В очередном приступе графомании я решил описать полезные инструменты для диагностики неисправностей и тестирования настроек.
-
netcat
Средство создания произвольных TCP- и UDP-соединений. Помогает в тестировании МСЭ и общении с сетевыми сервисами вручную для отладочных целей (а при творческом подходе также для передачи файлов с потоковым сжатием, клонировании жестких дисков по сети и прочих развлечениях: она умеет принимать данные со стандартного ввода).
Умеет как устанавливать соединения, так и принимать их. Примеры употребления:
nc -l 80 # Ждать соединений на порту TCP/80 nc host.example.com 80 # Подключиться к TCP/80 на host.example.com
Иные полезные опции: -u (использовать UDP), -6 (использовать IPv6), -C (посылать CR LF в качестве конца строки; нужно для общения с рядом сервисов, например FTP).
Порт на Windows: имеется.
-
iperf
Генератор трафика и измеритель скорости передачи данных. Помогает в проверке качества каналов и тестировании настроек QoS.
Для тестирования нужно два хоста. На первом запускаем в режиме сервера, на втором в режиме клиента (результаты отображаются на обеих сторонах). Пример применения:
host1# iperf -s -p 10000 # Сервер на порту 10000 host2# iperf -c host 1 -p 10000 # Подключение к host1 на порт 10000
Другие опции: -l <размер> (размер пакета), -M <размер> (установить TCP MSS), -u (использовать UDP), -V (использовать IPv6), -t <время в секундах> (время проведения теста), -n <количество> (объем данных в байтах, понимает формат типа 100k, 100m для 100 килобайт и 100 мегабайт соответственно), -S <значение> (установить значение ToS).
Порт на Windows: имеется
-
nmap
Инструмент исследования сети в самом широком смысле этого слова. Среди возможностей: сканирование портов TCP и UDP, определение типа и версии сервисов на найденных портах, определение ОС целевого хоста. В двух словах не опишешь, лучше читать документацию на сайте авторов. Может помочь в тестировании МСЭ, инвентаризации сети и прочих задачах обеспечения безопасности.
Примеры употребления:
nmap -sP 192.168.1.0/24 # Поиск отвечающих по ICMP хостов в сети nmap 192.168.1.1 # Простой поиск открытых портов nmap -O 192.168.1.1 # Определение ОС хоста
Порт на Windows: имеется
- wireshark
Анализатор трафика. Я неоднократно применял его как для поиска неисправностей, так и для изучения жизни приложений типа клиент-банков, у которых в документации не написано какие порты они используют, а правила МСЭ строить надо.
Имеет как графическую, так и консольную (tshark) версии, причем вывод консольной при желании можно скормить графической для удобства просмотра.
Порт на Windows: имеется.
-
dig
Инструмент для выполнения DNS-запросов произвольного содержания. Примеры применения:
dig MX example.com # Просмотреть MX-записи для example.com # Другие типы (A, AAAA, NS, TXT, SRV...) тоже поддерживаются dig example.com @ns1.example.com # Запрос к произвольному серверу dig +trace example.com # Отследить путь прохождения запроса
Порт на Windows: имеется. Но я его не проверял.
Опубликовано: Holywar
» Оставить комментарий
Вы должны войти чтобы прокомментировать.