.1. Wykorzystaj polecenie ping do sprawdzenie

osiągalności bramy, w tym przypadku adresu 10.0.0.254.

c:\>ping 10.0.0.254

Adres IPv4 bramy powinien być łatwo dostępny w dokumentacji sieci. Jeśli nie jest -

wykorzystaj polecenie ipconfig, aby znaleźć ten adres.

6

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Sprawdzenie adresu następnego skoku

Za pomocą poleceń IOS można sprawdzić dostępność urządzeń następnego skoku na

określonej trasie. Każda trasa posiada adres następnego skoku, który jest wyświetlany w

tablicy routingu. Aby znaleźć ten adres, zajrzyj do tablicy routingu korzystając z polecenia

show ip route. Ramki zawierające pakiety skierowane do docelowej sieci (wyświetlonej w

tablicy routingu), wysyłane są do urządzania reprezentowanego przez adres następnego

skoku. Jeśli adres następnego skoku nie jest osiągalny, pakiet będzie odrzucony. Aby

sprawdzić osiągalność adresu następnego skoku, określ odpowiednią trasę do celu i spróbuj

wysłać ping do bramy domyślnej lub odpowiedniego adresu następnego skoku na trasie

znajdującej się w tablicy routingu. Ping zakończony niepowodzeniem wskazuje, że być może

występuje problem z konfiguracją lub sprzętem. Przesyłanie pakietów polecenia ping może

być jednak również zablokowane ze względu na wdrożoną na urządzeniu politykę

bezpieczeństwa.

Jeśli test bramy zawiedzie, cofnij się o jeden krok (w sekwencji kroków) i przetestuj innego

hosta w sieci lokalnej, aby zweryfikować, czy problem nie leży po stronie hosta źródłowego.

Następnie zweryfikuj adres bramy prosząc o pomoc administratora sieci - aby mieć pewność,

że badany adres jest właściwy.

Jeśli wszystkie urządzenia są właściwie skonfigurowane, sprawdź połączenia fizyczne - aby

mieć pewność, że wszystko jest poprawnie połączone. Prowadź dokładny rejestr

przeprowadzonych czynności. To pomoże Ci w rozwiązaniu tego i być może przyszłych

problemów.

Testowanie zdalnego hosta

Gdy weryfikacja sieci lokalnej i bramy jest zakończona, kolejnym krokiem jest testowanie

zdalnych urządzeń.

7

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Rysunek przedstawia przykładową topologię sieci. Znajdują się tam 3 hosty w sieci LAN,

router (pełniący funkcję bramy domyślnej) połączony z innym routerem (pełniącym funkcję

bramy domyślnej dla odległej sieci LAN) oraz 3 hosty w odległej sieci LAN. Weryfikacja

powinna rozpocząć się w sieci lokalnej i postępować w kierunku zewnętrznym do odległych

urządzeń.

Rozpocznij od sprawdzenia interfejsu zewnętrznego routera bezpośrednio połączonego ze

zdalną siecią. W tym przypadku polecenie ping sprawdza połączenie do 192.168.0.253, tj.

zewnętrznego interfejsu routera pełniącego funkcję lokalnej bramy domyślnej.

Jeśli polecenie ping zakończy się sukcesem, istnieje łączność z zewnętrznym interfejsem.

Następnie wyślij ping do zewnętrznego adresu IP odległego routera, tj. 192.168.0.254. Jeśli

test zakończy się sukcesem, istnieje łączność z odległym routerem. Jeśli zakończy się

niepowodzeniem - spróbuj rozwiązać problem. Testuj połączenie z urządzeniem do momentu,

gdy będzie ono działać poprawnie. Wszystkie adresy sprawdź dwukrotnie.

Polecenie ping nie zawsze jest pomocne w identyfikacji przyczyny problemu, ale daje

pomocne wskazówki do ich rozwiązania. Należy dokumentować każdy test, urządzenia w nim

uczestniczące oraz jego wyniki.

Sprawdzenie łączności z odległym routerem

Router umożliwia łączność pomiędzy sieciami poprzez przekazywanie pakietów pomiędzy

nimi. Aby przekazywać pakiety pomiędzy dwiema sieciami, router musi być zdolny do

komunikacji zarówno z siecią źródłową jak i docelową. Router musi posiadać w tablicy

routingu trasy do obu sieci.

Aby sprawdzić komunikację z odległą siecią, możesz z routera wysłać ping do znanego hosta

w tej sieci. Jeśli test nie powiedzie się, po pierwsze sprawdź, czy w tablicy routingu jest

odpowiednia trasa umożliwiającą osiągnięcie odległej sieci. Być może router używa trasy

domyślnej do osiągnięcia celu. Jeśli nie ma trasy umożliwiającej osiągniecie docelowej sieci,

należy znaleźć przyczynę takiego stanu. Jak zwykle, musisz również sprawdzić, czy ping nie

jest zablokowany administracyjnie.

8

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

WYKONAJ ĆWICZENIE 4

1.5. Śledzenie trasy i interpretacja wyników Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją

różne wersje komendy - w zależności od tego, gdzie jest ona wykonywana. Aby

przeprowadzić śledzenie na komputerze z systemem Windows, użyj polecenia tracert. Aby

przeprowadzić śledzenie z wiersza linii poleceń routera, użyj - traceroute.

Ping i śledzenie

Oba mechanizmy mogą być używane do diagnozowania problemów.

Załóżmy, że istnieje łączność pomiędzy Hostem 1 i Routerem A, jak pokazano na rysunku.

C:\>ping 10.1.0.2

Polecenie ping zwraca następujący wynik:

Pinging 10.1.0.2 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 10.1.0.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

The ping test failed.

Jest to test komunikacji z odległym urządzeniem - znajdującym się poza siecią lokalną.

Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem

leży gdzieś poza siecią lokalną. Następnym krokiem jest ograniczenie problemu do

9

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

konkretnej sieci poza siecią lokalną. Komendy śledzenia trasy mogą pokazać ścieżkę ostatniej

pomyślnej komunikacji.

Śledzenie trasy do odległego hosta

Jak w przypadku komendy ping, polecenia śledzenia trasy wprowadza się w wierszu poleceń,

a jako argument podaje się adres IP.

Zakładając, że polecenie będziemy wykonywać na komputerze z system Windows, składnia

polecenia tracert jest następująca:

C:\>tracert 10.1.0.2

Tracing route to 10.1.0.2 over a maximum of 30 hops

1 2 ms 2 ms 2 ms 10.0.0.254

2 * * * Request timed out.

3 * * * Request timed out.

4 ^C

Pomyślną odpowiedź otrzymano jedynie od bramy, tj. Routera A. Śledzenie żądania adresu

następnego skoku zwróciło komunikat o upłynięciu czasu co oznacza, że urządzenie nie

odpowiedziało. Wynik polecenia wskazuje, że problem zlokalizowany jest poza siecią LAN.

Sekwencja testów - przykład

W ramach powtórki, prześledźmy sekwencję testów dla innego przypadku.

Test 1: Pętla lokalna - test zakończony pomyślnie

C:\>ping 127.0.0.1

Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

10

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Host 1 jest poprawnie skonfigurowany.

Test 2: Lokalna karta sieciowa - test zakończony pomyślnie

C:\>ping 192.168.23.3

Pinging 192.168.23.3 with 32 bytes of data:

Reply from 192.168.23.3: bytes=32 time<1ms TTL=128

Reply from 192.168.23.3: bytes=32 time<1ms TTL=128

Reply from 192.168.23.3: bytes=32 time<1ms TTL=128

Reply from 192.168.23.3: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.23.3:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-

seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Adres IP jest właściwie przypisany do karty sieciowej i jej mechanizmy elektroniczne

odpowiadają na żądania adresu IP.

Test 3: Ping do lokalnej bramy - test zakończony pomyślnie

C:\>ping 192.168.23.254

Pinging 192.168.23.254 with 32 bytes of data:

Reply from 192.168.23.254: bytes=32 time<1ms TTL=128

Reply from 192.168.23.254: bytes=32 time<1ms TTL=128

Reply from 192.168.23.254: bytes=32 time<1ms TTL=128

Reply from 192.168.23.254: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.23.254:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Brama domyślna działa poprawnie. Powyższy test pokazuje, że sieć lokalna działa poprawnie.

Test 4: Ping do odległego hosta - test zakończony niepowodzeniem

C:\>ping 192.168.11.1

Pinging 192.168.11.1 with 32 bytes of data:

11

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 192.168.11.1:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Jest to test sprawdzający komunikację poza sieć lokalną. Ponieważ brama domyślna

odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią

lokalną.

Test 5: Śledzenie trasy do odległego hosta - niepowodzenie przy pierwszym skoku

C:\>tracert 192.168.11.1

Tracing route to 192.168.11.1 over a maximum of 30 hops

1 * * * Request timed out.

2 * * * Request timed out.

3 ^C

Wydaje się, że otrzymano sprzeczne wyniki. Brama domyślna odpowiada na ping, czyli jest

komunikacja pomiędzy Hostem1 i bramą. Z drugiej strony wygląda na to, że brama nie

odpowiada na polecenie traceroute.

Przyczyna może tkwić w niewłaściwej konfiguracji hosta, który nie ma ustawionego adresu

192.168.23.254 jako bramy domyślnej. Aby to potwierdzić, sprawdźmy konfigurację hosta

Host1.

Test 6: Sprawdzenie konfiguracji hosta na okoliczność poprawnie ustawionej bramy domyślnej - konfiguracja niewłaściwa

C:\>ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Adres IP. . . . . . . . . . . . : 192.168.23. 3

Maska podsieci . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . : 192.168.23.253

Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana.

To wyjaśnia fałszywe symptomy, które wskazywały, że problem leży poza siecią lokalną.

Pomimo, że adres 192.168.23.254 odpowiadał na ping, to nie był skonfigurowany jako adres

bramy domyślnej.

Nie będąc w stanie zbudować ramki, Host1 odrzucał pakiet. W tym przypadku, w trakcie

śledzenia trasy do odległego hosta, nie otrzymano żadnej odpowiedzi.

WYKONAJ ĆWICZENIA 5 i 6

12

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

2. Monitorowanie i dokumentowanie sieci

2.1. Charakterystyka bazowa sieci Jedną z najbardziej efektywnych metod monitorowania i rozwiązywania problemów z

wydajnością sieci jest wyznaczenie jej charakterystyki bazowej (stanu odniesienia).

Wyznaczenie charakterystyki bazowej polega na studiowaniu sieci w regularnych odstępach

czasu, bowiem tylko wtedy możemy mieć pewność, że sieć pracuje zgodnie z tym, jak ją

zaprojektowano. Jest to coś więcej niż pojedynczy raport przedstawiający stan sieci w

określonym momencie czasu. Stworzenie charakterystyki bazowej sieci wymaga czasu.

Pomiar wydajności i obciążenia sieci w różnych chwilach czasu pomaga w utworzeniu

lepszego obrazu ogólnej wydajności sieci.

Polecenia sieciowe mogą dostarczyć wiele danych. Rysunek przedstawia informacje do

zarejestrowania.

Gromadzenie danych najlepiej rozpocząć od wykonania operacji ping, śledzenia tras oraz

innych istotnych testów, a następnie wklejenia wyników do pliku tekstowego. Pliki powinny

zawierać informacje o czasie i być archiwizowane w celu późniejszego wydobycia z nich

danych.

Gromadzenie informacji pozwala na porównywanie wyników w czasie. Wśród pozycji do

rozważenia są komunikaty o błędach i czasy odpowiedzi od hostów. Jeśli zanotowano

znaczący wzrost w czasach odpowiedzi, może to oznaczać, że istnieje problem z

opóźnieniem.

Jeszcze raz należy podkreślić istotność tworzenia dokumentacji. Weryfikacja łączności

pomiędzy hostami, informacje związane z opóźnieniem i rozwiązania zidentyfikowanych

problemów, mogą pomóc administratorowi w utrzymaniu wydajnej sieci.

Sieci firmowe powinny posiadać dokładnie określoną charakterystykę bazową - dużo bardziej

szczegółowo, niż opisuje to szkolenie. Dostępne są profesjonalne narzędzia do

przechowywania i utrzymywania danych charakterystyki bazowej.

13

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Przechwytywanie wyjścia z hosta

Typową metodą umożliwiającą przechwycenie danych jest skopiowanie wyjścia z okna linii

komend i wklejenie go do pliku tekstowego.

W celu przechwycenia wyników polecenia ping, rozpocznij od wykonania komendy w

wierszu poleceń (jak poniżej). Użyj poprawnego adresu IP w swojej sieci.

C:\>ping 10.66.254.159

Odpowiedź pojawi się poniżej polecenia.

Po wygenerowaniu testu wykonaj zrzut ekranu. Zapisz plik tak, aby w jego nazwie zawarte

były informacje o dacie i godzinie.

Test ten należy wykonywać parę dni - za każdym razem zapisując wynik. Analiza danych z

plików ujawni pewne wzorce dotyczące wydajności sieci i zapewni punkt odniesienia w

czasie rozwiązywania problemów w przyszłości.

Przechwytywanie wyjścia z IOS

Wyjście polecenia ping można również przechwycić z wiersza poleceń systemu IOS. Poniżej

przedstawiono co należy zrobić, aby przechwycić wyjście i zapisać je do pliku tekstowego.

Jeśli korzystasz z programu HyperTerminal, kroki są następujące:

1. Z menu Transfer wybierz opcję Przechwyć Tekst.

2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie

zapisywane wyjście.

3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.

4. Wykonaj polecenie ping w trybie EXEC użytkownika lub trybie uprzywilejowanym

EXEC. Tekst wyświetlany w terminalu zostanie zapisany do wybranego pliku.

5. Sprawdź, czy dane w pliku nie zostały uszkodzone.

6. Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.

Dane zebrane przy użyciu wiersza poleceń komputera lub routera utworzą charakterystykę

bazową sieci.

14

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

2.2. Przechwycenie i interpretacja wyników śledzenia Jak pokazano wcześniej, śledzenie umożliwia weryfikację trasy pomiędzy hostami. Jeśli

żądanie osiągnie zamierzony cel, wyjście komendy pokaże każdy router, przez który

przechodzi pakiet. Wyjście to może zostać przechwycone i użyte w ten sam sposób co

wyjście polecenia ping.

Czasem konfiguracja bezpieczeństwa docelowej sieci uniemożliwia osiąganie celu przez

testujące pakiety. Jednakże wtedy wciąż możemy przechwycić adresy kolejnych skoków

wzdłuż ścieżki.

W systemie Windows śledzenie trasy umożliwia polecenie tracert.

Aby prześledzić trasę z twojego komputera do cisco.com, wprowadź następujące polecenie:

C:\>tracert www.cisco.com

Rysunek przedstawia przykładowe wyjście.

Kroki, jakie należy wykonać, aby zapisać wyjście programu, są takie same, jak w przypadku

kopiowania wyjścia programu ping: Zaznacz tekst w oknie wiersza poleceń i wklej go do

pliku tekstowego.

Zebrane dane można dołączyć do danych pochodzących z programu ping, co powinno dać

lepszy obraz wydajności sieci. Na przykład, jeśli szybkość komunikatów ping maleje w

pewnym odcinku czasu, porównaj wyjście programu śledzenia dla tego samego okresu czasu.

Kontrola czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce

wydłużające czas. Opóźnienie to może być spowodowane zatorem na urządzeniu tworzącym

wąskie gardło w sieci.

15

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Inny przypadek może wykazać, że ścieżka do celu zmienia się z czasem, ponieważ routery

wybierają inną najlepszą ścieżkę do przekazania pakietów. Zmiany te mogą objawiać wzorce,

które mogą okazać się użyteczne w planowaniu dużych transferów pomiędzy stronami.

Przechwytywanie wyjścia z routera

Wyjście polecenia traceroute można przechwycić również z wiersza poleceń routera. Poniższe

kroki pokazują, jak przechwycić wyjście i zapisać je do pliku.

Przypomnijmy, że polecenie umożliwiające śledzenie trasy na routerze to traceroute.

Jeśli korzystasz z programu HyperTerminal, kroki są następujące:

1. Z menu Transfer wybierz opcję Przechwyć Tekst.

2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie

zapisywane wyjście.

3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.

4. Wykonaj polecenie traceroute w trybie EXEC użytkownika lub trybie

uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie również zapisany

w wybranej lokalizacji.

5. Przejrzyj wyjście, aby sprawdzić, czy nie jest ono uszkodzone.

Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.

Pliki wygenerowane podczas tych testów przechowuj w bezpiecznym miejscu (razem z resztą

dokumentacji sieci).

2.3. Zbieranie informacji o węzłach sieci Jeśli istnieje odpowiedni schemat adresacji, identyfikacja adresów IP urządzeń w sieci

powinna być prostym zadaniem. Jednakże identyfikacja adresów fizycznych (MAC) nie jest

już taka oczywista. Potrzebny jest dostęp do wszystkich urządzeń i dostateczna ilość czasu,

aby sprawdzić tę informację na każdym hoście. Ponieważ w większości przypadków nie jest

to praktyczne rozwiązanie, istnieje alternatywny sposób pozwalający na identyfikację

adresów MAC za pomocą polecenia arp.

Polecenie arp zapewnia odwzorowanie adresów fizycznych na znane adresy IP. Polecenie arp

wykonuje się z wiersza poleceń. Metoda ta polega na wysłaniu zapytania ARP. Urządzenie,

które potrzebuje informacji, rozgłasza zapytanie ARP w sieci. Jedynie lokalne urządzenie,

16

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

które zobaczy w zapytaniu swój adres IP, wysyła z powrotem odpowiedź ARP zawierającą

parę IP-MAC.

Aby wykonać polecenie arp z linii komend hosta, wprowadź:

C:\host1>arp -a

Jak pokazano na rysunku, polecenie arp wyświetla informacje o wszystkich urządzeniach,

których dane znajdują się w tablicy ARP. Informacja obejmuje adres IP, adres fizyczny i typ

adresowania (statyczne/dynamiczne).

Tablica ARP hosta może zostać wyczyszczona za pomocą polecenia arp -d. Można to zrobić

np. w sytuacji, kiedy chcemy ponownie wypełnić ją zaktualizowanymi informacjami.

Uwaga: Tablica ARP zawiera jedynie informacje o urządzeniach, do których ostatnio był

kierowany ruch. Aby mieć pewność, że tablica ARP będzie zawierała wpis dotyczący

określonego hosta, należy uprzednio wysłać do niego ping.

Ping do wielu urządzeń

Inną metodą zbierania informacji o adresach MAC jest ping do wielu urządzeń (ang. ping

sweep) wykonany na zakresie adresów IP. Jest to metoda skanowania, którą można

uruchomić z linii komend lub przy użyciu narzędzi do administrowania siecią. Narzędzia te

pozwalają określić zakres hostów.

Za pomocą testu ping do wielu urządzeń dane mogą zostać zebrane na dwa sposoby. Po

pierwsze, duża część narzędzi realizujących tę metodę, konstruuje tablicę hostów

odpowiadających na ping. Tablica ta, często zawiera informacja o adresie IP i adresie MAC

hosta. Tym samym otrzymujemy mapę aktywnych hostów w chwili skanowania.

Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że

każdy z hostów wysyła odpowiedź i tym samym zapewnia, że tablica ARP jest aktualna. Jak

pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy

pewność, że informacje w niej zawarte są aktualne.

Połączenia przełącznika

Jedną z metod zbierania informacji o węzłach sieci jest wyświetlenie odwzorowania hostów

na interfejsy przełącznika. Odwzorowanie to można zobaczyć wydając na przełączniku

polecenie show mac-address-table.

Korzystając z linii komend przełącznika, wprowadź polecenie show z argumentem mac-

address-table:

Sw1-2950#show mac-address-table

17

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

Tabela na rysunku przedstawia adresy MAC hostów przyłączonych do przełącznika.

Informacje te, jak każde inne wyjście polecenia prezentowane w oknie komend, mogą być

skopiowane i wklejone do pliku. Dla późniejszej łatwiejszej obróbki dane mogą być również

wklejone do arkusza kalkulacyjnego.

Analiza danych z tabeli ujawnia, że interfejs Fa0/23 jest współdzielonym segmentem lub jest

podłączony do innego przełącznika. Kilka adresów MAC reprezentuje wiele węzłów.

Oznacza to, że ten port jest podłączony do innego pośredniczącego urządzenia, takiego jak

koncentrator, bezprzewodowy punkt dostępowy lub inny przełącznik.

3. Podsumowanie Podsumowanie poleceń IOS:

Tryb EXEC użytkownika

enable - wejście w uprzywilejowany tryb EXEC

Uprzywilejowany tryb EXEC

copy running-config startup-config - kopiuje konfigurację bieżącą do konfiguracji

początkowej, zlokalizowanej w pamięci NVRAM

copy startup-config running-config - kopiuje konfigurację początkową z pamięci

NVRAM do konfiguracji bieżącej, zlokalizowanej w pamięci RAM

erase startup-configuration - usuwa konfigurację startową z pamięci NVRAM

ping adres_ip - wysyła ping pod wskazany adres IP

traceroute adres_ip - śledzi trasę do wskazanego adresu IP

show interfaces - wyświetla statystyki wszystkich interfejsów urządzenia

show clock - wyświetla czas ustawiony na routerze

18

Sieci komputerowe. Opracował dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki, Państwowa Wyższa

Szkoła Zawodowa w Płocku. Wszystkie prawa zastrzeżone. Kopiowanie i wykorzystanie materiałów bez zgody autora jest

zabronione

show version - wyświetla wersje aktualnie załadowanego systemu IOS, informacje o

sprzęcie i urządzeniu

show arp - wyświetla tablicę ARP urządzenia

show startup-config - wyświetla konfigurację startową zapisaną w pamięci NVRAM

show running-config - wyświetla konfigurację bieżącą

show ip interface - wyświetla statystyki IP dla interfejsu(ów) routera

configure terminal - wejście w tryb konfiguracji globalnej

Tryb konfiguracji globalnej

hostname hostname - przypisuje nazwę do urządzenia

enable password password - ustawia niezaszyfrowane hasło do trybu enable

(uprzywilejowanego trybu EXEC)

enable secret password - ustawia silnie zaszyfrowane hasło do trybu enable

(uprzywilejowanego trybu EXEC)

service password-encryption - szyfruje wyświetlanie wszystkich haseł (z wyjątkiem

haseł typu secret)

banner motd # message # - ustawia komunikat dnia (MOTD, ang. message-of-the-day)

line console 0 - wejście w tryb konfiguracji linii konsoli

line vty 0 4 - wejście w tryb konfiguracji wirtualnej linii terminala

interface nazwa_interfejsu - wejście w tryb konfiguracji interfejsu

Tryb konfiguracji linii

login - włącza sprawdzanie hasła

password password - ustawia hasło

Tryb konfiguracji interfejsu

ip address adres_IP netmask - ustawia adres IP i maskę podsieci interfejsu

description opis - ustawia opis interfejsu

clock rate wartość - włącza zegar i ustawia jego prędkość na urządzeniu DCE

no shutdown - włącza interfejs

shutdown - administracyjnie wyłącza interfejs