Сетевые утилиты и их использование




Сетевые утилиты и их использование

ЦЕЛЬ РАБОТЫ

Практически освоить работу с утилитами:

Arp,

Netstat,

Hostname,

Nbtstat,

Nslookup.

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ

В состав TCP/IP входят диагностические утилиты, предназначенные для проверки конфигурации стека и тестирования сетевого соединения.

Утилита ARP

Основная задача протокола ARP – трансляция IP-адресов в соответствующие локальные адреса. Для этого ARP-протокол использует информацию из ARP-таблицы (ARP-кэша). Если необходимая запись в таблице не найдена, то протокол ARP отправляет широковещательный запрос ко всем компьютерам локальной подсети, пытаясь найти владельца данного IP-адреса. В кэше могут содержаться два типа записей: статические и динамические. Статические записи вводятся вручную и хранятся в кэше постоянно. Динамические записи помещаются в кэш в результате выполнения широковещательных запросов. Для них существует понятие времени жизни. Если в течение определенного времени (по умолчанию 2 мин.) запись не была востребована, то она удаляется из кэша.

Синтаксис:
arp [-s inet_addr eth_addr] | [-d inet_addr] | [-a]
Параметры:
-s занесение в кэш статических записей;
-d удаление из кэша записи для определенного IP-адреса;
-a просмотр содержимого кэша для всех сетевых адаптеров локального компьютера.

Утилита netstat

Утилита netstat позволяет получить статическую информацию по некоторым из протоколов стека (TCP, UDP, IP, ICMP), а также выводит сведения о текущих сетевых соединениях. Особенно она полезна на брандмауэрах, с ее помощью можно обнаружить нарушения безопасности периметра сети.
Синтаксис:
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r]
Параметры:
-a выводит перечень всех сетевых соединений и прослушивающихся портов локального компьютера;
-e выводит статистику для Ethernet-интерфейсов (например, количество полученных и отправленных байт);
-n выводит информацию по всем текущим соединениям (например, TCP) для всех сетевых интерфейсов локального компьютера. Для каждого соединения выводится информация об IP-адресах локального и удаленного интерфейсов вместе с номерами используемых портов;
-s выводит статистическую информацию для протоколов UDP, TCP, ICMP, IP. Ключ «/more» позволяет просмотреть информацию постранично;
-r выводит содержимое таблицы маршрутизации.

Утилитаhostname

Выведите на экран имя локального хоста с помощью команды hostname.

Команда hostname предоставляет быстрый способ получить имя узла локальной системы. Эта команда не поддерживает удаленное определение имени. Команда имеет простой синтаксис: hostname. Сразу же после выполнения команды, имя компьютера будет отображено на экране.

Утилита nbtstat

Утилита nbtstat используется для отображения информации протокола NetBIOS over TCP/IP (NetBT) и в основном применяется при решении проблем, возникающих при наличии в сети на основе Windows 2000 и более старых систем.

Начиная с Windows 2000 протокол NetBT больше не является обязательным при использовании протокола TCP/IP, поэтому эта утилита в основном оказывается полезной при работе с рабочими станциями под управлением Windows NT.

Синтаксис команды nbtstat:

nbtstat [-a <имя_компьютера>] [-A <адрес_IP>] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [Интервал_обновления]

Параметры команды nbtstat рассматриваются далее.

Параметры команды nbtstat

Параметр Использование
-a <имя_компьютера> Используется для отображения таблицы имен NetBIOS указанного удаленного компьютера
-c Отображает таблицу кэша NetBIOS
-n Отображает таблицу имен NetBIOS локального компьютера
-s Используется для отображения таблицы сеансов NetBIOS с перечислением удаленных узлов по именам NetBIOS

Утилита nslookup

Утилита nslookup является самой эффективной из доступных утилит диагностики службы DNS. Утилита nslookup позволяет выполнять запросы к серверам DNS, имитируя последовательность действий, которая выполняется клиентским компьютером.

Для опроса серверов DNS эту команду можно запустить отдельно. Добавив одну из подкоманд, можно расширить функциональность утилиты. Основная команда nslookup имеет следующий синтаксис:

nslookup [-<подкоманда>] [узел] [-<сервер имен>]

Предоставив утилите в качестве параметра имя узла, полностью определенное доменное имя или адрес IP, можно проверить способность системы выполнять преобразование имен. Часто перед установкой сетевых агентов для таких продуктов, как программное обеспечение для резервного копирования, выполняют проверку связи каждой системы с остальными системами в сети. Если служба DNS настроена неправильно, то это можно выяснить с помощью команды nslookup.

Предположим, что необходимо определить способность системы преобразовать имя butthead.cartoons.com в адрес IP. Для этого необходимо выполнить команду nslookup butthead.cartoons.com. Команда вернет имя и адрес IP сервера преобразования имен, к которому выполнялся запрос, а так же имя и адрес IP узла, который был указан в запросе (beavis). Такой тип проверки позволяет удостовериться в правильности конфигурации зоны прямого преобразования на сервере DNS.

Большая часть функциональности утилиты nslookup доступна через соответствующие подкоманды. Самым простым способом получить доступ к меню подкоманд является ввод команды nslookup и нажатие клавиши <Enter>. Это приведет к запуску интерактивного режима команды nslookup.

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ

Оформите отчет по лабораторной работе, опишите выполнение упражнений.

 

Упражнение 1. Выведите на экран справочную информацию по утилитам (для примера опишите справочную информацию для 1 утилиты).

Для этого в командной строке введите имя утилиты без параметров или с /?. Изучите ключи, используемые при запуске утилит.


Упражнение 2. Выведите на экран имя локального хоста с помощью команды hostname (внести в отчет).

 

Упражнение 3: С помощью утилиты arp с аргументом «a» просмотрите ARP-таблицу локального компьютера (внести в отчет).

 

Упражнение 4. С помощью утилиты netstat выведите перечень сетевых соединений и статистическую информацию для протокола TCP (внести в отчет).

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-06-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: