پیش از این ، ما مهمترین دستورات را برای بررسی اتصال و عیب یابی بررسی می کنیم ، در اینجا کمی یادآوری در مورد چگونگی بررسی پارامترهای رابط شبکه کامپیوتر میزبان وجود دارد. ویندوزهای مایکروسافت دارای مجموعه ای کامل از ابزارهای مفید خط فرمان است که به تست و پیکربندی رابط های LAN / WAN کمک می کند. ما فقط به ابزارها و دستورات رایج شبکه ویندوز خواهیم پرداخت.همه ابزارها از پایانه ویندوز اجرا می شوند. به Start / Run رفته و “cmd” را وارد کنید تا پنجره Command باز شود.
برخی از دستورات موجود در ویندوز عبارتند از:
- ipconfig – برای نمایش مقادیر پیکربندی شبکه TCP / IP استفاده می شود. برای باز کردن آن ، “ipconfig” را در خط فرمان وارد کنید.
همچنین توابع اضافی متنوعی برای ipconfig وجود دارد. برای به دست آوردن لیستی از گزینه های اضافی ، “ipconfig /؟” را وارد کنید. یا “ipconfig -؟”.
- netstat – اتصالات و پورتهای TCP فعال را که کامپیوتر روی آنها گوش می دهد ، آماره اترنت ، جدول مسیریابی IP ، آماره پروتکل های IP ، ICMP ، TCP و UDP را نمایش می دهد. این برنامه با تعدادی گزینه برای نمایش ویژگی های مختلف شبکه و اتصالات TCP ” netstat –?” ارائه می شود.
- nslookup – یک ابزار اداری خط فرمان برای آزمایش و عیب یابی سرورهای DNS است. به عنوان مثال ، اگر می خواهید بدانید آدرس IP “www.google.com” چیست ، “nslookup www.google.com” را وارد کنید و متوجه خواهید شد که آدرس های ۱۲۵٫۷۷٫۹۹, ۷۴٫۱۲۵٫۷۷٫۱۰۴, ۷۴٫۱۲۵٫۷۷٫۱۴۷٫ بیشتر است.
- netsh – ابزاری است که سرپرست می تواند برای پیکربندی و نظارت بر رایانه های مبتنی بر ویندوز در یک خط فرمان استفاده کند. این اجازه می دهد تا رابط ها ، پروتکل های مسیریابی ، مسیرها ، فیلترهای مسیریابی و نمایش پیکربندی در حال اجرا را پیکربندی کنید.
دستورات بسیار مشابهی نیز در ماشین های unix-like در دسترس هستند. امروزه در بیشتر توزیع های لینوکس می توان از طریق GUI تنظیمات شبکه را مدیریت کرد ، اما آشنایی با ابزارهای خط فرمان همیشه خوب است. در اینجا لیستی از دستورات و ابزارهای اساسی شبکه در Linux وجود دارد:
- ifconfig – مانند دستورات ipconfig در ویندوز است. که اجازه می دهد تا آداپتورهای شبکه ، آدرس IP اختصاص داده شده و جزئیات netmask و همچنین نمایش پیکربندی رابط شبکه را فعال یا غیرفعال کنید.
- iwconfig – ابزار iwconfig مانند ifconfig و ethtool برای کارتهای بی سیم است. همچنین جزئیات اساسی شبکه Wi-Fi را مشاهده و تنظیم می کند.
- nslookup – نام میزبان را بدهید و دستور آدرس IP را برمی گرداند.
- netstat – چاپ اتصالات شبکه ، از جمله اتصالات پورت ، جداول مسیریابی ، آماره رابط ، اتصالات masquerade و موارد دیگر. (netstat – r ، netstat – a)
- ip – نمایش / دستکاری مسیریابی ، دستگاه ها ، سیاست مسیریابی و تونل ها در دستگاه لینوکس.
به عنوان مثال ، با استفاده از دستور ip آدرس IP را در رابط بررسی کنید:
$ip addr show
با استفاده از دستور زیر می توانید مسیر ثابت را اضافه کنید:
ip route add {NETWORK address} via {next hop address} dev {DEVICE}
به عنوان مثال:
$ip route add 192.168.55.0/24 via 192.168.1.254 dev eth1
ابزارهای ذکر شده تنها بخش کوچکی از ابزارهای شبکه است که در Linux وجود دارد. اگر جزئیات کامل ابزارها و دستورات را می خواهید میتوانید از دستور man استفاده کنید. به عنوان مثال ، اگر می خواهید تمام گزینه های مربوط به ifconfig را در ترمینال دستور man ifconfig را بنویسید.
بررسی اتصال شبکه
با استفاده از دستور ping
Ping یکی از رایج ترین و شناخته شده ترین دستورات است. ابزار مدیریت برای بررسی اینکه آیا میزبان خاصی از طریق شبکه پروتکل اینترنت (IP) قابل دسترسی است یا برای اندازه گیری زمان رفت و برگشت برای بسته های ارسال شده از میزبان محلی به میزبان مقصد ، از جمله رابط های خود میزبان محلی ، استفاده می شود. پینگ از پروتکل پیام کنترل اینترنت (ICMP) برای پاسخ اکو و درخواست اکو استفاده می کند. Ping بسته های درخواست echo ICMP را به میزبان مورد نظر می فرستد و منتظر پاسخ ICMP است. خروجی پینگ حداقل ، متوسط و حداکثر زمان های استفاده شده برای یک بسته پینگ را برای یافتن یک سیستم مشخص و بازگشت نشان می دهد.
از PC:
ویندوز :
Unix-like :
Ctrl-C را فشار دهید تا روند پینگ متوقف شود.
از MikroTik:
Ctrl-C را فشار دهید تا روند پینگ متوقف شود.
با استفاده از دستور traceroute
Traceroute لیستی از روترهایی را که بسته برای رفتن به یک میزبان از راه دور طی می کند ، نمایش می دهد. ابزار traceroute یا tracepath عملاً در همه سیستم عامل های Unix-like در دسترس است و در سیستم عامل های Microsoft Windows موجود است. عملکرد Traceroute بر اساس مقدار TTL و پیام ICMP “Time Overceded” است. به یاد داشته باشید که از مقدار TTL در هدر IP برای جلوگیری از مسیریابی حلقه ها استفاده می شود. هر Hop مقدار TTL را ۱ کاهش می دهد. اگر TTL به صفر برسد ، بسته کنار گذاشته می شود و پیام ICMP Time Exceded با بروز این امر برای فرستنده ارسال می شود.
در ابتدا توسط traceroute ، مقدار TTL هنگامی که روتر بعدی بسته ای با TTL = 1 پیدا می کند ، مقدار ۱ را تنظیم می کند ، مقدار TTL را روی صفر قرار می دهد و با پیام ” time exceeded” ICMP به منبع پاسخ می دهد. این پیام به منبع این امکان را می دهد که بسته از روتر خاص به عنوان هاپ عبور کند. دفعه بعد مقدار TTL 1 و غیره افزایش می یابد. به طور معمول ، هر روتر در مسیر رسیدن به مقصد ، قسمت TTL را کاهش می دهد. با استفاده از این دستور می توانید نحوه انتقال بسته ها از طریق شبکه و مکان خرابی یا کند شدن آن را مشاهده کنید. با استفاده از این اطلاعات می توانید رایانه ، روتر ، سوئیچ یا سایر دستگاه های شبکه را تعیین کنید که احتمالاً باعث مشکلات شبکه یا خرابی آن می شوند.
از رایانه شخصی:
ویندوز :
Unix-like :
Traceroute و Tracepath مشابه است ، فقط Tracepath به امتیازات کاربر فوق العاده نیاز ندارد.
از میکروتک :
ثبت پرونده ها
تسهیلات نظارت بر رویداد سیستم امکان اشکال زدایی از مشکلات مختلف را با استفاده از Logs فراهم می کند. پرونده ورود به سیستم یک فایل متنی است که در سرور / روتر / میزبان ایجاد می شود و فعالیت های مختلف دستگاه را ضبط می کند. این فایل منبع اصلی تجزیه و تحلیل داده ها است. RouterOS قادر به ثبت وقایع مختلف سیستم و اطلاعات وضعیت است. گزارش ها را می توان در حافظه روترها (RAM) ، دیسک ، پرونده ذخیره کرد ، از طریق ایمیل ارسال کرد یا حتی به سرور syslog از راه دور ارسال کرد. تمام پیام های ذخیره شده در حافظه محلی روترها می توانند از منوی / log چاپ شوند. هر ورودی شامل زمان و تاریخ وقوع رویداد ، موضوعاتی است که این پیام به آنها تعلق دارد و خود پیام است.
Torch (/tool torch)
Torch ابزاری برای نظارت بر ترافیک در زمان واقعی است که می تواند برای کنترل جریان ترافیک از طریق یک رابط مورد استفاده قرار گیرد. شما می توانید بر اساس نام پروتکل ، آدرس منبع ، آدرس مقصد ، ترافیکی را کنترل کنید. Torch پروتکل هایی را که انتخاب کرده اید و نرخ داده tx / rx را برای هر یک نشان می دهد.
توجه: ترافیک Unicast بین کلاینت های بی سیم که حمل و نقل کلاینت به کلاینت را فعال کرده است ، برای ابزار Torch قابل مشاهده نخواهد بود. بسته هایی که با پل فعال شده بارگیری مجدد سخت افزار پردازش می شوند نیز قابل مشاهده نخواهند بود (Unicast ، پخش ناشناخته و برخی از ترافیک چندپخشی برای Torch قابل مشاهده است).
مثال:
مثال زیر ترافیک ایجاد شده توسط پروتکل telnet را که از طریق رابط ether1 عبور می کند ، کنترل می کند.
برای دیدن پروتکل های IP که از طریق ether1 ارسال می شود:
برای دیدن اینکه چه پروتکل هایی به یک میزبان متصل به رابط ۱۰٫۰٫۰٫۱۴۴/۳۲ ether1 پیوند داده شده اند:
هشدار: ترافیکی که در torch ظاهر می شود قبل از فیلتر شدن توسط فایروال است. این بدان معناست که شما قادر خواهید بود بسته هایی را مشاهده کنید که ممکن است توسط قوانین فایروال شما کاهش یابد.
IPv6
شروع از torch v5RC6 قادر به نشان دادن ترافیک IPv6 است. دو پارامتر جدید src-address6 و dst-address6 معرفی شده اند. مثال:
برای ساختن /ping برای کار با نام دامنه ای آدرس IPv6 ،از موارد زیر استفاده کنید:
/ping [:resolve ipv6.google.com]
به طور پیش فرض ابزار پینگ آدرس IPv4 را می گیرد.
Winbox
رابط Torch جذاب تر از Winbox (Tool>Torch) در دسترس است. در Winbox همچنین می توانید با فشار دادن کلید F روی صفحه کلید یک نوار Filter را فعال کنید
Packet Sniffer (/tool sniffer)
Packif sniffer ابزاری است که می تواند بسته های ارسالی و دریافت شده توسط رابط خاص را ضبط و تحلیل کند. بسته sniffer از قالب libpcap استفاده می کند.
پیکربندی Sniffer Packet
در مثال زیر streaming-server اضافه خواهد شد ، پخش جریانی فعال خواهد شد file-name برای آزمایش تنظیم می شود و پس از مدتی sniffer بسته شروع و متوقف می شود:
در اینجا می توانید پارامترهای مختلف پاک کننده بسته ، مانند حداکثر مقدار حافظه استفاده شده ، محدودیت اندازه پرونده در KB را تعیین کنید.
Running Packet Sniffer Tool
سه دستور وجود دارد که برای کنترل عملکرد زمان اجرا دستگاه packet sniffer استفاده می شود:
/tool sniffer start, /tool sniffer stop, /tool sniffer save
از دستور start برای شروع / تنظیم مجدد sniffing ، stop – توقف sniffing استفاده می شود. برای ذخیره بسته های sniffed از دستور save استفاده می شود.
در زیر بسته های sniffing در پرونده ای به نام test ذخیره می شود:
مشاهده ی sniffed packets
روش های مختلفی نیز برای مشاهده sniffed packets وجود دارد.
- tool sniffer packet/ – لیست بسته های sniffed شده را نشان دهید
- tool sniffer protocol/ – انواع پروتکل های sniffed شده را نشان می دهد
- tool sniffer host/ – لیستی از میزبانانی را که در تبادل داده هایی که شما sniffed کرده اید شرکت می کنند ، نشان می دهد
مثلا:
تست پهنای باند
از تستر پهنای باند می توان برای اندازه گیری توان عملیاتی (Mbps) به روتر دیگر MikroTik (شبکه سیمی یا بی سیم) استفاده کرد و از این طریق به کشف ” bottlenecks ” شبکه – نقطه شبکه با کمترین توان کمک می کند.
آزمون BW از دو پروتکل برای آزمایش پهنای باند استفاده می کند:
- TCP – از اصول استاندارد عملکرد پروتکل TCP با تمام اجزای اصلی مانند آغاز اتصال ، تأیید بسته ها ، مکانیزم پنجره ازدحام و سایر ویژگی های الگوریتم TCP استفاده می کند. لطفاً برای جزئیات تنظیمات سرعت داخلی و نحوه تجزیه و تحلیل رفتار ، پروتکل TCP را مرور کنید. آمار مربوط به توان عملیاتی با استفاده از کل اندازه جریان داده TCP محاسبه می شود. از آنجا که تأییدها از عملکردهای داخلی TCP هستند ، اندازه و کاربرد پیوند آنها در آماره تولید گنجانده نشده است. بنابراین آمارهه هنگام برآورد توان به اندازه آماره UDP قابل اعتماد نیست.
- UDP traffic – بسته یا بیشتر از آنچه در آن طرف پیوند دریافت شده است ، ارسال می کند. برای دیدن حداکثر توان پیوند ، اندازه بسته باید برای حداکثر MTU مجاز توسط پیوندها تنظیم شود که معمولاً ۱۵۰۰ بایت است. تأیید مورد نیاز UDP وجود ندارد. این پیاده سازی بدان معنی است که نزدیکترین تقریب توان را می توان مشاهده کرد.
به یاد داشته باشید که پهنای باند تست از همه پهنای باند موجود (به طور پیش فرض) استفاده می کند و ممکن است بر قابلیت استفاده از شبکه تأثیر بگذارد. اگر می خواهید توان واقعی یک روتر را آزمایش کنید ، باید تست پهنای باند را از طریق روتر از آن یا به آن انجام دهید. برای انجام این کار حداقل به ۳ روتر متصل به زنجیره نیاز دارید:
سرور پهنای باند – روتر تحت آزمایش – پهنای باند سرویس گیرنده.
توجه: اگر از پروتکل UDP استفاده می کنید ، تست پهنای باند سرآیند IP + سرصفحه UDP + داده های UDP را می شمارد. در صورت استفاده از TCP ، تست پهنای باند فقط داده های TCP را شمارش می کند (سربرگ TCP و سربرگ IP شامل نمی شوند).
مثال پیکربندی:
سرور
برای فعال کردن سرور bandwidth-test با تأیید اعتبار مشتری:
کلاینت
تست پهنای باند UDP را در هر دو جهت انجام دهید ، نام کاربر و رمز عبور به سرور پهنای باند از راه دور بستگی دارد. در این حالت نام کاربر “admin” است بدون هیچ رمز عبور.
پروفایل
Profiler ابزاری است که استفاده از پردازنده را برای هر فرآیند در حال اجرا روی RouterOS نشان می دهد. این به شما کمک می کند تا مشخص کنید کدام فرآیند از بیشتر منابع CPU استفاده می کند.