antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Опубликовано 16 Январь , 2011

В очередном приступе графомании я решил описать полезные инструменты для диагностики неисправностей и тестирования настроек.

  1. netcat

    Средство создания произвольных TCP- и UDP-соединений. Помогает в тестировании МСЭ и общении с сетевыми сервисами вручную для отладочных целей (а при творческом подходе также для передачи файлов с потоковым сжатием, клонировании жестких дисков по сети и прочих развлечениях: она умеет принимать данные со стандартного ввода).

    Умеет как устанавливать соединения, так и принимать их. Примеры употребления:

      nc -l 80     # Ждать соединений на порту TCP/80
      nc host.example.com 80    # Подключиться к TCP/80 на host.example.com
      

    Иные полезные опции: -u (использовать UDP), -6 (использовать IPv6), -C (посылать CR LF в качестве конца строки; нужно для общения с рядом сервисов, например FTP).

    Порт на Windows: имеется.

  2. iperf

    Генератор трафика и измеритель скорости передачи данных. Помогает в проверке качества каналов и тестировании настроек QoS.

    Для тестирования нужно два хоста. На первом запускаем в режиме сервера, на втором в режиме клиента (результаты отображаются на обеих сторонах). Пример применения:

      host1# iperf -s -p 10000    # Сервер на порту 10000
      host2# iperf -c host 1 -p 10000    # Подключение к host1 на порт 10000
      

    Другие опции: -l <размер> (размер пакета), -M <размер> (установить TCP MSS), -u (использовать UDP), -V (использовать IPv6), -t <время в секундах> (время проведения теста), -n <количество> (объем данных в байтах, понимает формат типа 100k, 100m для 100 килобайт и 100 мегабайт соответственно), -S <значение> (установить значение ToS).

    Порт на Windows: имеется

  3. nmap

    Инструмент исследования сети в самом широком смысле этого слова. Среди возможностей: сканирование портов TCP и UDP, определение типа и версии сервисов на найденных портах, определение ОС целевого хоста. В двух словах не опишешь, лучше читать документацию на сайте авторов. Может помочь в тестировании МСЭ, инвентаризации сети и прочих задачах обеспечения безопасности.

    Примеры употребления:

        nmap -sP 192.168.1.0/24    # Поиск отвечающих по ICMP хостов в сети
        nmap 192.168.1.1    # Простой поиск открытых портов
        nmap -O 192.168.1.1    # Определение ОС хоста
        

    Порт на Windows: имеется

  4. wireshark

    Анализатор трафика. Я неоднократно применял его как для поиска неисправностей, так и для изучения жизни приложений типа клиент-банков, у которых в документации не написано какие порты они используют, а правила МСЭ строить надо.

    Имеет как графическую, так и консольную (tshark) версии, причем вывод консольной при желании можно скормить графической для удобства просмотра.

    Порт на Windows: имеется.

  5. dig

    Инструмент для выполнения DNS-запросов произвольного содержания. Примеры применения:

        dig MX example.com    # Просмотреть MX-записи для example.com
                              # Другие типы (A, AAAA, NS, TXT, SRV...) тоже поддерживаются
        dig example.com @ns1.example.com    # Запрос к произвольному серверу
        dig +trace example.com    # Отследить путь прохождения запроса
        

    Порт на Windows: имеется. Но я его не проверял.

 

Опубликовано: Holywar

 

» Оставить комментарий

Вы должны войти чтобы прокомментировать.