troubleshooting tools

پیش از این ، ما مهمترین دستورات را برای بررسی اتصال و عیب یابی بررسی می کنیم ، در اینجا کمی یادآوری در مورد چگونگی بررسی پارامترهای رابط شبکه کامپیوتر میزبان وجود دارد. ویندوزهای مایکروسافت دارای مجموعه ای کامل از ابزارهای مفید خط فرمان است که به تست و پیکربندی رابط های LAN / WAN کمک می کند. ما فقط به ابزارها و دستورات رایج شبکه ویندوز خواهیم پرداخت.همه ابزارها از پایانه ویندوز اجرا می شوند. به Start / Run رفته و “cmd” را وارد کنید تا پنجره Command باز شود.

برخی از دستورات موجود در ویندوز عبارتند از:

  • ipconfigبرای نمایش مقادیر پیکربندی شبکه TCP / IP استفاده می شود. برای باز کردن آن ، “ipconfig” را در خط فرمان وارد کنید.

دستور ipconfig در میکروتیک

همچنین توابع اضافی متنوعی برای ipconfig وجود دارد. برای به دست آوردن لیستی از گزینه های اضافی ، “ipconfig /؟” را وارد کنید. یا “ipconfig -؟”.

  • netstatاتصالات و پورتهای TCP فعال را که کامپیوتر روی آنها گوش می دهد ، آماره اترنت ، جدول مسیریابی IP ، آماره پروتکل های IP ، ICMP ، TCP و UDP را نمایش می دهد. این برنامه با تعدادی گزینه برای نمایش ویژگی های مختلف شبکه و اتصالات TCP  ” netstat –?” ارائه می شود.
  • nslookupیک ابزار اداری خط فرمان برای آزمایش و عیب یابی سرورهای DNS است. به عنوان مثال ، اگر می خواهید بدانید آدرس IP “www.google.com” چیست ، “nslookup www.google.com” را وارد کنید و متوجه خواهید شد که آدرس های ۱۲۵٫۷۷٫۹۹, ۷۴٫۱۲۵٫۷۷٫۱۰۴, ۷۴٫۱۲۵٫۷۷٫۱۴۷٫ بیشتر است.
  • netshابزاری است که سرپرست می تواند برای پیکربندی و نظارت بر رایانه های مبتنی بر ویندوز در یک خط فرمان استفاده کند. این اجازه می دهد تا رابط ها ، پروتکل های مسیریابی ، مسیرها ، فیلترهای مسیریابی و نمایش پیکربندی در حال اجرا را پیکربندی کنید.

دستورات بسیار مشابهی نیز در ماشین های unix-like در دسترس هستند. امروزه در بیشتر توزیع های لینوکس می توان از طریق GUI تنظیمات شبکه را مدیریت کرد ، اما آشنایی با ابزارهای خط فرمان همیشه خوب است. در اینجا لیستی از دستورات و ابزارهای اساسی شبکه در Linux وجود دارد:

  • ifconfig – مانند دستورات ipconfig در ویندوز است. که اجازه می دهد تا آداپتورهای شبکه ، آدرس IP اختصاص داده شده و جزئیات netmask و همچنین نمایش پیکربندی رابط شبکه را فعال یا غیرفعال کنید.
  • iwconfig – ابزار iwconfig مانند ifconfig و ethtool برای کارتهای بی سیم است. همچنین جزئیات اساسی شبکه Wi-Fi را مشاهده و تنظیم می کند.
  • nslookup – نام میزبان را بدهید و دستور آدرس IP را برمی گرداند.
  • netstat – چاپ اتصالات شبکه ، از جمله اتصالات پورت ، جداول مسیریابی ، آماره رابط ، اتصالات masquerade و موارد دیگر. (netstat – r ، netstat – a)
  • ip – نمایش / دستکاری مسیریابی ، دستگاه ها ، سیاست مسیریابی و تونل ها در دستگاه لینوکس.

به عنوان مثال ، با استفاده از دستور ip آدرس IP را در رابط بررسی کنید:

$ip addr show

با استفاده از دستور زیر می توانید مسیر ثابت را اضافه کنید:

ip route add {NETWORK address} via {next hop address} dev {DEVICE}

به عنوان مثال:

$ip route add 192.168.55.0/24 via 192.168.1.254 dev eth1

ابزارهای ذکر شده تنها بخش کوچکی از ابزارهای شبکه است که در Linux وجود دارد. اگر جزئیات کامل ابزارها و دستورات را می خواهید میتوانید از دستور man استفاده کنید. به عنوان مثال ، اگر می خواهید تمام گزینه های مربوط به ifconfig را در ترمینال دستور man ifconfig را بنویسید.

بررسی اتصال شبکه

با استفاده از دستور ping

Ping یکی از رایج ترین و شناخته شده ترین دستورات است. ابزار مدیریت برای بررسی اینکه آیا میزبان خاصی از طریق شبکه پروتکل اینترنت (IP) قابل دسترسی است یا برای اندازه گیری زمان رفت و برگشت برای بسته های ارسال شده از میزبان محلی به میزبان مقصد ، از جمله رابط های خود میزبان محلی ، استفاده می شود. پینگ از پروتکل پیام کنترل اینترنت (ICMP) برای پاسخ اکو و درخواست اکو استفاده می کند. Ping بسته های درخواست echo ICMP را به میزبان مورد نظر می فرستد و منتظر پاسخ ICMP است. خروجی پینگ حداقل ، متوسط و حداکثر زمان های استفاده شده برای یک بسته پینگ را برای یافتن یک سیستم مشخص و بازگشت نشان می دهد.

از PC:

ویندوز :

mikrotik new terminal

Unix-like :

دستور ping در new terminal

 

Ctrl-C را فشار دهید تا روند پینگ متوقف شود.

از MikroTik:

کامند پینگ در میکروتیک

Ctrl-C را فشار دهید تا روند پینگ متوقف شود.

با استفاده از دستور traceroute

Traceroute لیستی از روترهایی را که بسته برای رفتن به یک میزبان از راه دور طی می کند ، نمایش می دهد. ابزار traceroute یا tracepath عملاً در همه سیستم عامل های Unix-like در دسترس است و در سیستم عامل های Microsoft Windows موجود است. عملکرد Traceroute بر اساس مقدار TTL و پیام ICMP “Time Overceded” است. به یاد داشته باشید که از مقدار TTL در هدر IP برای جلوگیری از مسیریابی حلقه ها استفاده می شود. هر Hop مقدار TTL را ۱ کاهش می دهد. اگر TTL به صفر برسد ، بسته کنار گذاشته می شود و پیام ICMP Time Exceded با بروز این امر برای فرستنده ارسال می شود.

در ابتدا توسط traceroute ، مقدار TTL هنگامی که روتر بعدی بسته ای با TTL = 1 پیدا می کند ، مقدار ۱ را تنظیم می کند ، مقدار TTL را روی صفر قرار می دهد و با پیام ” time exceeded” ICMP به منبع پاسخ می دهد. این پیام به منبع این امکان را می دهد که بسته از روتر خاص به عنوان هاپ عبور کند. دفعه بعد مقدار TTL 1 و غیره افزایش می یابد. به طور معمول ، هر روتر در مسیر رسیدن به مقصد ، قسمت TTL را کاهش می دهد. با استفاده از این دستور می توانید نحوه انتقال بسته ها از طریق شبکه و مکان خرابی یا کند شدن آن را مشاهده کنید. با استفاده از این اطلاعات می توانید رایانه ، روتر ، سوئیچ یا سایر دستگاه های شبکه را تعیین کنید که احتمالاً باعث مشکلات شبکه یا خرابی آن می شوند.

از رایانه شخصی:

ویندوز :

کامند tracert در میکروتیک

Unix-like :

Traceroute و Tracepath مشابه است ، فقط Tracepath به امتیازات کاربر فوق العاده نیاز ندارد.

دستور tracepath در میکروتیک

از میکروتک :

دستور traceroute میکروتیک

ثبت پرونده ها

تسهیلات نظارت بر رویداد سیستم امکان اشکال زدایی از مشکلات مختلف را با استفاده از Logs فراهم می کند. پرونده ورود به سیستم یک فایل متنی است که در سرور / روتر / میزبان ایجاد می شود و فعالیت های مختلف دستگاه را ضبط می کند. این فایل منبع اصلی تجزیه و تحلیل داده ها است. RouterOS قادر به ثبت وقایع مختلف سیستم و اطلاعات وضعیت است. گزارش ها را می توان در حافظه روترها (RAM) ، دیسک ، پرونده ذخیره کرد ، از طریق ایمیل ارسال کرد یا حتی به سرور syslog از راه دور ارسال کرد. تمام پیام های ذخیره شده در حافظه محلی روترها می توانند از منوی / log چاپ شوند. هر ورودی شامل زمان و تاریخ وقوع رویداد ، موضوعاتی است که این پیام به آنها تعلق دارد و خود پیام است.

دستور print در میکروتیک

Torch (/tool torch)

Torch ابزاری برای نظارت بر ترافیک در زمان واقعی است که می تواند برای کنترل جریان ترافیک از طریق یک رابط مورد استفاده قرار گیرد. شما می توانید بر اساس نام پروتکل ، آدرس منبع ، آدرس مقصد ،  ترافیکی را کنترل کنید. Torch پروتکل هایی را که انتخاب کرده اید و نرخ داده tx / rx را برای هر یک نشان می دهد.

توجه: ترافیک Unicast بین کلاینت های بی سیم که حمل و نقل کلاینت به کلاینت را فعال کرده است ، برای ابزار Torch قابل مشاهده نخواهد بود. بسته هایی که با پل فعال شده بارگیری مجدد سخت افزار پردازش می شوند نیز قابل مشاهده نخواهند بود (Unicast ، پخش ناشناخته و برخی از ترافیک چندپخشی برای Torch قابل مشاهده است).

مثال:

مثال زیر ترافیک ایجاد شده توسط پروتکل telnet را که از طریق رابط ether1 عبور می کند ، کنترل می کند.

دستور torch در میکروتیک

برای دیدن پروتکل های IP که از طریق ether1 ارسال می شود:

دستور torch ether1 protocol

برای دیدن اینکه چه پروتکل هایی به یک میزبان متصل به رابط ۱۰٫۰٫۰٫۱۴۴/۳۲ ether1 پیوند داده شده اند:

torch command in mikrotik

هشدار: ترافیکی که در torch ظاهر می شود قبل از فیلتر شدن توسط فایروال است. این بدان معناست که شما قادر خواهید بود بسته هایی را مشاهده کنید که ممکن است توسط قوانین فایروال شما کاهش یابد.

IPv6

شروع از torch v5RC6 قادر به نشان دادن ترافیک IPv6 است. دو پارامتر جدید src-address6 و dst-address6 معرفی شده اند. مثال:

mikrotik help

برای ساختن /ping  برای کار با نام دامنه ای آدرس IPv6 ،از موارد زیر استفاده کنید:

/ping [:resolve ipv6.google.com]

به طور پیش فرض ابزار پینگ آدرس IPv4 را می گیرد.

Winbox

رابط Torch جذاب تر از Winbox (Tool>Torch) در دسترس است. در Winbox همچنین می توانید با فشار دادن کلید F روی صفحه کلید یک نوار Filter را فعال کنید

torch در winbox

Packet Sniffer (/tool sniffer)

Packif sniffer ابزاری است که می تواند بسته های ارسالی و دریافت شده توسط رابط خاص را ضبط و تحلیل کند. بسته sniffer از قالب libpcap استفاده می کند.

پیکربندی Sniffer Packet

در مثال زیر streaming-server  اضافه خواهد شد ، پخش جریانی فعال خواهد شد file-name برای آزمایش تنظیم می شود و پس از مدتی sniffer بسته شروع و متوقف می شود:

دستور پرینت در میکروتیک

در اینجا می توانید پارامترهای مختلف پاک کننده بسته ، مانند حداکثر مقدار حافظه استفاده شده ، محدودیت اندازه پرونده در KB را تعیین کنید.

Running Packet Sniffer Tool

سه دستور وجود دارد که برای کنترل عملکرد زمان اجرا دستگاه packet sniffer استفاده می شود:

/tool sniffer start/tool sniffer stop/tool sniffer save

از دستور start برای شروع / تنظیم مجدد sniffing ، stop – توقف sniffing استفاده می شود. برای ذخیره بسته های sniffed از دستور  save استفاده می شود.

دستور start میکروتیک بسته های sniffed در میکروتیک

در زیر بسته های sniffing در پرونده ای به نام test ذخیره می شود:

ذخیره ی فایل در میکروتیک

مشاهده ی sniffed packets

روش های مختلفی نیز برای مشاهده sniffed packets وجود دارد.

  • tool sniffer packet/  – لیست بسته های sniffed شده را نشان دهید
  • tool sniffer protocol/  – انواع پروتکل های sniffed شده را نشان می دهد
  • tool sniffer host/  – لیستی از میزبانانی را که در تبادل داده هایی که شما sniffed کرده اید شرکت می کنند ، نشان می دهد

مثلا:

میکروتیک help packet sniffer GUI by winbox

تست پهنای باند

از تستر پهنای باند می توان برای اندازه گیری توان عملیاتی (Mbps) به روتر دیگر MikroTik (شبکه سیمی یا بی سیم) استفاده کرد و از این طریق به کشف ” bottlenecks ” شبکه – نقطه شبکه با کمترین توان کمک می کند.

آزمون BW از دو پروتکل برای آزمایش پهنای باند استفاده می کند:

  • TCP – از اصول استاندارد عملکرد پروتکل TCP با تمام اجزای اصلی مانند آغاز اتصال ، تأیید بسته ها ، مکانیزم پنجره ازدحام و سایر ویژگی های الگوریتم TCP استفاده می کند. لطفاً برای جزئیات تنظیمات سرعت داخلی و نحوه تجزیه و تحلیل رفتار ، پروتکل TCP را مرور کنید. آمار مربوط به توان عملیاتی با استفاده از کل اندازه جریان داده TCP محاسبه می شود. از آنجا که تأییدها از عملکردهای داخلی TCP هستند ، اندازه و کاربرد پیوند آنها در آماره تولید گنجانده نشده است. بنابراین آمارهه هنگام برآورد توان به اندازه آماره UDP قابل اعتماد نیست.
  • UDP traffic – بسته یا بیشتر از آنچه در آن طرف پیوند دریافت شده است ، ارسال می کند. برای دیدن حداکثر توان پیوند ، اندازه بسته باید برای حداکثر MTU مجاز توسط پیوندها تنظیم شود که معمولاً ۱۵۰۰ بایت است. تأیید مورد نیاز UDP وجود ندارد. این پیاده سازی بدان معنی است که نزدیکترین تقریب توان را می توان مشاهده کرد.

به یاد داشته باشید که پهنای باند تست از همه پهنای باند موجود (به طور پیش فرض) استفاده می کند و ممکن است بر قابلیت استفاده از شبکه تأثیر بگذارد. اگر می خواهید توان واقعی یک روتر را آزمایش کنید ، باید تست پهنای باند را از طریق روتر از آن یا به آن انجام دهید. برای انجام این کار حداقل به ۳ روتر متصل به زنجیره نیاز دارید:

سرور پهنای باند – روتر تحت آزمایش – پهنای باند سرویس گیرنده.

توجه: اگر از پروتکل UDP استفاده می کنید ، تست پهنای باند سرآیند IP + سرصفحه UDP + داده های UDP را می شمارد. در صورت استفاده از TCP ، تست پهنای باند فقط داده های TCP را شمارش می کند (سربرگ TCP و سربرگ IP شامل نمی شوند).

مثال پیکربندی:

سرور

برای فعال کردن سرور  bandwidth-test با تأیید اعتبار مشتری:

فعال کردن bandwidth test در میکروتیک

کلاینت

تست پهنای باند UDP را در هر دو جهت انجام دهید ، نام کاربر و رمز عبور به سرور پهنای باند از راه دور بستگی دارد. در این حالت نام کاربر “admin” است بدون هیچ رمز عبور.

تست پهنای باند میکروتیک

پروفایل

Profiler ابزاری است که استفاده از پردازنده را برای هر فرآیند در حال اجرا روی RouterOS نشان می دهد. این به شما کمک می کند تا مشخص کنید کدام فرآیند از بیشتر منابع CPU استفاده می کند.

منوی profile در میکروتیک

 

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *