Network Tools in Linux
Transcript
Network Tools in Linux
Network Tools in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi ICMP (1/2) • Protocollo che svolge funzioni di controllo per conto di IP – ping 192.168.0.20 – la cui risposta può essere: • • • • • 64 bytes from 192.168.0.20: icmp_seq=1 ttl=64 time=0.056 ms 64 bytes from 192.168.0.20: icmp_seq=2 ttl=64 time=0.056 ms . . . – Questo indica non solo che l'interfaccia interpellata sta funzionando e risponde ai “ping”, ma che abbiamo anche ricevuto 64 bytes, in un tempo di andata e ritorno di 0.056 ms. Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 ICMP (2/2) • Se uno dei nodi intermedi non riesce ad instradare il pacchetto di “ping” (non esiste una regola di routing per instradare quel pacchetto): – connect: Network is unreachable • Se la rete è raggiungibile, ma l'interfaccia non risponde: – From 192.168.0.1 icmp_seq=1 Destination Host Unreachable • # ping -R <indirizzo ip> – Permette di registrare il percorso seguito sia all'andata che al ritorno. Saranno visualizzati tutti gli indirizzi IP coinvolti. Può visualizzare al massimo 9 passaggi. Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 traceroute • Ricostruisce il percorso che effettua un pacchetto verso la destinazione definitiva, visualizzando il ritardo per ogni batch di pacchetti (di solito 3) inviato. • Es: – traceroute nis.nsf.net. traceroute to nis.nsf.net (35.1.1.48), 30 hops max, 38 byte packet 1 helios.ee.lbl.gov (128.3.112.1) 19 ms 19 ms 0 ms 2 lilac-dmc.Berkeley.EDU (128.32.216.1) 39 ms 39 ms 19 ms … Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 tcpdump • Tcpdump è uno strumento per l'analisi del traffico che avviene nella rete fisica a cui si è collegati. • per visualizzare traffico da/per <host> – tcpdump host <indirizzo_ip_host> • per scegliere l’interfaccia – tcpdump –l <nome_interfaccia> Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 Wireshark - Ethereal • Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo, o packet sniffer • Le funzionalità di Wireshark sono molto simili a quelle di tcpdump, ma con un'interfaccia grafica • Wireshark riesce a "comprendere" la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato. Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 ssh (1/2) • OpenSSH è una suite indispensabile per la gestione remota degli host • Per avviare il demone SSH – /etc/init.d/sshd start • Per collegarsi a un host remoto via SSH, è sufficiente digitare: – ssh nomeutente@NOMEHOST – La prima volta comparira’ un messaggio relativo alla chiave • l'host remoto sara’ aggiunto nel file – $HOME/.ssh/known_host Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 ssh (2/2) • Per copiare un file dalla postazione remota (in cui ci si e’ loggati precedentemente), bisogna utilizzare il programma scp. • scp /home/test/documenti/ prova.txt nomeutente@NOMEHOST:/ home/nomeutente/ Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 iperf (1/2) • Iperf e’ un tool che permette di stimare le performance di una rete • Consente di misurare la massima larghezza di banda utilizzata in connessioni di tipo TCP o UDP, attraverso la modulazione di vari parametri. Fornisce in uscita dei rapporti su larghezza di banda (bandwidth), jitter e perdita di datagrammi (datagram loss). • Server mode – iperf –s • Client mode – iperf –c <host> Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009 iperf (2/2) • iperf -s -u -p 80 -i 1 – Server ascolta sulla porta 80, messaggi UDP e riporta le misure ogni secondo • iperf –c <host> -u -p 80 -b 10000000 -t 10 –i 1 – Client manda pacchetti UDP sulla porta 80, defaul 1470 bytes, banda 10000000 b/s, report ogni secondo Ing. A. Leonardi - Laboratorio di Reti A.A. 2008/2009
Documenti analoghi
Wireshark (packet sniffer) - Cremona
Source IP Address (32 bits)
Destination IP Address (32 bits)
Options (if any)
Strumenti per analisi di rete - the Netgroup at Politecnico di Torino
64 bytes from 209.238.252.133: icmp_seq=0 ttl=113 time=1318 ms
64 bytes from 209.238.252.133: icmp_seq=1 ttl=113 time=1738 ms
64 bytes from 209.238.252.133: icmp_seq=2 ttl=113 time=1756 ms
64 bytes...