Вивчення маршруту між мережними з’єднаннями 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Вивчення маршруту між мережними з’єднаннями



за допомогою утиліти tracert.

Tracert - це утиліта трасування маршруту. Вона використовує поле TTL (time-to-live, час життя) пакета IP і повідомлення про помилки ICMP для визначення маршруту від одного хоста до іншого.

Утиліта tracert може бути більш змістовною і зручною, ніж ping, особливо в тих випадках, коли віддалений хост недосяжний. За допомогою неї можна визначити район проблем зі зв'язком (у Internet-провайдера, в опорній мережі, в мережі віддаленого хоста) по тому, наскільки далеко буде відстежено маршрут. Якщо виникли проблеми, то утиліта виводить на екран зірочки (*), або повідомлення типу «Destination net unreachable», «Destination host unreachable», «Request time out», «Time Exeeded».

Утиліта tracert працює наступним чином: відсилаю по 3 пробних луна-пакета на кожен хост, через який проходить маршрут до віддаленого хоста. На екран при цьому виводиться час очікування відповіді на кожен пакет (Його можна змінити за допомогою параметра-w). Пакети надсилаються з різними величинами часу життя. Кожен маршрутизатор, що зустрічається по дорозі, перед перенаправленням пакета зменшує величину TTL на одиницю. Таким чином, час життя є лічильником точок проміжної доставки (хопов). Коли час життя пакета досягне нуля, передбачається, що маршрутизатор пошле в комп'ютер-джерело повідомлення ICMP "Time Exeeded" (Час минув). Маршрут визначається шляхом посилка перших луна-пакета з TTL = 1. Потім TTL збільшується на 1 у кожному наступному пакеті до тих пір, поки пакет не досягне віддаленого хоста, або буде досягнута максимально можлива величина TTL (за замовчуванням 30, задається за допомогою параметра-h).

Маршрут визначається шляхом вивчення повідомлень ICMP, які надсилаються назад проміжними маршрутизаторами. Примітка: деякі маршрутизатори просто мовчки знищують пакети з вичерпаним TTL і не буде видно утиліті tracert.

Синтаксис:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] імя_целевого_хоста

Параметри:

-D вказує, що не потрібно розпізнавати адреси для імен хостів;

-H maximum_hops вказує максимальне число хопов для того, щоб шукати мету;

-J host-list вказує нежорстку статичну маршрутизацію відповідно до host-list;

-W timeout вказує, що потрібно очікувати відповідь на кожен луна-пакет задане число мсек.

 

2.4. Утиліта arp.

Основна задача протоколу ARP - трансляція IP-адрес у відповідні локальні адреси. Для цього ARP-протокол використовує інформацію з ARP-таблиці (ARP-кешу). Якщо необхідний запис в таблиці не знайдена, то протокол ARP відправляє широкомовний запит до всіх комп'ютерів локальної підмережі, намагаючись знайти власника даного IP-адреси. У кеші можуть міститися два типи записів: статичні і динамічні. Статичні записи вводяться вручну і зберігаються в кеші постійно. Динамічні записи поміщаються в кеш в результаті виконання широкомовних запитів. Для них існує поняття часу життя. Якщо протягом певного часу (за замовчуванням 2 ​​хв.) Запис не була затребувана, то вона видаляється з кеша.

Синтаксис:

arp [-s inet_addr eth_addr] | [-d inet_addr] | [-a]

Параметри:

-s занесення в кеш статичних записів;

-d вилучення з кеша записів для певної IP-адреси;

-a перегляд вмісту кеша для всіх мерених адаптерів локального комп’ютера;

inet_addr - IP-адреса;

eth_addr - MAC-адреса.

 

Утиліта route.

Утиліта route призначена для работи з локальною таблицею маршрутизації. Вона має наступний с интаксис:
route [-f] [-p] [команда [узел] [MASK маска] [шлюз] [METRIC метрика] [IF інтерфейс]]

Параметри:

-f - Очистка таблиці маршрутизації;

-p При використанні сумісно з командою ADD створює постійний запис, який зберігається після перезавантаження комп'ютера.

За замовчуванням записи таблиці маршрутів не зберігаються при перезавантаженні.

команда - одна з чотирьох команд:

PRINT - висновок інформації про маршрут;

ADD - додавання маршруту;

DELETE - видалення маршруту;

CHANGE - зміна маршруту.вузол адресується вузолмаска маска підмережі; за замовчуванням використовується маска 255.255.255.255

шлюз - адреса шлюзу;

метрика - метрика маршруту;

інтерфейс - ідентифікатор інтерфейсу, який буде використаний для пересилки пакету.

Для команд PRINT і DELETE можливе використання символів підстановки при вказівці адресується вузла або шлюзу. Параметр шлюзу для цих команд може бути опущений.

При додаванні і зміні маршрутів утиліта route здійснює перевірку введеної інформації на відповідність умові (ВУЗОЛ & МАСКА) == ВУЗОЛ. Якщо ця умова не виконується, то утиліта видає повідомлення про помилку і не додає або не змінює маршрут.

Утиліта здійснює пошук імен мереж в файлі networks. Пошук імен шлюзів здійснюється у файлі hosts. Обидва файли розташовані в папці % systemroot%\ system32\drivers\etc. Наявність і заповнення цих файлів не обов'язково для нормального функціонування утиліти route та роботи маршрутизації.

Хоча в більшості випадків на робочій станції це не потрібно, можна вручну редагувати таблиці маршрутизації.

Приклад використання утиліти route:

Додавання статичного маршруту:

route add 172.16.6.0 MASK 255.255.255.0 172.16.11.1 METRIC 1 IF 0x1000003

 

2.6. Утиліта netstat.

Утиліта netstat дозволяє отримати статичну інформацію по деяким з протоколів стека (TCP, UDP, IP, ICMP), а також виводить відомості про поточні мережевих з'єднаннях. Особливо вона корисна на брандмауерах, з її допомогою можна виявити порушення безпеки периметра мережі.

Синтаксис:

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r]

Параметри:

- a - виводить перелік всіх мережевих з'єднань і прослуховуючих портів локального комп'ютера;

-e - виводить статистику для Ethernet-інтерфейсів (наприклад, кількість отриманих та відправлених байт);
-n - виводить інформацію по всім поточним з'єднанням (наприклад, TCP) для всіх мережевих інтерфейсів локального комп'ютера. Для кожного з'єднання виводиться інформація про IP-адресах локального та віддаленого інтерфейсів разом з номерами використовуваних портів;
-s - виводить статистичну інформацію для протоколів UDP, TCP, ICMP, IP.

-r - виводить вміст таблиці маршрутизації.

Ключ «/ more» дозволяє переглянути інформацію посторінково;

2.7. Утиліта nslookup.

Утиліта nslookup призначена для діагностики служби DNS, в простому випадку - для виконання запитів до DNS-серверів на дозвіл імен в IP-адреси. У загальному випадку утиліта дозволяє переглянути будь-які записи DNS-сервера:

A - канонічне ім'я вузла, встановлює відповідність доменного імені ip-адресою.

SOA - початок повноважень, початкова запис, єдина для зони;

MX - поштові сервери (хости, які беруть пошту для заданого домену);

NS - сервери імен (містить авторитетні DNS-сервери для зони);

PTR - покажчик (служить для зворотного перетворення ip-адреси в символьне ім'я хоста) і т. д.

Утиліта nslookup досить складна і містить свій власний командний інтерпретатор.

У простому випадку (без входу в командний режим) утиліта nslookup має наступний сінтаксіс:

nslookup хост [сервер]

 

Параметри:

Хост - DNS-ім'я хоста, яке має бути перетворено в IP-адресу.

Сервер - Адреса DNS-сервера, який буде використовуватися для вирішення імені. Якщо цей параметр опущений, то будуть послідовно використані адреси DNS-серверів з параметрів настройки протоколу TCP / IP.

Приклади використання утиліти nslookup:
1. Отримання списку серверів імен для домену yandex.ru без входу в командний режим (з використанням ключів). -R виводить вміст таблиці маршрутизації.

C:\> nslookup -type=ns yandex.ru
Server: dns01.catv.ext.ru

Address: 217.10.44.35

Non-authoritative answer:

yandex.ru nameserver = ns4.yandex.ru

yandex.ru nameserver = ns5.yandex.ru

yandex.ru nameserver = ns2.yandex.ru

yandex.ru nameserver = ns1.yandex.ru

 

ns2.yandex.ru internet address = 213.180.199.34

ns5.yandex.ru internet address = 213.180.204.1

 

2. Отримання запису SOA домену yandex.ru з авторитетного сервера з використанням командного інтерпретатора nslookup.

C:\>nslookup

Default Server: dns04.catv.ext.ru

Address: 217.10.39.4

> set type=SOA

> server ns2.yandex.ru

Default Server: ns2.yandex.ru

Address: 213.180.199.34

> yandex.ru

Server: ns1.yandex.ru

Address: 213.180.193.1

>yandex.ru

primary name server = ns1.yandex.ru

responsible mail addr = sysadmin.yandex-team.r

serial = 2009022707

refresh = 1800 (30 mins)

retry = 900 (15 mins)

expire = 2592000 (30 days)

default TTL = 900 (15 mins)

yandex.ru nameserver = ns5.yandex.ru

yandex.ru nameserver = ns1.yandex.ru

yandex.ru nameserver = ns4.yandex.ru

yandex.ru nameserver = ns2.yandex.ru

ns1.yandex.ru internet address = 213.180.193.1

ns2.yandex.ru internet address = 213.180.199.34

ns4.yandex.ru internet address = 77.88.19.60

ns5.yandex.ru internet address = 213.180.204.1

> exit

3. Отримання адреси поштового сервера для домена yandex.ru.

C:\ >nslookup

Default Server: dns01.catv.ext.ru

Address: 217.10.44.35

> set q=mx

> yandex.ru

Server: dns01.catv.ext.ru

Address: 217.10.44.35

Non-authoritative answer:

yandex.ru MX preference = 10, mail exchanger = mx2.yandex.ru

yandex.ru MX preference = 10, mail exchanger = mx3.yandex.ru

yandex.ru MX preference = 10, mail exchanger = mx1.yandex.ru

yandex.ru nameserver = ns2.yandex.ru

yandex.ru nameserver = ns1.yandex.ru

yandex.ru nameserver = ns4.yandex.ru

yandex.ru nameserver = ns5.yandex.ru

mx1.yandex.ru internet address = 77.88.21.89

mx2.yandex.ru internet address = 93.158.134.89

mx3.yandex.ru internet address = 213.180.204.89

ns2.yandex.ru internet address = 213.180.199.34

ns4.yandex.ru internet address = 77.88.19.60

ns5.yandex.ru internet address = 213.180.204.1

>

Вказавши ключ type=any, можливо отримати всі записи про вузол або домен. Ключі querytype, t, q еквівалентні type.

 

Порядок виконання роботи.

• Вивчіть теоретичну частину методичних вказівок до роботи.

• Виконайте вправи.

• Оформіть звіт по лабораторній роботі, описавши виконання вправ і давши короткі відповіді на контрольні запитання.

Вправа 1. Отримання довідкової інформації по командам.

Виведіть на екран довідкову інформацію з усіх розглянутих утилітам (див. таблицю п.1). Для цього в командному рядку введіть ім'я утиліти без параметрів або з /?. Для отримання довідкової інформації по nslookup необхідно увійти в командний режим, набравши nslookup без параметрів, і ввести команду help.

Вивчіть ключі, що використовуються при запуску утиліт.

Вправа 2. Отримання імені хоста.

Виведіть на екран ім'я локального хоста за допомогою команди hostname.

Вправа 3. Вивчення утиліти ipconfig.

Перевірте конфігурацію TCP / IP за допомогою утиліти ipconfig. Заповніть таблицю:

 

Им’я хоста  
IP-адреса  
Маска підмережи  
Основний шлюз  
Чи використовується DHCP (адреса DHCP-сервера)  
Опис адаптера  
Физічна адреса мережного адаптера  
Адреса DNS-сервера  
Адреса WINS-сервера  


Вправа 4. Тестування зв'язку за допомогою утиліти ping.

• Перевірте правильність установки і конфігурування TCP / IP на локальному комп'ютері.

• Перевірте, чи правильно доданий в мережу локальний комп'ютер і не дублюється IP-адреса.

• Перевірте функціонування шлюзу, пославши 5 луна-пакетів довжиною 64 байта.

• Перевірте можливість встановлення з'єднання з віддаленим хостом.

• За допомогою команди ping перевірте перераховані нижче адреси і для кожного з них зазначте час відгуку. Спробуйте змінити параметри команди ping таким чином, щоб збільшився час відгуку. Визначте IP-адреси вузлів.

• mail.ru

• router.auditory.ru

• будь-який вузол з локальної мережі

Вправа 5. Визначення шляху IP-пакета.

За допомогою команди tracert перевірте для перерахованих нижче адрес, через які проміжні вузли йде сигнал. Час життя і число ходів встановити рівним 10. Позначте їх:

a) 81.19.70.3

b) b) yandex.ru

c) c) 213.247.189.211

d) Вправа 6: Перегляд ARP-кешу.

e) За допомогою утиліти arp перегляньте ARP-таблицю локального комп'ютера.

f) Вправа 7: Перегляд локальної таблиці маршрутизації.

g) За допомогою утиліти route переглянути локальну таблицю маршрутизації.

h) Вправа 8. Отримання інформації про поточні мережеві з'єднання і протоколи стеку TCP / IP.

i) За допомогою утиліти netstat виведіть перелік мережевих з'єднань і статистичну інформацію для протоколів UDP, TCP, ICMP, IP.

j) Вправа 9. Отримання DNS-інформації за допомогою nslookup.

k) 1) Дізнатися ip-адреси вузлів:

l) auditory.ru

m) photo.auditory.ru

n) sova.auditory.ru

o) wiki.auditory.ru

p) share.auditory.ru

q) 2) Отримайте запис SOA з одного з цих серверів для домену auditory.ru.

r) Вправа 10. отримати статичну інформацію протоколів стека (TCP, UDP, IP, ICMP), а також відомості про поточні мережеві з'єднання. Відобразити результати роботи утиліти в звіті.


Практичне заняття №5



Поделиться:


Последнее изменение этой страницы: 2016-07-11; просмотров: 370; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.222.47 (0.039 с.)