Rozdział 15.pdf

(594 KB) Pobierz
12272778 UNPDF
Rozdział 15
Narzędzia diagnostyczne dla sieci
Microsoft opartych na TCP/IP
Rozdział ten omawia kilka programów diagnostycznych, pomocnych
w usuwaniu usterek w sieciach Microsoft opartych na TCP/IP. Narzę-
dzia te dostarczane są razem z systemem Windows i obejmują: program
do sprawdzania dostępności hostów w sieci, program sprawdzający ta-
blice określania nazw oraz program sprawdzający trasy wiodące do
określonego miejsca przeznaczenia. Pozostałe programy dostarczają in-
formacji statystycznych o pracy sieci i działających w niej protokołów.
Używanie ICMP i PING
Jednym z najczęściej używanych narzędzi diagnostycznych jest program
PING (nazwa jest akronimem utworzonym od Packet InterNet Groper).
Wysyła on komunikat do określonego węzła TCP/IP, a węzeł przezna-
czenia zwraca ów komunikat jako odpowiedź. Brak odpowiedzi oznacza,
że sieć lub węzeł nie działają, albo że pakiet został zagubiony podczas
transmisji. PING zazwyczaj powtarza test określoną ilość razy; można
także nakazać, żeby wysyłał pakiety w sposób ciągły. Program PING
dostarczany z Windows jest wywoływany z linii poleceń.
Program PING aprotokó³ ICMP (Internet Control Message
Protocol)
PING wykorzystuje ICMP, protokół używany do przesyłania komunika-
tów o błędach i informacji o stanie sieci. ICMP definiuje wiele typów ko-
munikatów, pomocnych przy usuwaniu usterek i raportowaniu proble-
mów związanych z pracą sieci lub protokołów. PING korzysta z dwóch
typów komunikatów ICMP: żądania echa ( Echo Request , typ komunikatu
= 0) i odpowiedzi echa ( Echo Reply , typ komunikatu = 8). PING wysyła do
hosta przeznaczenia pakiet ICMP "żądanie echa", a host przeznaczenia
odsyła pakiet ICMP "odpowiedź echa".
 
470
Rozdział 15
ICMP stanowi część modułu IP (patrz rysunek 15.1) izgodnie
z wymogami dokumentów RFC musi być obecny w każdej implementacji
IP. W kategoriach warstw protokołów ICMP znajduje się jednakże ponad
warstwą IP (patrz rysunek 15.2); innymi słowy, ICMP jest obudowywany
przez nagłówek IP. Jest to istotna właściwość, ponieważ umożliwia tra-
sowanie komunikatów ICMP przez routery IP, które mogą przekazywać
wyłącznie datagramy IP. Oznacza to, że komunikaty ICMP mogą podró-
żować poprzez dowolnie złożone sieci, połączone routerami IP.
Rysunek 15.3 przedstawia sposób używania programu PING. Można
skorzystać z PING, aby sprawdzić dostępność lokalnych i zdalnych ho-
stów, i to zarówno komputerów Windows NT, jak i dowolnych innych
komputerów obsługujących TCP/IP. W przedstawionym przykładzie B
jest hostem lokalnym dla A, a C hostem zdalnym. Komunikaty ICMP
przesyłane pomiędzy hostami A i C są traktowane przez pośredniczące
routery jak zwykłe datagramy IP; routery nie poświęcają im specjalnej
uwagi. Jeśli pakiet ICMP zostanie zagubiony, nie próbuje się przesłać go
ponownie.
Rysunek 15.1
ICMP jako część IP
12272778.027.png 12272778.028.png
 
Narzędzia diagnostyczne dla sieci Microsoft opartych na TCP/IP
471
Rysunek 15.2
Warstwa ICMP
spoczywająca na
warstwie IP.
Program PING generuje komunikat ICMP "żądanie echa". Moduł IP pra-
cujący w węźle przeznaczenia odpowiada na komunikaty ICMP automa-
tycznie - nie ma potrzeby korzystania ze specjalnego oprogramowania,
aby węzeł przeznaczenia odesłał komunikat ICMP "odpowiedź echa".
Oznacza to, że wszystkie węzły w Internecie są w stanie odpowiedzieć na
komunikaty wysyłane przez PING.
Nie ma żadnego standardu, który określałby opcje i możliwości progra-
mu PING, chociaż większość implementacji oferuje podobne usługi.
Konkretna składnia polecenia PING jest zależna od systemu, chociaż
istnieją zauważalne podobieństwa - zwłaszcza w przypadku systemów
Windows NT i UNIX. Większość systemów udostępnia wersję PING
wywoływaną z linii poleceń, czasem bywa dostępna także wersja gra-
ficzna. Większość implementacji podaje w sekundach oszacowany czas
drogi powrotnej oraz statystykę zagubionych datagramów. Niektóre
udostępniają także pewne opcje, jak np. wysyłanie różnej ilości danych
w komunikatach żądania echa lub określanie odstępu czasu pomiędzy
wysyłaniem kolejnych komunikatów. W Windows NT odstęp czasu po-
między kolejnymi komunikatami żądania echa wynosi 1 sekundę, o ile
nie wybrano opcji ciągłego wysyłania komunikatów (opcja -t) - w takim
przypadku komunikaty wysyłane są tak szybko, jak to jest możliwe. Mo-
że to spowodować znaczny wzrost ruchu i spowolnienie sieci. Niektóre
wersje PING umożliwiają stosowanie opcji protokołu IP, np. opcji traso-
wania źródłowego, która służy do definiowania trasy, którą będzie prze-
słany pakiet ICMP.
12272778.001.png 12272778.002.png 12272778.003.png 12272778.004.png 12272778.005.png 12272778.006.png
472
Rozdział 15
Rysunek 15.3
Zastosowanie komunikatów ICMP "żądanie echa" i "odpowiedź echa".
Format komunikatów ICMP "żądanie echa" i "odpowiedź echa" przed-
stawiony jest na rysunku 15.4.
Pole Type (typ) ma wartość 0 dla żądania echa i 8 dla odpowiedzi echa.
Pole Code (kod) jest ustawiane na zero w obu typach komunikatu. Pole
Checksum (suma kontrolna) jest obliczane tak samo dla wszystkich typów
komunikatu, w sposób opisany wcześniej.
Pola Identifier (identyfikator) i Sequence Number (numer kolejny) używane
są do jednoznacznej identyfikacji komunikatów, aby można było powią-
zać żądania echa z odpowiedziami echa. Jest to konieczne, ponieważ sieć
IP nie gwarantuje, że komunikaty odpowiedzi echa zostaną nadesłane we
właściwej kolejności.
Pole Data (dane) służy po to, aby można było przesyłać komunikaty
o zmiennej długości. Możliwość ta jest bardzo przydatna podczas testo-
12272778.007.png 12272778.008.png 12272778.009.png 12272778.010.png 12272778.011.png 12272778.012.png 12272778.013.png 12272778.014.png 12272778.015.png 12272778.016.png 12272778.017.png 12272778.018.png 12272778.019.png
Narzędzia diagnostyczne dla sieci Microsoft opartych na TCP/IP
473
wania zdolności sieci do przesyłania dużych datagramów. Router albo
host może radzić sobie z niewielkimi datagramami, ale zawodzić podczas
przesyłania większych datagramów; dzięki umieszczeniu dużego bloku
danych w polu Data można wykryć ten problem.
W komunikacie odpowiedzi echa odsyłane są te same dane, co w żądaniu
echa.
Rysunek 15.4
Format komunikatów
ICMP "żądanie echa"
i "odpowiedź echa"
Korzystanie z PING
Program narzędziowy PING jest dostępny w Windows NT i Windows 9x.
Oto pełna składnia polecenia:
PING [-t] [-a] [-n liczba ] [-l długość] [-f] [I czas-życia ]
[-v typ-usługi ] [-r liczba ] [-s liczba ] [[-j lista-komputerów ] |
[-k lista-komputerów ]] [-w czas ] lista-miejsc-przeznaczenia
Argument
Opis
-t
Pinguje w sposób ciągły do momentu przerwania.
-a
Podczas pingowania wyświetla nazwę komputera o podanym
adresie IP.
-n liczba
Liczba pingowań komputera; domyślnie 4.
-l długość
Liczba bajtów, które należy wysłać do pingowanego kompute-
ra; domyślnie 32 bajty.
-f
Zakazuje fragmentowania pakietu routerom znajdującym się
na trasie do miejsca przeznaczenia.
-I czas-życia
Ustawia pole TTL (czas życia) pakietu na podaną wartość.
-v typ-usługi
Ustawia pole TOS (typ usługi) pakietu na podaną wartość.
-r liczba Wyświetla trasę dla pakietów PING; liczba może wynosić od 1
do 9 routerów.
-s liczba Żądanie umieszczenia znacznika czasowego dla określonej
liczby skoków.
12272778.020.png 12272778.021.png 12272778.022.png 12272778.023.png 12272778.024.png 12272778.025.png 12272778.026.png
Zgłoś jeśli naruszono regulamin