Для работы с программы необходимы права пользователя root, поэтому нужно включить режим [помощника]:
Для диагностики работы системы рекомендуем использовать следующие программы:
1. ping - доступность адреса в сети
2. traceroute -i - трассировка до узла
3. ifconfig (утилита является устаревшей, рекомендуем использовать ip addr) - сетевые настройки
4. ip addr - сетевые настройки
5. ip route - маршрутизация
6. ip rule - правила таблиц маршрутизации
7. arp - просмотр таблицы arp записей
8. arping - аналог команды пинг на уровне 2
9. telnet - соединение с адресом по произвольному порту
10. tcpdump - перехват и анализ сетевого трафика
11. tshark - перехват и анализ сетевого трафика
12 iptables - настройки firewall
13. render.sh - построение дерева шейперов
14. iperf - проверка ширины канала
Примеры:
Стандартные
ping
ping <ip>
Проверка подмены адреса
arping -D -I <название локального интерфейса> <ip>
Если будет получен ответ - значит в сети произошла подмена адреса сервера. Необходимо искать виновника.
Также подмену можно обнаружить с тестового ПК:
ping <ip> arp
Будет выведена arp-таблица. Необходимо сравнить mac-адрес в этой таблице с адресом сетевой карты (локальной) сервера Ideco.
Соединение с адресом <ip> и портом <port>
telnet <ip> <port>
6) Проведите диагностику системы;
/usr/local/ics/bin/test_full
tcpdump
Для примеров примем следующие значения:* локальный интерфейс Leth0 ip 10.0.0.1/24
- внешний интерфейс Eeth1 1.1.1.1/30 шлюз 1.1.1.2
- подсеть серых адресов абонентов 10.0.0.0/24 шлюз 10.0.0.1 dns 10.0.0.1
- тестовый абонент 10.0.0.101 и его мак-адрес 01:23:45:67:89:0a
Пример 1.
Задача - просмотреть icmp (ping) пакеты на локальный интерфейс ideco.
tcpdump -i Leth0 -nn proto ICMP
Эта команда выдаст все ICMP пакеты, проходящие через локальный интерфейс.
tcpdump -i Leth0 -nn proto ICMP and host 10.0.0.1
Выдает информацию о ICMP пакетах, приходящих и исходящих на локальный IP адрес.
tcpdump -i Leth0 -nn proto ICMP and net 10.0.0.0/24
Выдает информацию о ICMP пакетах, приходящих и исходящих из локальной сети.
tcpdump -i Leth0 -nn proto ICMP and not host 10.0.0.1
Выдаст все ICMP пакеты, проходящие через локальный интерфейс, кроме пакетов, которые относятся к хосту 10.0.0.1
Пример 2.
Нам необходимо увидеть, кто в локальной сети создает большое количество новых сессий.
tcpdump -i Leth0 -nn tcp[13] == 2
Команда выдаст все TCP пакеты с флагом SYN (начало сессии).
tcpdump -i Leth0 -nn tcp[13] == 2 and src net 10.0.0.0/24
Выдаст все SYN пакеты, где ip источника будет ip-адрес локальной сети.
Пример 3.
Нам необходимо проверить, что от пользователя приходят запросы к DNS серверу.
tcpdump -i Leth0 -nn port 53 and host 10.0.0.101
Команда выдает все dns запросы и ответы для заданного адреса.
Пример 4.
Анализ ARP пакетов в локальной сети.
tcpdump arp -i Leth0 -nn
Команда выдает все ARP пакеты на интерфейсе.
tcpdump arp -i Leth0 -nn -e | grep 01:23:45:67:89:0a
Команда выдает все arp запросы тестового абонента с заданным MAC-адресом.
Пример 5.
Проверить работу dhcp relay
tcpdump -nv -i Leth1 'udp and port 67 and port 68'
Пример 6.
Проверить работу PPPoE, нет ли посторонних PPPoE-серверов в сети
tcpdump -e -i Leth1 -nv 'ether proto 0x8863 or ether proto 0x8864'
Для более детального анализа различных сетевых протоколов есть очень удобная утилита Wireshark. Программа бесплатна и может быть установлена как на ОС Windows, так и на ОС Linux. Чтобы провести анализ сетевого трафика с помощью этой программы, нужно сделать на сервере дамп трафика за интересующий интервал времени и с нужными фильтрами:
tcpdump arp -i Leth0 -nn -s 0 -w /mnt/rw_disc/Leth0_dump
Пакеты, проходящие через локальный интерфейс, целиком запишутся в файл mnt/rw_disc/Leth0_dump. После этого нужно скачать этот файл на локальную машину и с помощью программы Wireshark провести детальный анализ.