Merezhevi analizatori. Edge pakešu analizatori Vietējais malas trafika analizators

APSKATIET SATIKSMES ANALĪZES UN UZRAUDZĪBAS PROGRAMMAS

A.I. KOSTROMITSKI, Ph.D. tech. Zinātnes, V.S. URBJĀ

Ievadiet

Satiksmes uzraudzība ir ļoti svarīga tīkla pārvaldībai. Tas ietver informāciju par korporatīvo piedevu darbību, piemēram, apdrošināšanu mājlopu sadalīšanas laikā, plānoto darbu, svarīgu un slimību lokalizāciju, kā arī augstāko uztura drošību.

Pēdējā laikā amatpersonām satiksmes uzraudzība ir kļuvusi ļoti vienkārša. Parasti datori tika savienoti tīklā, pamatojoties uz kopnes topoloģiju, tāpēc pārraides centrs bija mazs. Tas ļāva limitam pieslēgt vienu ierīci, ar kuras palīdzību varēja izsekot satiksmei. Tomēr, palielinoties tīkla kapacitātei un pakešu komutācijas tehnoloģiju attīstībai, kā rezultātā slēdžu un maršrutētāju cenas kritās, notika strauja pāreja no pārraides vidējās uz augsti segmentētām topoloģijām. Pārmērīgu trafiku nevar savākt no viena punkta. Lai iegūtu pilnīgu attēlu, ir jāuzrauga ādas ports. Ja tiek izveidots savienojums ar “point-to-point” tipu, būtu grūti savienot ierīces, tāpēc būtu nepieciešams ļoti liels to skaits, lai klausītos visus portus, kas tiek izveidoti uz šī ceļa. Turklāt pašiem slēdžiem un maršrutētājiem ir sarežģīta arhitektūra, un pakešu apstrādes un pārraides ātrums kļūst par svarīgu faktoru, kas nosaka tīkla produktivitāti.

Viens no šobrīd aktuālajiem zinātniskajiem uzdevumiem ir pašreizējo daudzpakalpojumu tīklu sev līdzīgās satiksmes struktūras analīze (un pat prognozēšana). Lai sasniegtu šo mērķi, ir jāapkopo un jāturpina analizēt dažādu statistiku (swidd, datu nodošanas pienākumi utt.) no dažādiem pasākumiem. Šādas statistikas apkopošana no citiem šķiet iespējama, izmantojot dažādas programmatūras metodes. Tomēr ir virkne papildu parametru un pielāgojumu, kas ir vēl svarīgāki praktiskajos lietojumos dažādiem mērķiem.

Dažādi izmeklētāji izmanto dažādas programmas, lai uzraudzītu satiksmes plūsmu. Piemēram, izmeklētāji izmantoja programmu - analizatoru (sniffer) Ethreal tīkla trafikam (Wireshark).

Paskatoties apkārt, mēs pamanījām bezmaksas versijas programmām, kas ir pieejamas vietnē , , .

1. Pārskats par satiksmes uzraudzības programmām

Mēs apskatījām apmēram desmit trafika analizatoru programmas (sniffers) un vairāk nekā duci malu trafika uzraudzīšanas programmu, kuras atlasījām, pamatojoties uz atrasto, un sniedzam jums pārskatu par to iespējām.

1) BMExtreme(1. att.).

Cena ir plaši pazīstamās Bandwidth Monitor programmas jaunais nosaukums. Iepriekš programma tika paplašināta bez izmaksām, tagad ir trīs versijas un bez izmaksām un tikai pamata. Šai versijai nav nepieciešamo iespēju, izņemot satiksmes uzraudzību, kas, visticamāk, netiks uzskatīta par konkurentu citām programmām. BMExtreme uzrauga gan interneta trafiku, gan trafiku lokālajā tīklā, savukārt LAN uzraudzību var ieslēgt.

Mazs 1

2) BWMeter(2. att.).

Šī programma parāda nevis vienu, bet divus satiksmes logus: viens parāda interneta darbības, bet otrs - vietējās aktivitātes.


Mazs 2

Programmai ir uzlaboti satiksmes uzraudzības iestatījumi. Šeit jūs varat arī noteikt, vai jums ir jāuzrauga datu saņemšana un pārraide internetā tikai no šī datora vai no visiem datoriem, kas savienoti ar lokālo tīklu, iestatīt IP adrešu diapazonu, portus un protokolus, kuriem tiek veikta uzraudzība. Turklāt jūs varat ieslēgt satiksmes ierobežojumus katrai dienai. Sistēmas administratoriem ir jāizvērtē iespēja koplietot trafiku starp datoriem lokālajā tīklā. Tādējādi ādas datoram varat iestatīt maksimālo datu saņemšanas un pārsūtīšanas ātrumu, kā arī novērst mērenu darbību tikai ar vienu klikšķi.

Pat ar savu miniatūro izmēru programmai ir daudz iespēju, dažas no kurām var attēlot šādi:

Trešo pušu saskarņu un jebkuras trešās puses trafika uzraudzība.

Ir jaudīga filtru sistēma, kas ļauj novērtēt jebkuru trafika daļu – pat uz konkrētu vietni norādītajā vietā tieši vai trafiku no skin machine pie vietējā limita norādītajā ierašanās stundā.

Ir pieejams liels skaits pielāgotu malu savienojumu darbības grafiku, pamatojoties uz atlasītajiem filtriem.

Trafika plūsmas pārvaldīšana (noteikšana, apspiešana) jebkurā filtrā.

Manuāla statistikas sistēma (no gada uz gadu) ar eksporta funkciju.

Iespēja pārskatīt statistiku no attāliem datoriem z BWMeter.

Gnuchka sistēma brīdina un informē jūs, kad dziesma ir sasniegta.

Maksimāli iespējamie iestatījumi, t.sk. no malas skatoties iekšā.

Iespēja palaist kā pakalpojumu.

3) Joslas platuma monitors Pro(3. att.).

Šie mazumtirgotāji ir likuši lielu uzsvaru uz satiksmes uzraudzības loga izveidi. Pirmkārt, jūs varat atzīmēt, ka pati programma pastāvīgi parāda informāciju ekrānā. Ir iespējams iegūt lielu datu pārsūtīšanas skaitu (atsevišķi vai kopā) par šodienu un jebkuru laika periodu, vidējo un maksimālo savienojuma ātrumu. Ja jums ir instalēti vairāki adapteri, varat pārbaudīt katra no tiem statistiku. Ja nepieciešams, informāciju par ādas mērījumu karti var parādīt arī uzraudzības logā.


Mazs 3

Patīkami teikt par apziņošanas sistēmu, kas šeit ir ļoti veiksmīgi ieviesta. Programmas uzvedību var iestatīt prāta uzdevumu konfigurēšanas stundā, kas var būt viena datu apjoma pārsūtīšana instrukcijām uz noteiktu laiku, sasniedzot maksimālais ātrums piesaiste, savienojuma ātruma maiņa un citi. Tā kā pie datora strādā vairāki klienti un ir nepieciešams uzraudzīt nelegālo trafiku, programmu var palaist kā pakalpojumu. No šīs Bandwidth Monitor Pro sadaļas mēs apkopojam statistiku par visiem lietotājiem, kuri piesakās sistēmā ar saviem pieteikumvārdiem.

4) DUT satiksme(4. att.).

Pamatojoties uz visām DUTraffic programmām, tiek palielināts bezkaķa statuss.


Mazs 4

Tāpat kā komerciālie kolēģi, arī DUTraffic citu prātu ietekmē var tirgot dažādas darbības. Tātad, piemēram, varat atskaņot audio failu, rādīt paziņojumus vai atvērt interneta savienojumu, ja vidējais vai pašreizējais datu apjoms ir mazāks par norādīto vērtību, ja interneta sesijas sarežģītība pārsniedz norādīto vērtību. Ir tikai tik daudz gadu kad dziesmai ir pārsūtīts tik daudz datu. Turklāt dažādas aktivitātes var atjaunināt cikliski, piemēram, uzreiz, kad programma konstatē dotās informācijas pārsūtīšanu. DUTtraffic statistika tiek glabāta atsevišķi ādas komunikācijai un ādas interneta savienojumam. Programma parāda gan vispārīgu statistiku par izvēlēto laika periodu, gan informāciju par ienākumiem, pārsūtīto un saņemto datu skaitu un finanšu izdevumiem vienā sesijā.

5) Kaktusu uzraudzības sistēma(5. att.).

Cacti ir atvērtā pirmkoda tīmekļa paplašinājums (nepieciešams ikdienas instalācijas fails). Kaktusi apkopo statistikas datus par vienu stundu intervālu un ļauj tos attēlot grafiskā formātā. Sistēma ļauj izveidot grafiku, izmantojot RRDtool. Ir svarīgi izmantot standarta veidnes, lai parādītu tādu statistiku kā CPU izmantošana, RAM redzamība, darbojošos procesu skaits un ievades/izvades trafiks.

Interfeiss statistikas attēlošanai, kas savākta no savstarpēji savienotām ierīcēm, attēlojumi koka veidā, kura struktūru nosaka pats izstrādātājs. Parasti grafiki tiek grupēti pēc noteiktiem kritērijiem, un viens un tas pats grafiks var atrasties dažādās koka daļās (piemēram, trafika caur servera malas interfeisu - to, kas ir piešķirts slēptajam attēlam. uzņēmuma interneta trafiku ii, un ar šīs ierīces parametriem ) . Ir iespēja apskatīt saliktas grafikas komplekta aizmuguri, un ir skata uz priekšu režīms. Katru no grafikiem var aplūkot blakus, kādā līmenī būs prezentācijas atlikušajai dienai, nedēļai, mēnesim un gadam. Pastāv iespēja patstāvīgi izvēlēties laika intervālu, kuram tiks ģenerēts grafiks, un to var izdarīt, ievadot kalendāra parametrus un ieraugot lāča dziesmu jaunajā.


1. tabula

Parametri/Programmas

BMExtreme

BWMeter

Joslas platuma monitors Pro

DUT satiksme

Kaktusi

Instalācijas faila lielums

473 KB

1,91 MB

1,05 MB

1,4 MB

Valoda uz saskarni

krievu valoda

krievu valoda

Angļu

krievu valoda

Angļu

Šveices cenu diagramma

Satiksmes grafiks

Eksportēt/importēt (eksporta formāts)

–/–

(*.csv)

–/–

–/–

(*.xls)

Min th laika-stundu intervāls starp datu skaņām

5 xv.

1 sek.

1 xv.

1 sek.

1 sek.

Pārmaiņu iespēja min

2. Programmatūras analizatoru (snaiferu) apskats malu trafikam

Satiksmes analizators vai sniffer ir satiksmes tīkla analizators, programma vai aparatūras un programmatūras ierīce, ko izmanto atkārtotai savākšanai un turpmākai analīzei vai pat citiem mezgliem piešķirtās tīkla trafika analīzei.

Datplūsmas analīze, kas iet caur sniffer, ļauj:

Pārlūkojiet jebkuru nešifrētu (un dažreiz pat šifrētu) klienta trafiku, izmantojot paroļu un citas informācijas izņemšanas metodi.

Atrodiet bojāto tīklu un labojiet tīkla aģentu konfigurāciju (izmantojot šo metodi, sniffers bieži fiksē sistēmas administratori).

“Klasiskajā” snifferī trafika analīze tiek savākta manuāli, jo trūkst vienkāršu automatizācijas paņēmienu (protokola analīze, TCP straumes atjaunināšana), un tā nav piemērota tikai nelielu obsyagiv analīzei.

1) Wireshark(Iepriekš - Etheral).

Satiksmes analizatora programma Ethernet un citiem datortīkliem. Ir klientu apkalpošanas grafiskais interfeiss. Wireshark ir papildinājums, kas “zina” dažādu tīklu protokolu struktūru un ļauj ģenerēt tīkla paketi, parādot ādas lauka vērtības jebkura veida protokolam. Pakešu glabāšanas šķembas ir apgādātas ar pcap, kas nozīmē, ka ir iespējams uzglabāt datus, pārsniedzot ierobežojumus, ko atbalsta visa bibliotēka. Visbeidzot, Wireshark var strādāt ar dažādiem ievades datu formātiem, un jūs, protams, varat atvērt citu programmu saglabātos datu failus, kas paplašina uzglabāšanas iespējas.

2) IrissTīklsSatiksmeAnalizators.

Papildus standarta pakešu vākšanas, filtrēšanas un meklēšanas, kā arī zvanu pamudināšanas funkcijām programma piedāvā unikālas datu rekonstrukcijas iespējas. Iris Network Traffic Analyzer palīdz izveidot detalizētas lietotāju sesijas ar dažādiem tīmekļa resursiem, kā arī ļauj iestatīt paroles, lai piekļūtu drošiem tīmekļa serveriem, izmantojot sīkfailus. Unikāla datu rekonstrukcijas tehnoloģija, kas ieviesta atšifrēšanas modulī, rekonstruē simtiem savākto dubultās maržas pakotņu no primārajiem e-pasta kontiem, tīmekļa lapām, ICQ paziņojumiem utt. eEye Iris ļauj skatīt nešifrētus tīmekļa pasta ziņojumus un sapulču programmu apmaiņu ar paplašinātām uzraudzības un auditēšanas iespējām.

eEye Iris pakešu analizators ļauj tvert dažādas uzbrukuma detaļas, piemēram, datumu un laiku, hakera un upura datoru IP adreses un DNS nosaukumus, kā arī ļaunos portus.

3) EthernetInternetssatiksmeStatistika.

Ethernet interneta trafika statistika parāda nosūtīto un saņemto datu skaitu (baitos – kopā atlikušajai sesijai) un norāda savienojuma ātrumu. Precizitātes labad apkopotie dati diagrammā tiek parādīti reāllaikā. Tas darbojas bez instalēšanas, interfeiss ir krievu un angļu valodā.

Lietderība marginālās aktivitātes līmeņa uzraudzībai - parāda noņemto datu skaitu, saglabājot statistiku par sesiju, dienu, nedēļu un mēnesi.

4) CommTraffic.

Noderīga utilīta interneta trafika statistikas apkopošanai, apstrādei un parādīšanai, izmantojot modemu (iezvanpieeju) vai redzamu savienojumu. Pārraugot lokālā tīkla segmentu, CommTraffic parāda interneta trafiku katram segmentā esošajam datoram.

CommTraffic ietver viegli integrējamu, lietotājam draudzīgu saskarni, kas parāda trafika statistiku grafiku un skaitļu veidā.

2. tabula

Parametri/Programmas

Wireshark

Iris Tīkla trafika analizators

Ethernet interneta trafika statistika

CommTraffic

Instalācijas faila lielums

17,4 MB

5,04 MB

651 KB

7,2 MB

Valoda uz saskarni

Angļu

krievu valoda

angļu krievu

krievu valoda

Šveices cenu diagramma

Satiksmes grafiks

Eksportēt/importēt (eksporta formāts)

+/–

(*.txt, *.px, *.csv, *.psml, *.pdml, *.c)

–/–

–/–

–/–

Darbības monitorings vietnē Vimoga

Min th laika-stundu intervāls starp datu skaņām

0,001 sek.

1 sek.

1 sek.

1 sek.

Pārmaiņu iespēja min - pāriet starp datu nosaukumiem

Višnovoka

Īsāk sakot, mēs varam teikt, ka lielākajai daļai mājas lietotāju būs pietiekami daudz iespēju, kā to nodrošina Bandwidth Monitor Pro. Ja mēs runājam par visfunkcionālāko programmu satiksmes plūsmas uzraudzībai, tas ir traki, BWMeter.

Papildus malu trafika analizatora programmu apskatei es vēlētos redzēt Wireshark, kam ir vairāk funkcionālo iespēju.

Kaktusu uzraudzības sistēma maksimāli atbilst sasniegumiem, kas rodas, zinātniski uzraugot satiksmi. Tālāk raksta autori plāno izmantot tieši šo sistēmu, lai savāktu un provizoriski analizētu trafiku no Harkovas departamenta “Merezhi communication” korporatīvā daudzpakalpojumu tīkla. nacionālā universitāte radioelektronika.

Atsauču saraksts

Platovs V.V., Petrovs V.V. Telesatiksmes bez droniem sev līdzīgās struktūras izpēte // Radiotehniskie jautājumi. M: OKB MEI. 2004. Nr.3. 58.-62.lpp.

Petrovs V.V. Telesatiksmes struktūra un algoritms pakalpojuma efektivitātes nodrošināšanai, ieviešot pašlīdzības efektu. Disertācija par tehnisko zinātņu kandidāta zinātniskā līmeņa attīstību, 05.12.13., Maskava, 2004, 199 lpp.

Zagalnye Vidomosti

Rīki, ko sauc par malu analizatoriem, ir ieguvuši savu nosaukumu no Sniffer Network Analyzer. Šo produktu 1988. gadā izlaida uzņēmums Network General (tagad Network Associates), un tas kļuva par vienu no pirmajām ierīcēm, kas ļauj vadītājiem burtiski uzzināt par notiekošo, nepametot savu galdu. Pirmie analizatori nolasa paziņojumu galvenes no datu paketēm, kas tiek pārsūtītas laika gaitā, tādējādi nodrošinot administratoriem informāciju par administratoru un īpašnieku adresēm, failu lielumu un citiem zema līmeņa datiem. Turklāt visa cena ir par papildinājumu, lai pārbaudītu pakešu pārraides pareizību. Papildus grafikiem un teksta aprakstiem analizatori palīdzēja malas administratoriem diagnosticēt serverus, malas kanālus, centrmezglus un slēdžus, kā arī pievienojumprogrammas. Aptuveni runājot, malu analizators klausās un “nošņauc” malas fiziskā segmenta paketes. Tas ļauj analizēt trafiku, lai noteiktu noteiktu modeļu klātbūtni, labotu problēmas un identificētu aizdomīgas darbības. Merezha sistēma atklāj ielaušanos ne ar ko citu, piemēram, bojātu analizatoru, kas izveido ādas pakotni blakus jutīgās trafika datubāzei, tāpat kā pretvīrusu programma atrod failus datora teri. Papildus iepriekš aprakstītajām funkcijām analizatori darbojas zemākā līmenī.

Kad tie sasniedz BOS atsauces modeli, analizatori pārbauda divus zemākos līmeņus – fizisko un kanālu.

Modeļa numurs BOS

Reģiona nosaukums

Protokolu pielietojumi

Sašķelts 7

Uzklāts rabarbers

DNS, FTP, HTTP, SMTP, SNMP, Telnet

Sašķelts 6

Riven Vistavi

Sašķelts 5

Atriebība par sesiju

Sašķelts 4

Transporta rabarberi

NetBIOS, TCP, UDP

Sašķelts 3

Mereževu rabarberi

ARP, IP, IPX, OSPF

Sašķelts 2

Kanāla rabarberi

Arcnet, Ethernet, Token gredzens

Sašķelts 1

Fiziskie rabarberi

Koaksiālais kabelis, optiskā šķiedra, vītā pāra

Fiziskie rabarberi ir patiešām fizisks process vai kaut kas cits, kas tiek radīts radīšanas nolūkā. Kanāla līmenī tiek veikta pārraides datu cob-kodēšana, izmantojot noteiktu datu nesēju. Kanālu līmeņa standarti ietver bezvadu 802.11, Arcnet, koaksiālo kabeli, Ethernet, Token Ring un daudz ko citu. Analizatoriem ir jāatrodas zem mēra veida, kurā tie strādā. Piemēram, lai analizētu trafiku Ethernet tīklā, ir nepieciešams Ethernet analizators.

Ir komerciālas kvalitātes analizatori no tādiem ražotājiem kā Fluke, Network General un citi. Apsveriet šīs īpašās aparatūras ierīces, kas var maksāt desmitiem tūkstošu dolāru. Ja vēlaties, lai šī aparatūra veiktu padziļinātu analīzi, varat izveidot lētu malu analizatoru, izmantojot programmatūru ar skaidriem izvades tekstiem un lētu datoru Intel platformā.

Analizatoru veidi

Infekcija tiek atbrīvota bez medicīniskiem analizatoriem, kurus iedala divos veidos. Pirmkārt, ir atsevišķi produkti, kas ir instalēti mobilais dators. Konsultants var viņu paņemt līdzi stundas laikā uz klienta biroju un pieslēgties limitam, lai savāktu diagnostikas datus.

Lielākā daļa portatīvo ierīču, kas tika izmantotas robotizēto kabeļu testēšanai, bija apdrošinātas, ieskaitot kabeļa tehnisko parametru pārbaudi. Tomēr gadu gaitā pārdevēji savam aprīkojumam ir pievienojuši vairākas protokola analizatora funkcijas. Mūsdienīgie malu analizatori spēj atklāt visdažādākās iespējamās problēmas – no kabeļa fiziskiem bojājumiem līdz malu resursu izsīkumam.

Cita veida analizators, kas ir daļa no plašākas aparatūras un programmatūras kategorijas, ir paredzēts tīkla uzraudzībai un ļauj organizācijām pārraudzīt savus lokālos un globālos tīkla pakalpojumus, tostarp tīmekli. Šīs programmas sniedz administratoriem visaptverošu informāciju par uzraudzības sistēmu. Piemēram, ar šādu produktu palīdzību var noteikt, kuras programmas šobrīd ir pieteikušās, kuri klienti ir reģistrēti periodā un kuri ģenerē galveno trafiku.

Identificējot tīkla zema līmeņa raksturlielumus, piemēram, pakešu paketes un to nozīmi, pašreizējie analizatori atkodē datus visos septiņos Open System Interconnection (OSI) tīkla steka līmeņos un bieži vien sniedz ieteikumus problēmu novēršanai. Tā kā analīze programmas līmenī neļauj sniegt adekvātu ieteikumu, analizatori veic pētījumus zemākā, vidējā līmenī.

Mūsdienu analizatoriem ir jāievēro attālās uzraudzības standarti (Rmon un Rmon 2), kas nodrošina, ka galvenie veiktspējas dati, piemēram, informācija par pieejamo resursu izmantošanu, tiek automātiski uztverti. Analizatori, kas atbalsta Rmon, var regulāri pārbaudīt malu komponentu stāvokli un salīdzināt iepriekš savāktos datus. Vajadzības gadījumā viņi pārskaitīs avansus, lai trafika un produktivitātes līmenis būtu lielāks par tīkla administratoru noteiktajiem ierobežojumiem.

NetScout Systems ieviesa nGenius lietojumprogrammu pakalpojumu līmeņa pārvaldnieka sistēmu, kas paredzēta, lai kontrolētu reakcijas laiku dažādās vietnēs, piekļuves kanālu vietnei un serveru pastāvīgās produktivitātes vērtību. Šī programma var analizēt slēpto datu produktivitāti, lai klienta datorā izveidotu slēptu attēlu. Dānijas uzņēmums NetTest (iepriekš GN Nettest) ir sācis laist klajā Fastnet – robežu uzraudzības sistēmu, kas palīdz uzņēmumiem, kas nodarbojas ar elektroniskā biznesa plāna kanālu kapacitāti, atklāt un atklāt problēmas robežās.

Konverģentu (daudzpakalpojumu) pasākumu analīze

Daudzpakalpojumu tīklu (konverģēto tīklu) pieaugums nākotnē var veicināt telekomunikāciju sistēmu un datu pārraides sistēmu attīstību. Ideja apvienot vienā tīkla infrastruktūrā, kuras pamatā ir pakešu protokols, spēja pārsūtīt datus, balss straumes un video informāciju ir izrādījusies vēl pievilcīgāka pakalpojumu sniedzējiem, kuri specializējas šajos telekomunikāciju pakalpojumos un pat vienu minūti vajag paplašināt servisu klāstu,kādu smirdumu tas dod.

Kad korporācijas sāk apzināties uz IP balstītas konverģentas uzraudzības efektivitāti un izmaksu ieguvumus, uzraudzības rīku pārdevēji aktīvi izstrādā dažāda veida tīkla analizatorus. Nozares pirmajā pusē liels skaits uzņēmumu ir prezentējuši komponentus saviem malu pārvaldības produktiem, kas aptver balss pārraidi pa IP malām.

"Konverģence ir radījusi jaunus izaicinājumus vadošajiem administratoriem," sacīja NetScout Systems produktu pārvaldības direktors Glens Grosmans. - Balss satiksme ir vēl jutīgāka līdz stundu ilgam kavējumam. Analizatori var apskatīt bitus un baitus, kas tiek pārraidīti pa vadiem, interpretēt galvenes un automātiski noteikt datu prioritāti.

Tehnoloģiju izmantošana balss un datu konverģencei var pamodināt novo hvilyu Analizatoru intereses ir tas, ka trafika prioritātes saglabāšana IP pakešu līmenī kļūst par būtisku balss un video pakalpojumu funkcionēšanai. Piemēram, uzņēmums Sniffer Technologies ir izlaidis Sniffer Voice — rīku komplektu vairāku pakalpojumu tīklu administratoriem. Šis produkts nodrošina ne tikai tradicionālos diagnostikas pakalpojumus e-pasta trafika, interneta un datu bāzu uzraudzībai, bet arī identificē iespējamās problēmas, kā arī sniedz ieteikumus to novēršanai, lai nodrošinātu pareizu IP balss trafika pārraidi pa robežām.

Vikoristana analizatoru vārtejas puse

Ņemiet vērā, ka ar analizatoriem ir saistītas divas medaļas puses. Tie palīdz uzturēt kārtību darba vietā, pretējā gadījumā hakeri tos var izmantot, lai datu paketēs meklētu kontu nosaukumus un paroles. Lai novērstu paroļu nozagšanu, papildu analizatori izmanto pakešu galveņu šifrēšanu (piemēram, izmantojot Secure Sockets Layer standartu).

Diemžēl šajās situācijās joprojām nav alternatīvas mērījumu analizatoram, ja ir nepieciešams saprast, kas tiek sagaidīts no globāla vai korporatīva mērījuma. Labs analizators ļauj iedziļināties tīkla segmentā un izmērīt trafiku, kā arī noteikt, kā tā mainās dienas laikā, kuri vadītāji rada vislielāko spiedienu un kādās situācijās rodas problēmas un ar palielinātu trafiku vai joslas platuma trūkumu. . Kad analizators ir pārstājis darboties, varat to atcelt un analizēt visus datu fragmentus mērenā segmentā noteiktā periodā.

Aizsargmalu analizatori ir dārgi. Ja plānojat iegūt vairāk, tad vispirms skaidri formulējiet, ko jūs no tā iegūsit.

Malu analizatoru stagnācijas īpatnības

Lai robežanalizatorus darbinātu ētiski un produktīvi, ir jāievēro šie ieteikumi.

Nākotnē nepieciešams, atļauts

Mērījumu analīzei, tāpat kā daudzām citām drošības funkcijām, ir iespējama neatbilstoša korupcija. Visu izspļaujot regulāri pārsūtītos datus, pasta paziņojumu vietā varat meklēt paroles dažādām sistēmām, citus būtiskus gan iekšējos, gan ārējos datus, jo lielākā daļa sistēmu nešifrē savus un trafiku pie vietējās robežas. Ja šādas veltes tiek izšķiestas netīras personas rokās, tas, iespējams, var izraisīt nopietnus drošības traucējumus. Turklāt var tikt pārkāpta darbinieku privātums. Iepriekš, pēc vēstules atcelšanas, mēs nolēmām vispirms sākt šādu darbību. Varat arī pārsūtīt izsekojumu, lai pēc to noņemšanas varētu strādāt ar datiem. Paroles var saturēt arī citus sensitīvus datus. Parasti novērošanas protokoli tiek iztīrīti no sistēmas, jo tie nav nepieciešami kriminālizmeklēšanai vai civillietai. Ir labi dokumentēti precedenti, kuros labi domāti sistēmu administratori ir izsaukti par nesankcionētu datu glabāšanu.

Ir nepieciešams saprast robežas topoloģiju

Vispirms jums ir jāiestata analizators, jums jāsazinās ar šī pasākuma fizisko un loģisko organizāciju. Veicot analīzi nepareizā vietā, to var noraidīt Jūs nesasniegsit nekādus rezultātus vai vienkārši nezināsiet, kas jums nepieciešams. Ir jāpārbauda maršrutētāju klātbūtne starp darbstaciju, kurā tiek veikta analīze, un uzraudzības vietni. Maršrutētāji pastiprina trafiku robežsegmentā, ja vien tā tiek novirzīta uz tur esošo mezglu. Līdzīgi, izveidojot savienojumu, jums būs jākonfigurē ports, ar kuru tiek izveidots savienojums, kā "monitora" vai "spoguļa" ports. Virobņiku slaktiņiŠeit ir daudz terminoloģijas, bet pēc būtības ir nepieciešams, lai osta darbotos kā centrmezgls, nevis kā komutators, jo tai ir jāpārnes visa trafika, kas iet caur komutatoru, nevis tikai tā, kas tiek nosūtīta. tieši uz darba vietu. Bez šādas konfigurācijas monitora portam tiek liegta liela trafika, kas tiek novirzīta uz portu, ar kuru ir izveidots savienojums, kā arī platjoslas trafika.

Meklēšanai ir jāizmanto skarbi kritēriji

Ir svarīgi zināt, kas jums jāzina, atlasiet atvērto filtru (lai parādītu visu), lai parādītu datus, kas ir apjomīgi un svarīgi analīzei. Vislabāk ir izmantot īpašus meklēšanas kritērijus, lai paātrinātu izmantotā analizatora veidu. Tomēr, ja precīzi nezināt, kas jums jāmeklē, varat ierakstīt filtru, lai filtrētu meklēšanas rezultātus. Ja jums ir jāzina iekšējā iekārta, ir pareizi iestatīt kritērijus tikai izvades adreses skatīšanai šīs robežas vidū. Ja jums ir nepieciešams tvert noteikta veida trafiku, piemēram, FTP trafiku, varat ierobežot rezultātus līdz tiem, kas tiek atrasti ostā, izmantojot papildinājumu. To darot, jūs varat sasniegt ievērojami labākus analīzes rezultātus.

Standarta platuma dzirnavu izveide

Tīkla analizators ir iestrēdzis normālu darbību stundu , un pēc rezultātu pierakstīšanas tiek sasniegts standarta standarts, ko var salīdzināt ar problēmas testēšanas laikā iegūtajiem rezultātiem. Ethereal analizators, kas redzams zemāk, rada virkni manuālu skaņu. Tāpat tiks veiktas darbības, lai laika gaitā uzturētu laika ierobežojumu tuvumu. Ar šo datu palīdzību var noteikt, kad pastāv plaisa un kādi ir tās galvenie iemesli - servera atkārtota iesaistīšanās, klientu skaita pieaugums, trafika veida maiņa utt. Tā kā šī ir būtība, ir vieglāk saprast, kurš pie kā vainīgs.

Malu pakešu analizatori jeb sniffers sākotnēji tika demontēti malu malu problēmu rezultātā. Viņi var izsijāt, interpretēt un saglabāt tālākai analīzei maršrutā pārsūtītās paketes. No vienas puses, tas ļauj sistēmu administratoriem un tehniskā atbalsta inženieriem pārraudzīt, kā dati tiek pārsūtīti ceļā, diagnosticēt un novērst radušās problēmas. Kam pakešu sniffers ir svarīgs rīks robežproblēmu diagnosticēšanai. No otras puses, tāpat kā daudzas citas jaudīgas funkcijas, kas sākotnēji tika piešķirtas administrēšanai, laika gaitā sniffers sāka izmantot pavisam citiem mērķiem. Tiesa, sniferis ļaunprātīgas personas rokās var tikt izmantots nedrošā veidā un to var izmantot, lai tvertu paroles un citu konfidenciālu informāciju. Tomēr nav viegli iedomāties, ka sniferis ir kaut kāds maģisks rīks, ar kura palīdzību jebkurš hakeris var viegli apskatīt konfidenciālu informāciju, kas tiek pārraidīta pa ceļam. Un, pirmkārt, jāatzīmē, ka sniferu lietošanas bīstamība nav tik liela, kā bieži tiek apgalvots, apskatīsim tuvāk to darbības principus.

Pakešu snifferu principi

Tālāk šī raksta ietvaros apskatīsim tikai Ethernet savienojumiem izmantoto programmatūras sniffer. Sniffer ir programma, kas darbojas, pamatojoties uz NIC (Network Interface Card) adapteri (kanālu tīklu) un pārtver visu trafiku. Snifera fragmenti darbojas OSI modeļa kanālu līmenī, tie nav vainojami augstāka līmeņa protokolu likumos. Sniffers apiet filtrēšanas mehānismus (adreses, porti utt.), jo datu interpretēšanai tiek izmantoti Ethernet draiveri un TCP/IP steki. Paciņu sniferi izvemšot visu, kas atnāks. Sniffers var saglabāt kadrus dubultā formātā un vēlāk tos atšifrēt, lai atklātu vidū saglabāto augsta līmeņa informāciju (1. att.).

Lai sniffer varētu izsijāt visas paketes, kas iet caur malas adapteri, malas adaptera draiverim ir jāatbalsta izlaiduma režīms. Šajā režīmā snifera adaptera roboti izsijās visas paketes. Šis adaptera darbības režīms tiek automātiski aktivizēts, kad tiek palaists sniffer, vai arī to var iestatīt manuāli, veicot turpmākas sniffer konfigurācijas.

Visa trafika tiek pārsūtīta uz pakešu dekodētāju, kas identificē un sadala paketes dažādos hierarhijas līmeņos. Atkarībā no konkrētā snifera iespējām sniegto informāciju par paketēm var tālāk analizēt un filtrēt.

Sniferu apmaiņa

Vislielākā bīstamība sniferiem bija tajās stundās, kad informācija tika pārraidīta pa tīklu atklātā telpā (bez šifrēšanas), un vietējie tīkli tika balstīti uz koncentratoriem (centrmezgliem). Tomēr pulkstenis ir neatgriezeniski pagājis, un pašlaik nav viegli izmantot snifferus, lai liegtu piekļuvi konfidenciālai informācijai.

Labajā pusē ikdienas lokālo tīklu gadījumā, kuru pamatā ir koncentratori, ir slēpta vidējā datu pārraide (nožogojuma kabelis) un visi tīkla apmaiņas pakešu mezgli, kas sacenšas par piekļuvi šim vidējam (2. att.), un pakete, kas var pārnēsāt viens robežmezgls, tā tiek pārsūtīta uz visiem centrmezgla portiem, un šo paketi noklausās tīkla mezgli, un to saņem tikai mezgls, kuram tā ir adresēta. Kad pakešu sniffer ir instalēts vienā no tīkla mezgliem, tas var izsijāt visas tīkla paketes, kas sasniedz šo tīkla segmentu (centrmezgla izveidoto tīklu).

Slēdži ir viedierīces, zema joslas platuma koncentratori un izolē malu trafiku. Slēdzis zina katram portam pievienoto ierīču adreses un pārsūta paketes starp nepieciešamajiem portiem. Tas ļauj atspējot citus portus, nepārnesot uz tiem ādu, kas sabojātu koncentratoru. Tādā veidā konkrēta tīkla mezgla nosūtīta pakete tiek pārsūtīta tikai uz šo slēdža portu pirms jebkura savienojuma, kas satur paketi, un visi pārējie tīkla mezgli nevar noteikt šo paketi (3. att.).

Tāpēc, tā kā tīkls ir balstīts uz slēdzi, vienā no tīkla datoriem tiek instalēts sniffer, kas spēj izsijāt tikai tās paketes, kuras tiek apmainītas starp šo datoru un citiem tīkla mezgliem. Rezultātā, lai datorā vai serverī varētu izšņaukt paketes, lai notvertu uzbrucēju un apmainītos ar tām ar citiem tīkla mezgliem, šajā datorā (serverī) pašam jāinstalē sniffer, kas patiesībā nav tik viegli. Tomēr pēc atmiņas pakešu sniffer darbības tiek palaistas no komandrindas un, iespējams, no grafiskā interfeisa. Šādus sniffers principā var uzstādīt un palaist attālināti un bez grūtībām lietotājam.

Turklāt ir arī jāpatur prātā, ka, ja vēlaties, lai slēdži izolētu trafiku no malas, visiem vadu slēdžiem ir portu pāradresācijas vai spoguļošanas funkcijas. Tad slēdža portu var konfigurēt tā, lai tajā tiktu dublētas visas paketes, kas sasniedz citus slēdža portus. Ja jūsu dators ir savienots ar šādu portu ar pakešu sniffer, tad jūs varat izšņaukt visas paketes, kas tiek apmainītas starp datoriem šajā tīkla segmentā. Tomēr, kā likums, iespēja konfigurēt slēdzi ir pieejama tikai tīkla administratoram. Tas, protams, nenozīmē, ka jūs nevarat būt ļaunprātīgs cilvēks, taču tīkla administratoram nav citas iespējas kontrolēt visus lokālā tīkla klientus, un ir maz ticams, ka jūs tik izsmalcinātā veidā jums sekosit.

Vēl viens iemesls, kāpēc sniferi vairs nav tik nedroši kā agrāk, ir tas, ka mūsdienās svarīgi dati tiek pārsūtīti šifrētā veidā. Nešifrēti pakalpojumi var viegli piekļūt internetam. Piemēram, tīmekļa vietnēm kļūstot tiešsaistē, arvien vairāk tiek izmantots SSL (Secure Sockets Layer) protokols; Šifrētā FTP vietā tiek izmantots SFTP (Secure FTP), un citiem pakalpojumiem, kas nepaļaujas uz standarta šifrēšanu, arvien vairāk tiek izmantoti virtuālie privātie tīkli (VPN).

Tāpēc tiem, kuri uztraucas par pakešu snifferu ļaunprātīgas stagnācijas iespējamību, tas ir jārespektē. Pirmkārt, lai nopietni apdraudētu savu žogu, sniferiem ir jāatrodas paša žoga vidū. Citiem vārdiem sakot, mūsdienu šifrēšanas standarti padara konfidenciālas informācijas glabāšanas procesu ārkārtīgi sarežģītu. Tāpēc pašlaik pakešu sniffers pakāpeniski zaudē savu nozīmi kā hakeru rīki, un tagad tiem ir liegts derīgs un efektīvs veids, kā diagnosticēt šķēršļus. Turklāt sniffers var veiksmīgi pārbaudīt ne tikai robežproblēmu diagnosticēšanai un lokalizēšanai, bet arī robežu drošības auditēšanai. Zocrema, pakešu analizatoru izmantošana ļauj atklāt neatļautu trafiku, atklāt un identificēt nesankcionētu drošības programmatūra, identificēt protokolus, kas netiek atklāti, izņemt tos no saraksta, ģenerēt trafika ģenerēšanu ielaušanās pārbaudei (penetration test), pārbaudot drošības sistēmu, nodarboties ar ielaušanās atklāšanas sistēmām Detection System (IDS).

Programmatūras pakešu snifferu apskats

Visus programmatūras sniferus var saprātīgi iedalīt divās kategorijās: sniffers, kas atbalsta palaišanu no komandrindas, un sniffers, kas atbalsta grafisko interfeisu. Šajā gadījumā ir zīmīgi, ka ir sniferi, kuri izmanto savu aizvainojumu un iespēju. Turklāt sniffers atšķiras ar viena veida protokolu, kuru tie atbalsta, pārslogoto pakešu analīzes dziļumu, spēju pielāgot filtrus, kā arī iespēju mijiedarboties ar citām programmām.

Katrs sniffer ar grafisko interfeisu sastāv no trim zonām. Pirmajā tiek parādīti saglabāto paku dati. Atlasiet minimālo lauku skaitu, kas tiek parādīts šim galam, un stundu, kad iepakojums ir pārpildīts; paketes sūtītāja un saņēmēja IP adreses; Pakešu sūtītāja un saimniekdatora MAC adreses, izvades un mērķa portu adreses; protokola veids (tīklošana, transportēšana vai lietojumprogramma); Ir informācijas kopsavilkums par datu pārsūtīšanu. Citā apgabalā tiek parādīta statistikas informācija par atlasīto pakotni, bet trešajā apgabalā tiek parādīta attēlojumu pakotne heksadecimālā formātā vai ASCII rakstzīmju formā.

Gandrīz visi pakešu sniffers ļauj analizēt atšifrētās paketes (pašus pakešu snifferus sauc arī par pakešu analizatoriem vai protokolu analizatoriem). Sniffer izplata paketes dažādos līmeņos un protokolos. Daži pakešu analizatori atpazīst protokolu un parāda uzkrāto informāciju. Šāda veida informācija var parādīties citā snifera loga apgabalā. Piemēram, iebūvētais sniferis atpazīst TCP protokolu, un ievietotie sniferi var norādīt, kā šo trafiku var ģenerēt. Lielākā daļa protokolu analizatoru atpazīst vairāk nekā 500 dažādus protokolus un var tos aprakstīt un atšifrēt pēc nosaukuma. Čim vairāk informācijas Jūs varat atšifrēt un parādīt sniffer ekrānā, tāpēc jums ir mazāka iespēja to atšifrēt manuāli.

Viena no problēmām, ar ko var saskarties pakešu sniffers, ir nespēja pareizi identificēt protokolu, kurā darbojas resursdatora ports. Piemēram, lai uzlabotu drošību, noteiktas programmas var novērst portu problēmu, kas nav savienota ar portiem. Tātad tradicionālā 80. porta vietā, kas rezervēts tīmekļa serverim, šo serveri var pārkonfigurēt uz 8088. portu vai kaut ko citu. Šādā situācijā daži pakešu analizatori nevar pareizi identificēt protokolu un parādīt informāciju par zemākā līmeņa protokolu (TCP vai UDP).

Ir programmatūras sniffers, kas pievieno programmatūras analītiskos moduļus spraudņiem vai instalētajiem moduļiem, kas ļauj izveidot atbilstošu analītisko informāciju par satiksmes plūsmām.

Vēl viena vairuma programmatūras pakešu analizatoru iezīme ir iespēja pielāgot filtrus pirms un pēc trafika apkopošanas. Filtri redz paketes no trafika, pamatojoties uz noteiktu kritēriju, kas ļauj trafika analīzē bez jūsu informācijas.

Režģa analizatori ir standarta mērierīces kabeļu un kabeļu sistēmu diagnostikai un sertifikācijai. Tie var ar augstu precizitāti izmērīt visus kabeļu sistēmu elektriskos parametrus, kā arī darboties augstākos protokolu kaudzes līmeņos. Merezhevy analizatori ģenerē sinusoidālos signālus plašā frekvenču diapazonā, kas ļauj mainīt amplitūdas-frekvences raksturlielumus gan šķērsindukcijas, gan vājinājuma, gan kopējā vājināšanās uztverošajā pārī. Siju analizators ir laboratorijas ierīce. lieliski izmēri, Pabeidziet salokāmo pie Zvernenny.

Daudzi pārdevēji malu analizatorus var papildināt ar statistiskās trafika analīzes funkcijām – uzvarošā segmenta koeficientu, platjoslas trafika līmeni, kadru skaitu, kā arī protokolu analizatora funkcijām, piemēram, nodrošināt dažādu protokolu pakešu uzglabāšanu, nodošanu filtriem un pakešu dekodēšana.

7.3.4. Kabeļu skeneri un testeri

Galvenokārt kabeļu skeneri - kabeļu elektrisko un mehānisko parametru izmaiņas: kabeļa pagarinājums, NEXT parametrs, vājināšanās, pretestība, vadītāju pāru elektroinstalācijas shēmas, elektriskā trokšņa līmenis kabelī. Šo ierīču ģenerēto mērījumu precizitāte ir zemāka nekā malu analizatoriem, taču ar to nepietiek, lai novērtētu kabeļa atbilstību standartam.

Lai identificētu defektus kabeļu sistēmā (pārrāvumi, īssavienojumi, nepareizi uzstādīti spraudņi utt.), tiek izmantota Time Domain Reflectometry (TDR) metode. Šīs metodes būtība ir tāda, ka skeneris pa kabeli nosūta īsu elektrisko impulsu un gaida stundu, līdz pienāk signāls. Pārtrauktā impulsa polaritāte norāda uz kabeļa bojājuma raksturu (īssavienojums vai lūzums). Pareizi uzstādīta un pievienota kabeļa impulss būs līdz septiņām dienām.

Izlīdzināšanas precizitāte ir atkarīga no tā, cik precīzi tiek novērota elektromagnētisko spoļu plūstamība kabelī. Dažādiem kabeļiem būs dažādi kabeļi. Tāpēc elektromagnētisko spoļu ātrums kabelī (nominālais izplatīšanās ātrums, NVP) ir iestatīts gaismas ātruma virknē vakuumā. Mūsdienu skeneri satur elektronisku NVP datu tabulu visiem galvenajiem kabeļu veidiem, kas ļauj šos parametrus iestatīt neatkarīgi pēc iepriekšējas kalibrēšanas.

Kabeļu skeneri ir pārnēsājamas ierīces, ko apkalpojošais personāls var nēsāt līdzi.

Kabeļu testeri- vienkāršākā un lētākā ierīce kabeļu diagnostikai. Tie ļauj nodrošināt kabeļa nepārtrauktību, tomēr kabeļu skeneru gadījumā nenodrošina strāvas padevi tiem, kas kļuvuši bojāti.

7.3.5. Bagātīgi funkcionālas pārnēsājamas uzraudzības ierīces

U Pārējā laikā Sāktas izlaist ļoti funkcionālas pārnēsājamas ierīces, kas apvieno kabeļu skeneru, protokolu analizatoru iespējas un veic vadības sistēmu funkcijas, vienlaikus ietaupot tik svarīgu jaudu, piemēram, pārnesamību. Bagātīgi funkcionālas uzraudzības ierīces ietver specializētu fizisko interfeisu, kas ļauj identificēt problēmas un pārbaudīt kabeļus fiziskā līmenī, kas ir papildināts ar mikroprocesoru un Windows Anna augsto funkciju programmatūru.

Apskatīsim tipisku šādas ierīces funkciju un jaudu kopumu, kas pat noder, lai diagnosticētu dažādu tīkla problēmu cēloņus, kas rodas visos protokolu kaudzes līmeņos, sākot no fiziskajiem līdz lietišķajiem.

Koristuvach interfeiss

Ierīce ir izstrādāta ar vienkāršu un intuitīvu saskarni, kuras pamatā ir izvēlņu sistēma. Operatora grafiskais interfeiss ir realizēts uz augstas kvalitātes, retu kristālu displeja un indikatori ir balstīti uz gaismas diodēm, kas informē operatoru par labāko slēptās problēmas sargājot savas robežas. Є lielisks padomu fails operatoram ar greizsirdību

piekļuve ir kontekstā. Informācija par uzraudzības sistēmu tiek sniegta tā, lai jebkuras kvalifikācijas cilvēki to varētu viegli saprast.

Iekārtu un kabeļu pārbaudes funkcijas

Bagātīgi funkcionālās ierīces apvieno praksē visbiežāk izmantotās kabeļu skeneru funkcijas ar vairākām jaunām testēšanas iespējām.

Skenēšanas kabelis

Funkcija ļauj apturēt kabeli, sasniegt nopietnu defektu un sadalīt pretestību pa kabeli. Apgriežot neekranētos pārus, var tikt atklāti šādi defekti: sadalīti pāri, šķelšanās, īssavienojumi un cita veida bojāti savienojumi.

Ethernet savienojumiem ar koaksiālo kabeli šīs pārbaudes var attiecināt uz pašreizējo savienojumu.

Funkciju nosaka kabeļu serdeņu sadalījums. Tas ietver serdeņu savienojuma pareizības pārbaudi, starpposma plīsumu un vērpes pāru džemperu klātbūtni. Displejā tiek parādīta savstarpēji savienotu kontaktu grupu plūsma.

Kabeļu kartes piešķiršanas funkcija

Izmanto, lai izveidotu salocītu galveno kabeļu un kabeļu karti, kas ir uzstādīti centrālajā zonā.

Automātiska kabeļa pārbaude

Papildus konfigurācijai jūs varat noteikt spriegumu, pretestību, vadu savienojuma modeli, slāpēšanu un NEXT parametru frekvencēs līdz 100 MHz. Automātiskā verifikācija:

    koaksiālie kabeļi;

    griezes ekranēts pāris ar pretestību 150 omi;

    neekranēts vērpes pāris ar 100 omu atbalstu.

Lancetes integritāte stundas laikā, kad tiek pārbaudīta ar pastāvīgu plūsmu

Šo funkciju izmanto, pārbaudot koaksiālos kabeļus, lai pārbaudītu terminatoru un to uzstādīšanas pareizību.

Nominālās likviditātes vērtības

Funkcija aprēķina nominālo izplatīšanās ātrumu (NVP) pa izvades kabeli un papildus saglabā rezultātus no faila lietotāja noteiktajam kabeļa tipam vai standarta kabelim, kas nozīmē būt koristuvach.

Visaptveroša automātiska pāra “margin adapter-hub” pārbaude

Šis visaptverošais tests ļauj secīgi savienot ierīci starp slēdža gala mezglu un koncentratoru. Tests ļauj automātiski atpazīt

Sadaliet lokālo teritoriju, ja ir kādi darbības traucējumi - kabelis, centrmezgls, malas adapteris vai stacijas programmatūra.

Automātiska hemline adapteru pārbaude

Pārbauda tikko instalēto un “aizdomīgo” malu adapteru pareizu darbību. Ethernet savienojumiem pārbaudes lodziņās tiek parādītas: MAC adreses, signāla sprieguma līmeņi (kā arī 10BASE-T saites testa impulsu klātbūtne un polaritāte). Ja adapterī netiek atklāts signāls, tests automātiski skenē savienotāju un kabeli, lai tos diagnosticētu.

Statistikas vākšanas funkcijas

Šīs funkcijas ļauj reāllaikā uzraudzīt svarīgākos parametrus, kas raksturo tīkla segmentu “veselību”. Statistika tiek vākta dažādos detalizācijas līmeņos no dažādām grupām.

Mereževas statistika

Šai grupai ir svarīgākie statistikas rādītāji - segmenta noslodzes līmenis (izmantošana), trafika līmenis, koncesiju līmenis un platjoslas trafika līmenis. Virzoties uz priekšu ar šiem dziedāšanas sliekšņu rādītājiem, vispirms jārunā par problēmām tajā sliekšņa segmentā, kas ir savienots ar bagātīgu funkcionālu ierīci.

Apžēlošanas personāla statistika

Šī funkcija ļauj apvienot visu veidu elastīgos rāmjus dziedāšanas tehnoloģijai. Piemēram, Ethernet tehnoloģijai ir raksturīgi šāda veida mīkstie rāmji.

    Īsi rāmji. Tse kadri, kas ir nojaukti, mazāk par pieļaujamo, tad mazāk par 64 baitiem. Daži kadru veidi tiek iedalīti divās klasēs - vienkārši īsos kadros, kas ģenerē pareizo kontrolsummu, un “runts”, kas ģenerē pareizo kontrolsummu. Visizplatītākie saīsinātu rāmju parādīšanās iemesli ir bojāti malu adapteri un draiveri.

    Podovzhenі rāmji (Jabbers). Tā ir liela nauda, ​​tāpēc es pārvietoju pieļaujamo vērtību 1518 baiti ar sliktu vai sliktu čekas maisu. Pēdējais kadrs joprojām ir problēma pārraidē, kas ir saistīta ar bojātiem malu adapteriem.

    Normāla izmēra kadri, bet ar sliktu kontrolsummu (Bad FCS) un kadri ar kļūdām tiek izlīdzināti starp baitiem.

    Rāmji ar nepareizu kontrolsummu rodas dažādu iemeslu dēļ — slikti adapteri, bojāti kabeļi, slikti kontakti, atkārtotāja porti, tilti, slēdži un maršrutētāji, kas nedarbojas pareizi. Verifikācijas pārbaudei vienmēr tiek pievienota kontrolsummas pārbaude, lai satiksmes analīze netraucētu darbībām starp tām. Kadra pārraidei var pievienot verifikāciju, kad pārraides adapteris atpazīst sadursmi.

Spoku kadri ir kabeļu elektromagnētisko traucējumu rezultāts. Tos malu adapteri uztver kā kadrus, kuros ir normāli simboli pirmajam kadram - 10101011. Primārie kadri tiek glabāti virs 72 baitiem, pretējā gadījumā tie tiek klasificēti kā sadursmes. Liels skaits atklāto primāro kadru atrodas robežanalizatora savienojuma punktā. Iemesls ir zemējuma cilpas un citas problēmas ar kabeļu sistēmu. problēmas ar žogu. Tomēr neliels kadru skaits var ievērojami samazināt tīkla caurlaidspēju, jo protokoli, kas pārstrādā kadrus, darbojas ar ilgu kvīšu saņemšanas taimautu. Ir svarīgi, lai laikā, kad tas darbojas normāli, katrs simts kadri nepārsniegtu 0,01%, tātad ne vairāk kā 1 kadrs uz 10 000.

Kolizeja statistika

Šī raksturlielumu grupa sniedz informāciju par robežsegmentā esošo sadursmju skaitu un veidiem, ļaujot noteikt problēmas nopietnību un atrašanās vietu. Protokola analizatori var nespēt sniegt atšķirīgu priekšstatu par dažāda veida kolonijām ārpus blakus esošajiem tipiem, taču zināšanas par dominējošo koloniju veidu var palīdzēt izprast pasākuma sliktās darbības iemeslu.

Tālāk ir norādīti galvenie Ethernet tīklu veidi.

starpposma atkārtotāji, kas noved pie signāla apgrieziena stundas maksimālās vērtības nobīdes. Vidējā sadursmju intensitāte normāli funkcionējošā sistēmā ir mazāka par 5%. Lieli tapas (vairāk nekā 20%) var liecināt par kabeļa problēmām.

Rozdil vikoristovuvannykh mezhevyh protokoli

Šī statistikas grupa ir balstīta uz izmērītā līmeņa protokoliem. Displejā tiek rādīts galveno protokolu saraksts dilstošā secībā, pamatojoties uz simtiem kadru attiecību, lai vienlaikus ievietotu šī protokola paketes līdz minimālajam kadru skaitam.

Populārākie sūtītāji

Funkcija ļauj noteikt lokālā tīkla aktīvākos pārraides mezglus. Ierīci var konfigurēt tā, lai tā filtrētu vienu adresi un parādītu šīs stacijas galveno kadru sūtītāju sarakstu. Dati tiek parādīti displejā diagrammu veidā vienlaikus ar galveno kadru sūtītāju plūsmu.

Populārākie uztvērēji

Funkcija ļauj sekot aktīvākajiem mezgliem, kas atbalsta robežu. Informācija tiek parādīta skatā, kas ir līdzīgs skatam ar kursoru.

Galvenie platjoslas trafika ģeneratori (populārākie raidītāji)

Funkcija identificē uzraudzības stacijas, kas ģenerē visvairāk kadru ar plaša apgabala un grupu adresēm.

Satiksmes ģenerēšana Ierīce var ģenerēt trafiku, lai pārbaudītu kustīgās satiksmes robotu robežas. Paralēli aktivizētajām funkcijām var ģenerēt satiksmi Mereževas statistika, Piena kadru statistika і

Kolizeja statistika.

Izmēģinot sistēmu, varat palielināt kadru izmēru un biežumu lidojuma laikā, izmantojot papildu kursora taustiņus. Tas ir īpaši vērtīgi, aplūkojot produktivitātes, pasākumu un cilvēku prāta problēmas.

Protokolu analīzes funkcijas

Izmantojiet pārnēsājamas, ar funkcijām bagātas ierīces, lai atbalstītu nebūtisku lokālā tīkla protokolu, piemēram, TCP/IP, Novell NetWare, NetBIOS un Banyan VINES steku, dekodēšanu un analīzi.

Dažām bagātīgi funkcionālām ierīcēm ir iespēja atšifrēt apraktas paketes, piemēram, protokolu analizatoriem, un pēc tam apkopot statistiku par svarīgākajām paketēm, lai norādītu uz problēmu esamību pasākumos. Piemēram, analizējot TCP/IP steka protokolus, tiek apkopota ICMP protokola pakešu statistika, kas palīdz maršrutētājiem paziņot gala mezgliem par dažāda veida kļūdām. Lai manuāli pārbaudītu tīkla mezglu sasniedzamību, lietojumprogramma ietver atbalstu IP Ping utilītai, kā arī līdzīgām utilītprogrammām NetWare Ping un NetBIOS Ping.

tcpdump

Galvenais rīks plašas trafika vākšanai ir tcpdump. Šī programma ir atvērta izvades kods, ko var instalēt gandrīz visās Unix līdzīgās ierīcēs operētājsistēmas. Tcpdump ir spēcīgs datu vākšanas rīks, kam ir jaudīgs filtrēšanas mehānisms. Ir svarīgi zināt, kā filtrēt datus pirms vākšanas, lai atlasītu datu fragmentu analīzei. Visu datu glabāšana no mērīšanas ierīces var radīt daudz datu vienkāršai analīzei.

Dažos gadījumos tcpdump ļauj parādīt darba rezultātus tieši ekrānā, un ar to var pietikt, lai uzzinātu, ko jūs jokojat. Piemēram, rakstot rakstu, tika saglabāta daļa trafika un tika atzīmēts, ka iekārta sūta trafiku uz nezināmu IP adresi. Šķiet, ka iekārta nosūtīja datus uz Google IP adresi 172.217.11.142. Tā kā Google nav laidis klajā nevienu no saviem pašreizējiem produktiem, tas ir ieslēgts, tāpēc tam arī vajadzētu būt.

Sistēmas pārbaude parādīja šo:

[~]$ps-ef | grep google

Izdzēsiet savu komentāru!



Autortiesības © 2024 Vienkāršas patiesības un viltīgas sievietes. Apmēram simti simti.