Средства сетевой диагностики (tcpdump, ip route, tshark, iperf, ifconfig, ip addr, ip rule, arping, arp, ping, telnet)

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы

Для работы с программы необходимы права пользователя root, поэтому нужно включить режим помощника:

Для диагностики работы системы рекомендуем использовать следующие программы:

1. ping - доступность адреса в сети

2. traceroute -I - трассировка до узла

3. ifconfig (утилита является устаревшей, рекомендуем использовать ip addr) - сетевые настройки

4. ip addr - сетевые настройки

5. ip route - маршрутизация

6. ip rule - правила таблиц маршрутизации

7. arp - просмотр таблицы arp записей

8. arping - аналог команды пинг на уровне 2

9. telnet - соединение с адресом по произвольному порту

10. tcpdump - перехват и анализ сетевого трафика

11. tshark - перехват и анализ сетевого трафика

12 iptables - настройки firewall

13. render.sh - построение дерева шейперов

14. iperf - проверка ширины канала

Примеры:

Стандартные

ping

ping <ip>

Проверка подмены адреса

arping -D -I <название локального интерфейса> <ip>

Если будет получен ответ - значит в сети произошла подмена адреса сервера. Необходимо искать виновника.

Также подмену можно обнаружить с тестового ПК:

ping <ip>
arp

Будет выведена arp-таблица. Необходимо сравнить mac-адрес в этой таблице с адресом сетевой карты (локальной) сервера Ideco.

Соединение с адресом <ip> и портом <port>

telnet <ip> <port>

6) Проведите диагностику системы;

/usr/local/ics/bin/test_full

tcpdump

Для примеров примем следующие значения:* локальный интерфейс Leth0 ip 10.0.0.1/24

  • внешний интерфейс Eeth1 1.1.1.1/30 шлюз 1.1.1.2
  • подсеть серых адресов абонентов 10.0.0.0/24 шлюз 10.0.0.1 dns 10.0.0.1
  • тестовый абонент 10.0.0.101 и его мак-адрес 01:23:45:67:89:0a

Пример 1.

Задача - просмотреть icmp (ping) пакеты на локальный интерфейс ideco.

tcpdump -i Leth0 -nn proto ICMP

Эта команда выдаст все ICMP пакеты, проходящие через локальный интерфейс.

tcpdump -i Leth0 -nn proto ICMP and host 10.0.0.1

Выдает информацию о ICMP пакетах, приходящих и исходящих на локальный IP адрес.

tcpdump -i Leth0 -nn proto ICMP and net 10.0.0.0/24

Выдает информацию о ICMP пакетах, приходящих и исходящих из локальной сети.

tcpdump -i Leth0 -nn proto ICMP and not host 10.0.0.1

Выдаст все ICMP пакеты, проходящие через локальный интерфейс, кроме пакетов, которые относятся к хосту 10.0.0.1

Пример 2.
Нам необходимо увидеть, кто в локальной сети создает большое количество новых сессий.

tcpdump -i Leth0 -nn tcp[13] == 2

Команда выдаст все TCP пакеты с флагом SYN (начало сессии).

tcpdump -i Leth0 -nn tcp[13] == 2 and src net 10.0.0.0/24

Выдаст все SYN пакеты, где ip источника будет ip-адрес локальной сети.

Пример 3.
Нам необходимо проверить, что от пользователя приходят запросы к DNS серверу.

tcpdump -i Leth0 -nn port 53 and host 10.0.0.101

Команда выдает все dns запросы и ответы для заданного адреса.

Пример 4.
Анализ ARP пакетов в локальной сети.

tcpdump arp -i Leth0 -nn

Команда выдает все ARP пакеты на интерфейсе.

tcpdump arp -i Leth0 -nn -e | grep 01:23:45:67:89:0a

Команда выдает все arp запросы тестового абонента с заданным MAC-адресом.

Пример 5.

Проверить работу dhcp relay

tcpdump -nv -i Leth1 'udp and port 67 and port 68'

Пример 6.

Проверить работу PPPoE, нет ли посторонних PPPoE-серверов в сети

tcpdump -e -i Leth1 -nv 'ether proto 0x8863 or ether proto 0x8864'

Пример 7.
Посмотреть входящие/исходящие пакеты на порту 1443

tcpdump -nvi any port 1443

Зная определенный хост, например отправителя 1.1.1.1

tcpdump -nvi any port 1443 and host 1.1.1.1

Для более детального анализа различных сетевых протоколов есть очень удобная утилита Wireshark. Программа бесплатна и может быть установлена как на ОС Windows, так и на ОС Linux. Чтобы провести анализ сетевого трафика с помощью этой программы, нужно сделать на сервере дамп трафика за интересующий интервал времени и с нужными фильтрами:

tcpdump arp -i Leth0 -nn -s 0 -w /mnt/rw_disc/Leth0_dump

Пакеты, проходящие через локальный интерфейс, целиком запишутся в файл mnt/rw_disc/Leth0_dump. После этого нужно скачать этот файл на локальную машину и с помощью программы Wireshark провести детальный анализ.

Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.