Научитесь использовать команды тестирования сети – Русские Блоги

Arp /?: Введите эту команду, и появится меню справки.

InetAddr и IfaceAddr - оба IP-адреса. Разница в том, что InetAddr относится к IP, а IfaceAddr - к IP-адресу сетевого интерфейса. 
 -a показать таблицу кеша arp для всех интерфейсов 
 -a InetAddr Показать запись кэша arp указанного ip 
 -a -N IfaceAddr Показать запись кэша arp указанной сетевой карты 
 Использование параметра -g такое же, как -a 
 -d -d InetAddr [IfaceAddr] удалить запись кэша arp, указанную InetAddr, или запись кэша arp интерфейса сетевой карты, указанную IfaceAddr, чтобы удалить все доступные записи кэша arp, подстановочный знак * заменить InetAddr 
 -s InetAddr EtherAddr [IfaceAddr] Добавить статическую запись arp, разрешить IP-адрес InetAddr в физический адрес EtherAddr, IfaceAddr указывает ip интерфейса сетевой карты. 
 InetAddr и IfaceAddr находятся в точечной десятичной записи, например: 192.168.0.10 
 EtherAddr представлен шестнадцатеричным соединением, например: 00-11-22-33-44-55 
 Статические записи arp не будут удалены из-за истечения времени ожидания, но если вы перезагрузите компьютер или протокол tcp / ip перестанет работать, все статические и динамические записи arp будут удалены.

Ipconfig /?: Это оператор команды для ipconfig для просмотра справки. Просто введите эту команду, и появится справочный документ для ipconfig, в котором подробно описано использование ipconfig, например, параметры, которые можно присоединить, и конкретное значение каждого параметра. И примеры, очень подробные.

ipconfig / all: отображать подробную информацию о локальной конфигурации TCP / IP; 
 ipconfig / release: клиент DHCP вручную освобождает IP-адрес; 
 ipconfig / renew: клиент DHCP вручную обновляет запрос к серверу; 
 ipconfig / flushdns: очистить содержимое локального DNS-кэша; 
 ipconfig / displaydns: отображать локальный контент DNS; 
 ipconfig / registerdns: DNS-клиент вручную регистрируется на сервере; 
 ipconfig / showclassid: отображение информации о классе DHCP сетевого адаптера; 
 ipconfig / setclassid: установите класс DHCP сетевого адаптера. 
 ipconfig / renew «Подключение по локальной сети»: обновляет конфигурацию IP-адреса, назначенного DHCP для адаптера «Подключение по локальной сети». 
 ipconfig / showclassid Local *: Показать идентификатор класса DHCP всех адаптеров, чье имя начинается с Local 
 ipconfig / setclassid ТЕСТ «Подключение по локальной сети»: Установите для идентификатора класса DHCP адаптера «Подключение по локальной сети» значение ТЕСТ.

Class e

Этот класс адресов зарезервирован для применения в будущем.
Диапазон адресов – 240.0.0.0-247.255.255.255.

Два адреса в каждой подсети являются зарезервированными.
IP-адрес, в котором вся хост-часть состоит из
бинарных нулей, используется для обозначения адреса самой сети.
Например, сеть класса A может иметь адрес 112.0.0.

Второй зарезервированный адрес – броадкаст-адрес
( broadcast ).
Этот адрес применяется, когда источник хочет послать данные всем
устройствам в локальной сети.

Для этого хост-часть заполняется
бинарными единицами. Например, для рассмотренной сети 112.0.0.0 это будет адрес 112.255.255.255, а для сети класса B 171.10.0.

0 броадкаст-адрес будет выглядеть как 171.10.255.255. Данные, посланные по адресу 171.10.255.255, будут получены всеми устройствами в
сети 171.10.0.0.

Data layer (layer 2)

Физический уровень пересылает просто набор сигналов – битов. При этом
не учитывается, что несколько компьютеров, подключенных к одной среде
передачи данных (например, к одному кабелю), могут начать одновременно
передавать информацию в виде электрических импульсов, что, очевидно,
приведет к смешению сигналов.

Поэтому одной из задач Data layer
(канальный уровень) является проверка доступности среды передачи. Также
этот уровень отвечает за доставку фреймов между источником и адресатом
в пределах сети с одной топологией. Для обеспечения такой
функциональности Data layer
разделяют на два подуровня:

LLC отвечает за переход со
второго уровня на более высокий – третий сетевой уровень.

MAC отвечает за передачу данных на более низкий уровень – Physical layer.

Рассмотрим эти подуровни более подробно.

Ipconfig

Начиная с Windows NT, Microsoft представила новую команду под названием IPConfig, которая предназначена для того, чтобы позволить пользователям управлять и просматривать все сетевые данные компьютера Windows. Ниже приведены некоторые из наиболее часто используемых команд Ipconfig.

ipconfig /all

Команда, использованная выше может быть применена для просмотра сведений о всех сетевых адаптерах, подключенных к компьютеру Windows.

ipconfig /flushdns

Flushdns может использоваться для очистки кэша DNS, который в свою очередь заставляет Windows получить новые записи DNS от провайдера.

ipconfig /release

Команда может быть использована для того, чтобы освободить IP-адреса, используемые конкретными приложениями путем прекращения всех активных соединений TCP/IP.Хотя есть несколько платных и бесплатных приложений с графическим интерфейсом для утилит командной строки, описанных выше, эти встроенные команды покажут Вам всю основную информацию для устранения неполадок и позволят управлять сетевыми подключениями в Windows PC.

Так же в этой статье рассмотрены далеко не все параметры и примеры использования команд. Здесь даны только самые наиболее используемые. Чтобы просмотреть полный список параметров и их описания просто введите имя команды, а через пробел символы «/?».

ping /?

tracert /?

netstat /?

Ipconfig /?

Ipconfig (ifconfig)

Начнем с утилиты, которая позволяет просматривать, проверять и изменять
сетевые настройки. Обычно эти настройки включают в себя информацию 3-го
(сетевого) уровня – IP-адрес, маску подсети и т.д. Для работы с ними в ОС
Windows можно использовать команду ipconfig.

Она выдает информацию об IP-
адресе, маске подсети (netmask), роутере по умолчанию (default gateway).
Задав дополнительный параметр -all, можно получить более подробную
информацию – имя компьютера, имя домена, тип сетевой карты,
MAC-адрес и т.д.

В ОС Solaris для получения IP-адреса и прочих сетевых настроек
используется команда ifconfig. Она также показывает название интерфейса,
IP-адреса, маску подсети, MAC-адрес.

Ip-адрес

IP-адрес представляется 32-битным бинарным числом,
которое часто записывают в виде 4 десятичных чисел, от 0 до 255 каждое.
Например: 60.13.54.11, 130.154.201.1, 194.11.3.200.
Логически он состоит из двух частей – адреса машины (host) и адреса
сети (network).

Сетевая часть IP-адреса показывает, к
какой сети принадлежит адресат, а хост-часть (host) идентифицирует
сетевое устройство в этой сети. Компьютеры с одинаковой сетевой частью
находятся в одной локальной сети, а потому могут легко обмениваться
данными.

Так как IP-адрес состоит из 4-х октетов (так называют эти
числа, поскольку 256=28 ), один, два или три
первых октета могут использоваться для определения сетевого адреса,
остальные задают host-части.

Для удобства выделения
адресов пользователям (ведь, как правило, организации требуется их
сразу несколько), было введено 5 классов адресов. Их обозначают
латинскими буквами от A до E. В открытых
сетях используются первые три из них.

В таблице 16.2 дано примерное разбиение IP-адресов на сетевую (N) и
машинную (H) части в зависимости от класса сети.

Mac sublayer

Этот подуровень обеспечивает доступ к физическому уровню. Для передачи
пакетов по сети необходимо организовать идентификацию компьютеров в
сети. Для этого у каждого компьютера на канальном уровне определен
уникальный адрес, который еще иногда называют физическим адресом, или
MAC-адресом.

Он записан в энергонезависимой памяти сетевой карты и
задается производителем. Длина MAC-адреса 48 бит, или 6 байт (каждый байт
состоит из 8 бит), которые записываются в шестнадцатеричном формате.
Первые 3 байта называются OUI (Organizational Unique Identifier),
организационный уникальный идентификатор.

Этот номер выдается каждому
производителю сетевого оборудования международной организацией IEEE
(Institute of Electrical and Electronic Engineers, Институт инженеров
по электротехнике и радиоэлектронике, источник многих стандартов и
спецификаций).

Последние 3 байта являются идентификационным номером
самой сетевой карты.
Производитель гарантирует, что все его адаптеры имеют различные номера.
Такая система адресов гарантирует, что в сети не будет двух компьютеров
с одинаковыми физическими адресами.

Записываться физический адрес может в разных форматах, например: 00:00:B4:90:4C:8C, 00-00-B4-90-4C-8C, 0000.B490.4C8C –
разные производители используют разные стандарты. Рассмотрим, например,
адрес 0000.1c12.3456.

Один из самых распространенных протоколов MAC-уровня – протокол Ethernet. В сетях,
построенных на его основе, применяется специальный метод для
организации доступа к среде передачи данных – CSMA/CD (carrier sense
multiple access/collision detect, коллективный доступ с опознаванием
несущей и обнаружением коллизий ).

Предполагается, что основой сети является общая шина (например, коаксиальный кабель ),
к которой подключены все компьютеры. В результате сообщение,
отправленное одной машиной, доставляется всем подключенным сетевым
устройствам.

CSMA/CD описывает целый комплекс мер, необходимых для
предотвращения и корректной обработки коллизий (collision), то есть
ситуаций, когда несколько компьютеров одновременно начали передачу
данных. Очевидно, что в таком случае никто не сможет получить
корректную информацию из сети.

Рассмотрим более подробно процесс передачи данных на Data layer. Пусть
один компьютер собирается послать данные другому. Во время процесса
инкапсуляции MAC-адрес этой машины и MAC-адрес получателя будут
записаны в служебные поля.

Каждый компьютер, получивший сообщение, проверяет, кому оно было
адресовано. Если MAC-адрес, указанный во фрейме, и MAC-адрес,
записанный в сетевом адаптере
получателя, совпадают, то пакет принимается и передается на вышестоящий
уровень для дальнейшей обработки.

Иногда бывает необходимо послать сообщение, которое должно быть
получено всеми узлами локальной сети. В этом случае в пакете
указывается MAC-адрес получателя в виде FF-FF-FF-FF-FF-FF.
Этот адрес используется для широковещания
( broadcast ),
которое примут все сетевые устройства и передадут на вышестоящий
уровень.

Рассмотрим устройства, применяемые для построения сетей в разных
топологиях.

:/>  Настраиваем локальную сеть дома: оборудование, доступ к общим папкам и принтерам | Роутеры (маршрутизаторы) | Блог | Клуб DNS

Топология шина (“bus”) описывает общую среду передачи данных, которая
уже рассматривалась для иллюстрации протокола Ethernet. Специальных
устройств для построения такой сети не используется (впрочем,
конкретные технологии могут предъявлять специфические требования;
например, концы коаксиального кабеля
должны подключаться к особому устройству – терминатору, но это не
влияет на структуру сети).

На топологии кольцо (“ring”) основывается протокол Token Ring.
Физически сеть представляет собой замкнутое кольцо, в котором каждый
компьютер двумя отрезками кабеля соединяется со своими соседями. В
отличие от сети, работающей на основе Ethernet, здесь используется
более сложная схема.

Передача ведется последовательно по кольцу в
одном направлении. В сети циркулирует кадр специального формата –
маркер (token). Если машина не имеет данных для передачи, она при
получении маркера передает его дальше по кольцу.

В противном случае
она изымает его из обращения, что дает ей доступ к сети, и затем
отправляет пакет с адресом получателя, который начинает передаваться
по кольцу. Когда он доходит до адресата, тот делает пометку, что пакет
получен.

Машина-отправитель, получив подтверждение, отправляет соседу
новый маркер для обеспечения возможности другим станциям сети передавать
данные. Хотя этот алгоритм более сложен, он обеспечивает свойства
отказоустойчивости.

При построении сети на основе топологии “звезда” нужно использовать,
кроме сетевых карт
в компьютере, дополнительное сетевое оборудование в центре, куда
подключаются все “лучи звезды”. Например, в качестве такого устройства
может применяться концентратор (hub).

В этом случае каждый компьютер
подключается к нему с помощью кабеля
” витая пара “.
Алгоритм работы концентратора очень прост – получив пакет на один из
своих портов, он пересылает его на все остальные.

В результате снова
получается общая шина, точнее, – логическая общая шина, поскольку
физическая структура сети звездно-образная. Технология Ethernet
позволяет снизить количество коллизий с помощью CSMA/CD.

Недостатком концентратора является то, что пользователи сети могут
“прослушивать” чужой трафик (в том числе перехватить пароль, если он
передается в открытом виде). Общая максимальная скорость делится между
всеми подключенными пользователями.

Более дорогим, но и более производительным решением является
использование коммутатора (switch). Коммутатор, в отличие от
концентратора, имеет в памяти таблицу, сопоставляющую номера его
портов и MAC-адреса подключенных к нему компьютеров.

Он анализирует у
каждого пересылаемого фрейма адрес отправителя, пытаясь определить,
какие машины подключены к каждому из его портов. Таким образом коммутатор
заполняет свою таблицу. Далее при прохождении очередного фрейма он
проверяет адрес получателя, и если он знает, к какому порту подключена
эта машина, он посылает фрейм только на один этот порт.

Если адрес
получателя коммутатору неизвестен, то он отправляет фрейм на все порты,
кроме того, с которого этот пакет пришел. Таким образом, получается,
что если два компьютера обмениваются данными между собой, то они не
перегружают своими пакетами другие порты и, соответственно, их пакеты
практически невозможно перехватить.

Построенные таким образом сети могут охватывать несколько сотен машин
и иметь протяженность в несколько километров. Как правило, такая сеть
охватывает одно или несколько зданий одного предприятия, а потому
называется локальной сетью (Local area network, LAN).

Network layer (layer 3)

В предыдущей лекции мы рассмотрели второй уровень в модели OSI. Одним из
ограничений этого уровня является использование “плоской” одноуровневой
модели адресации. При попытке построить большую сеть, применяя для
идентификации компьютеров MAC-адреса, мы получим огромное количество broadcast -трафика.

Для примера представим себе телефонную сеть. Она также имеет иерархическую
адресацию. Например, в номере 7-095-101-12-34 первая цифра
обозначает код страны, далее идет код области/города( 095 ), а
затем указывается сам телефон (101-12-34).

Последний номер
также является составным. 101 – это код станции, куда
подключен телефон, а 12-34 определяет местоположение
телефона. Благодаря такой иерархической структуре мы можем определить
расположение требуемого абонента с наименьшими затратами.

На сетевом уровне (Network layer) существует несколько протоколов, которые
позволяют передавать данные между сетями. Наиболее распространенным из них
на сегодняшний день является IP.

Основное устройство, применяемое на 3-м уровне, называется роутером
(router), или маршрутизатором. Он соединяет удаленные локальные сети
(LAN), образуя глобальную сеть (Wide areanetwork, WAN).

Роутер имеет два
или более сетевых интерфейса и таким образом подключен сразу к нескольким
локальным сетям. Получив пакет с локального устройства или компьютера,
принадлежащего к одной из LAN, роутер просматривает заголовок третьего
уровня.

На основании полученной информации роутер принимает решение, что
делать с пакетом. Если получатель пакета находится в той же локальной сети,
что и отправитель, роутер игнорирует его, поскольку сообщение, как уже
рассматривалось, доставляется средствами более низкоуровневых протоколов
(например, Ethernet ).

В противном случае пакет нужно передать в одну из других LAN, к которым
подключен роутер. Основная задача этого устройства – выбор пути, по
которому будет пересылаться сообщение. Поскольку может существовать
множество связей между некоторыми двумя сетями отправителя и получателя,
роутер должен выбрать наиболее оптимальный путь.

Пересылка пакета от
одного узла сети к следующему называется hop (дословно – прыжок, скачок).
Выбор очередного узла, которому роутер перешлет сообщение, может зависеть
от многих факторов – загрузка сети, наименьший путь до получателя,
стоимость трафика по различным маршрутам и т.д.

Новая система адресации, вводимая на сетевом уровне, должна облегчать
роутеру определение пути для доставки пакета через глобальные сети.
Рассмотрим реализацию наиболее популярного на сегодняшний день протокола
IP более подробно.

При прохождении данных с верхних уровней на нижние на сетевом уровне к
пакету добавляется служебный заголовок этого уровня. В заголовке
IP-пакета содержится необходимая для дальнейшей передачи
информация, такая как адреса отправителя и получателя.

Presentation layer (layer 6)

Этот уровень отвечает за представление данных, пересылаемых по сети.
Он обеспечивает следующую функциональность: data formatting (presentation,
то есть преобразование данных в понятный получателю формат), dataencryption
(шифрование), data compression (сжатие данных). Presentation layer выполняет
одну или все эти функции во время передачи сообщений между 7-м и 5-м
уровнями. Приведем пример использования уровня представлений.

Предположим, хост-получатель использует EBCDIC (кодировка, применяемая на
крупных IBM-серверах для передачи символов в виде чисел), а хост-
отправитель – ASCII (традиционная кодировка для персональных компьютеров).
Presentation layer будет обеспечивать преобразование пересылаемых
между этими машинами данных.

Для обеспечения безопасности при передаче частной информации через
публичные сети необходимо шифрование данных. Один из распространенных
протоколов, используемых для этой цели, – SSL (Secured Sockets Layer) –
может быть отнесен к уровню представлений.

Если канал связи обладает низкой пропускной способностью, целесообразно
применять компрессию данных. Представительский уровень, используя
математические алгоритмы, позволяет уменьшить объем передаваемых данных.

Route

Для просмотра и редактирования таблицы маршрутов используется утилита route. Типичный пример таблицы маршрутизации на
персональном компьютере:

Для ОС Windows:

В таблице маршрутизации указывается сеть, маска сети, маршрутизатор,
через который доступна эта сеть, интерфейс и метрика маршрута. Из
приведенной таблицы видно, что маршрут по умолчанию доступен через
маршрутизатор 192.168.1.1.

При добавлении маршрута можно использовать следующую команду.

157.0.0.0 – удаленная сеть, 255.0.0.0 –
маска удаленной сети, 157.55.80.1 – маршрутизатор, через
который доступна эта сеть. Примерно такой же синтаксис используется
при удалении маршрута: route DELETE 157.0.0.0.

В ОС Solaris для просмотра таблицы маршрутизации используется немного
другая команда – netstat –r.

Добавление и удаление маршрутов выполняется командой route: route add –net 157.6 157.6.1.20, где 157.6 – сокращенный адрес подсети, а 157.6.1.

Traceroute

Утилита traceroute также использует протокол ICMP для
определения маршрута прохождения пакета. При отсылке traceroute
устанавливает значение TTL последовательно от 1 до 30.

Каждый маршрутизатор, через который проходит пакет
на пути к назначенному хосту, уменьшает значение TTL на единицу.
С помощью TTL происходит предотвращение зацикливания пакета в “петлях”
маршрутизации, иначе “заблудившиеся” пакеты окончательно перегрузили
бы сеть.

Однако, при выходе маршрутизатора или линии связи из строя
требуется несколько дополнительных переходов для понимания, что данный
маршрут потерян и его необходимо обойти. Чтобы предотвратить потерю
датаграммы, поле TTL устанавливается на максимальную величину.

Когда маршрутизатор получает IP-датаграмму с TTL, равным 0 или 1, он
уничтожает ее и посылает хосту, который ее отправил, ICMP-сообщение
“время истекло” (time exceeded). Принцип работы traceroute заключается
в том, что IP-датаграмма, содержащая это ICMP-сообщение, имеет в
качестве адреса источника IP-адрес маршрутизатора.

Теперь легко понять, как работает traceroute. На хост
назначения отправляется IP- датаграмма с TTL, равным единице. Первый
маршрутизатор, который должен обработать датаграмму, уничтожает ее
(так как TTL равно 1)

и отправляет ICMP-сообщение об истечении времени
(time exceeded). Таким образом определяется первый маршрутизатор в
маршруте. Затем traceroute отправляет датаграмму с TTL,
равным 2, что позволяет получить IP-адрес
второго маршрутизатора.

Так продолжается до тех пор, пока датаграмма не
достигнет хоста назначения. Утилита traceroute может
посылать в качестве такой датаграммы UDP-сообщение с номером порта,
который заведомо не будет обработан приложением (порт выше
30000), поэтому хост назначения ответит “порт недоступен”
(port unreachable).

Рассмотрим пример выполнения утилиты traceroute.

Первая строка содержит имя и IP-адрес хоста назначения, максимальное
значение TTL и размер посылаемого пакета (38 байт). Последующие строки
начинаются с TTL, после чего следует имя хоста, или маршрутизатора и
его IP-адрес.

:/>  Как отключить службу через реестр? |

Для каждого значения TTL отправляются три датаграммы.
Для каждой возвращенной датаграммы определяется и выводится время
возврата. Если в течение 3-х секунд на каждую из 3-х датаграмм не был
получен ответ, то посылается следующая датаграмма, а вместо значения
времени выводится звездочка.

Время возврата – это время прохождения
датаграммы от источника (хоста, выполняющего программу traceroute ) до маршрутизатора. Если нас интересует время,
потраченное на пересылку между, например, 5 и 6 узлом, необходимо
вычесть из значения времени TTL 6 время TTL 5.

В каждой из операционных систем сетевая часть утилиты реализована
практически одинаково, но реализация на уровне приложений различается.

В ОС Solaris используется утилита traceroute. В качестве
параметра задается IP-адрес, или доменное имя удаленного хоста, связь
до которого требуется проверить. В примере, приведенном выше, видно
успешное выполнение traceroute и корректную работу сете-
зависимых уровней (физический, канальный, сетевой).

Класс a

В классе A для идентификации сети, к которой
принадлежит адрес, используется первый октет, причем, первый бит
всегда равен 0. Остальные октеты задают адрес хоста.
Таким образом, адрес сети класса A может быть в диапазоне 0-126.

127-й адрес зарезервирован для
специального использования – все адреса, начинающиеся со 127, считаются локальными для сетевого адаптера,
то есть всегда отправитель сам является и получателем.

Остальные
свободные три октета применяются для задания адреса хоста в данной
сети. Это означает, что в одной сети может быть использовано до 224 адресов (из них два крайних, то есть 0 и 224-1, зарезервированы,
они рассматриваются ниже).

Диапазон адресов 10.0.0.0-10.255.255.255 в публичных
сетях не используется. Эти адреса специально зарезервированы для
применения в локальных сетях и глобальными маршрутизаторами не
обрабатываются.

Класс b

В сети класса B первые два октета (причем, первый бит
всегда равен 1, второй – 0) используются
для определения сети, последние два октета – для определения
адреса хоста. Диапазон адресов сети класса B лежит в
пределах от 128.0.x.x до 191.255.x.x,
что дает 16,384 таких сетей.

В этой подсети зарезервированными для локального использования
являются следующие адреса: 172.16.0.0-172.31.0.0.

Класс c

Диапазон сети класса C определяется первыми тремя
октетами (первые биты всегда 110 ). И в десятичном
виде эта сеть может начинаться со 192 по 223.

Для определения адреса хоста используется
последний октет. Таким образом, в каждой из 2,097,152
сетей класса C может быть задействовано 28 (без двух крайних) или 254
адреса.

Зарезервированными для локального использования являются следующие
адреса: 192.168.0.0-192.168.255.255.

Пакет java.net

Перейдем к рассмотрению средств Java для работы с сетью.

Классы, работающие с сетевыми протоколами, располагаются в пакете java.net,
и простейшим из них является классURL. С его помощью можно сконструировать
uniformresourcelocator (URL), который имеет следующий формат:

Здесь protocol – название протокола, используемого для
связи; host – IP-адрес, или DNS-имя сервера, к которому
производится обращение; port – номер порта сервера (если
порт не указан, то используется значение по умолчанию для указанного
протокола); resource – имя запрашиваемого ресурса, причем,
оно может быть составным, например:

Подсети. маска подсети

Введение классов сетей во многом упростило задачу распределения
адресов по организациям. Но не всегда имеет смысл использовать,
например, целую сеть класса C, если в ней реально
будет размещено лишь 10 компьютеров. Для более рационального
использования сетей организуют подсети.

Адрес подсети включает в себя сетевую часть от сети класса
A, B или C и так называемое поле подсети (subnet field).
Для этого значения выделяют дополнительные биты, принадлежащие
хост-части (то есть для адреса подсети может быть использовано до 3-х
октетов из сети класса A, до 2-х из сети класса
B, и 1 для C, соответственно).

Таких битов
может быть минимально один (таким образом одна сеть разделяется на две
подсети), а максимально столько, чтобы для хост-части оставалось еще
два бита (иначе подсеть будет состоять лишь из двух служебных адресов –
адреса подсети и броадкаст-адреса). Для сетей класса A
это дает от 1 до 22 битов, для B – от 1 до 14 битов, для
C – от 1 до 6.

Разбиение на подсети уменьшает также размеры броадкаст-доменов, что
необходимо, иначе для сети класса A броадкаст-запрос
может рассылаться на 16 миллионов компьютеров. И если каждый из них
пошлет хотя бы по одному такому запросу, нагрузка на сеть будет
чрезмерно большой.

Для определения длины адреса подсети используется специальное
понятие – маска подсети. Это число определяет, какая часть IP-адреса
применяется для задания сетевой и подсетевой части. Маску подсети
можно определить следующим образом.

Например, маска подсети для целой сети класса A будет
выглядеть как 255.0.0.0, для сети класса B: 255.255.0.0, для сети класса C – 255.255.255.0. Для разделения на подсети, как было
сказано выше, нужно некоторые биты хост-части выделить для поля подсети.

Порты

Как было рассмотрено, для протокола IP достаточно знать IP-адрес,
чтобы обработать сообщение. Оба протокола транспортного уровня,
TCP и UDP, дополнительно используют порты (port) для взаимодействия с
вышестоящими уровнями.

Порт описывается числом от 0 до 65535 и позволяет операционной системе распределять
пакеты, приходящие на транспортный уровень, между различными
прикладными программами.

Предположим, пользователь одновременно
скачивает файл с FTP-сервера и работает с удаленным сервером базы
данных. От обоих этих серверов пользовательская машина будет получать
по сети пакеты и необходимо правильно передавать их соответствующим
приложениям (FTP-клиенту и БД-клиенту).

Протоколы arp, rarp

Когда формируется пакет для отправления, на сетевом уровне
закладывается IP-адрес получателя. Однако для передачи на нижестоящий
канальный уровень также нужно знать MAC-адрес. Для определения
соответствия IP-адресу MAC-адреса существует ARP-протокол (Address
Resolution Protocol, протокол определения адресов). Он работает
следующим образом.

Формируется специальный широковещательный
( broadcast ) запрос. Он
рассматривался выше, его особенность в том, что его получают все
устройства, подключенные к этой локальной сети.

В таком запросе
MAC-адрес получателя состоит из одних бинарных единиц, а в поле
IP-адреса записывается именно тот адрес, для которого требуется
определить MAC-адрес. Когда некий компьютер получает такой запрос,
он сравнивает указанный IP-адрес со своим.

Для того, чтобы не нагружать широковещательными
запросами сеть, ARP-протокол поддерживает специальную ARP-таблицу,
которая находится в оперативной памяти и хранит соответствие между
IP- и MAC-адресами.

После удачного определения MAC-адреса какого-нибудь
узла сети делается соответствующая запись в таблицу, чтобы при следующей
отсылке пакета не пришлось снова рассылать broadcast -запросы.
Спустя некоторое время запись удаляется.

Это позволяет автоматически
подстраиваться под изменения в сети, ведь у какого-то узла могли
изменить MAC- или IP-адрес. Если отправитель не находит IP-адрес
получателя в ARP-таблице, то снова формируется и отправляется ARP-запрос.

Протокол RARP (Reverse ARP – обратный ARP) действует наоборот – он
известному MAC-адресу сопоставляет IP-адрес. Это необходимо, например,
для работы таких протоколов, как BOOTP (Bootstrap Protocol, протокол
автоматической настройки)

и DHCP (Dynamic Host Configuration Protocol,
протокол динамической конфигурации хостов). Их назначение – облегчить
задачи системному администратору. Они позволяют не вводить IP-адрес в
каждый компьютер локальной сети, а назначают их сами в автоматическом
режиме.

При загрузке очередной машины посылается broadcast -запрос –
противоположный ARP-запросу. Если в ARP-запросе идет опрос
“IP получателя известен, MAC получателя – ???”, то в RARP-запросе
“MAC получателя известен, IP – ???”.

Оба эти протокола работают в рамках лишь локальной сети, поскольку все
пакеты, направляемые в другие сети, обрабатываются и маршрутизируются
роутером, поэтому знать MAC-адрес не требуется (отправитель указывает
MAC-адрес самого роутера).

Список сетевых команд в cmd — записки it-шникa

1. сброс winsock

Код
netsh winsock reset
netsh winsock reset catalog
Winsock это интерфейс, который упрощает разработку сетевых приложений под Windows. Всё что нам нужно знать, это то что Winsock представляет собой интерфейс между приложением и транспортным протоколом, выполняющим передачу данных. При взаимодействии клиент — сервер в сети каждого участника взаимодействия можно рассматривать как конечную точку. Сокет это вроде как и есть эта конечная точка. В приложении вы определяете сокет.

2. сброс прокси (включает прямой доступ/сброс winhttp) и отображение текущих параметров прокси WinHTTP

Код
netsh winhttp reset proxy
Код
netsh winhttp show proxy

3. cброс статических/заданных пользователем параметров ipv4 и ipv6

Код
netsh interface ipv4 reset
netsh interface ipv6 reset
netsh int ip reset

4. вывод сведений о конфигурации протокола ip

Код
ipconfig /all

5. очистка кэша dns

Код
ipconfig /flushdns
отобразить содержимое кэш службы DNS — клиент
Код
ipconfig /displaydns

6. обновление адресов всех адаптеров

Код
ipconfig /renew
освобождение адресов для всех подключений
Код
ipconfig /release

7. показать таблицу маршрутизации

Код
route print
Код
netstat -r

8. удаление всех статических маршрутов

Код
route -f

9. добавить статический маршрут

Код
route [-4|-6] add [destination] MASK [netmask] [gateway] METRIC [metric] IF [interface] -p
Пример:
Код
route add 10.0.1.0 mask 255.0.0.0 192.168.0.254 metric 1 if 12 -p
route add 10.0.1.0 mask 255.0.0.0 192.168.0.254 metric 1 -p
(в данном случае интерфейс определится автоматически)

:/>  Диагностика сетевого подключения | база знаний Serverspace

10. работа с размещенными сетями

создание размещенной сети (virtual AP):
Код
netsh wlan set hostednetwork mode=allow ssid=»Имя_сети» key=»ключ» keyUsage=persistent
значение параметра key не менее 8 символов, используются цифры и английские буквы
запустить размещенную сеть:
Код
netsh wlan start hostednetwork
остановить размещенную сеть:
Код
netsh wlan stop hostednetwork
запретить использование размещенной сети:
Код
netsh wlan set hostednetwork mode=disallow
разрешить использование размещенной сети:
Код
netsh wlan set hostednetwork mode=allow
отобразить свойства и состояние размещенной сети:
Код
netsh wlan show hostednetwork

11. отображение полной информации о беспроводных сетях и устройствах

Код
netsh wlan show all

12. отображение свойств драйверов беспроводной локальной сети

Код
netsh wlan show drivers

13. отображение списка профилей беспроводных сетей, настроенных на этом пк

Код
netsh wlan show profiles

14. Установка и разрыв сетевого подключения удаленного доступа

Код
rasdial имя_подключения [пользователь [пароль]] [/DOMAIN:домен]rasdial имя подключения /DISCONNECT

15. определение маршрутов следования / трассировка пути

Код
tracert [конечное_имя_или_ip]pathping -i [конечное_имя_или_ip]Пример:
Код
tracert ya.ru
tracert 213.180.204.3
pathping -i 213.180.204.3

16. разрешение доменного имени dns-сервером по умолчанию и сервером 8.8.8.8

Код
nslookup [имя_ресурса]nslookup [имя_ресурса] 8.8.8.8
Пример:
Код
nslookup ya.ru
nslookup ya.ru 8.8.8.8

17. отображение информации о всех подключениях и состоянии портов, а так же исполняемого файла, который участвует в создании подключения

Код
netstat -abno

18. отображение статистики протоколов и статистики Ethernet

Код
netstat -s
netstat -e

19. отображение ARP таблицы

Код
arp -a

20. проверка доступности узла по icmp

Код
ping [конечное_имя_или_ip]Пример:
Код
ping ya.ru
ping 213.180.204.3
ping 213.180.204.3 -t
последняя команда — непрерывный пинг
прервать — CTRL BREACK

21. настройка правил брандмауэра

включить брандмауэр:
Код
netsh advfirewall set allprofiles state on
выключить брандмауэр:
Код
netsh advfirewall set allprofiles state off
включение отдельных профилей:
Код
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
netsh advfirewall set publicprofile state on
выключение отдельных профилей:
Код
netsh advfirewall set domainprofile state off
netsh advfirewall set privateprofile state off
netsh advfirewall set publicprofile state off
запретить все входяшие соединения и разрешить все исходяшие:
Код
netsh advfirewall set allprofiles firewallpolicy blockinbound
netsh advfirewall set allprofiles firewallpolicy allowoutbound
разрешить входящие TCP и UDP соединения для 80 порта:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN
netsh advfirewall firewall add rule name=»HTTP» protocol=UDP localport=80 action=allow dir=IN
запретить входящие на 80 порт:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=block dir=IN
netsh advfirewall firewall add rule name=»HTTP» protocol=UDP localport=80 action=block dir=IN
открыть диапазон портов для исходящего UDP трафика:
Код
netsh advfirewall firewall add rule name=»Port range» protocol=UDP localport=5000-5100 action=allow dir=OUT
удалить правило:
Код
netsh advfirewall firewall delete rule name=»HTTP»
правило ограничения только для одного ip:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1
правило ограничения для подсети:
Код
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=block dir=IN remoteip=192.168.0.0/24
netsh advfirewall firewall add rule name=»HTTP» protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.50-192.168.0.70
разрешить соединения для программы MyApp.exe:
Код
netsh advfirewall firewall add rule name=»My Application» dir=in action=allow program=»C:MyAppMyApp.exe» enable=yes
объединение правил:
Код
netsh advfirewall firewall add rule name=»My Application» dir=in action=allow program=»C:MyAppMyApp.exe» enable=yes remoteip=157.60.0.1,172.16.0.0/16 profile=domain

22. проверка доступности удаленного узла по порту (при этом приложение на удаленном пк должно быть запущено, сосотояние удаленного порта LISTENING)

Код
telnet [имя_удаленного_узла_или_ip] [PORT]Пример:
Код
telnet ya.ru 80
telnet 213.180.204.3 80
Как включить клиент telnet: панель управления — программы и компоненты — включение или отключение компонентов Windows — включить клиент Telnet — ок

23. отобразить информацию о mac адресах физических интерфейсов локального и удаленного компьютеров

Код
getmac
getmac /s [имя_пк_или_ip]Примеры:
getmac /s 192.168.1.1

24. настройка статических параметров ip и dns физического интерфейса

Код
netsh interface ip set address name=»Имя подключения» source=static addr=[address] mask=[mask] gateway=[gateway] gwmetric=[metric]netsh interface ip set dnsservers name=»Имя подключения» static [dns-address] primary
Пример:
Код
netsh interface ip set address name=»Подключение по локальной сети» source=static addr=192.168.0.10 mask=255.255.255.0 gateway=192.168.0.1 gwmetric=1
netsh interface ip set dnsservers name=»Подключение по локальной сети» static 8.8.8.8 primary

25. определение оптимального mtu

Код
ping [имя_ресурса_или_ip] — f — l [xxxx][xxxx] — размер тестового пакета в байтах
Один из простых и наиболее точных способов определения оптимального размера MTU – MTU пинг тест. Вы просто отправляете запросы и постепенно снижаете размер пакета до тех пор, пока пакет больше не фрагментируется. Как только вы отправите пакет, который не будет фрагментирован, увеличьте немного размер пакета и отправьте запрос заново, вы таким образом сможете найти максимальный размер пакета, который не будет фрагментирован. Возьмите максимальный размер пакета, который вы вычислили в ходе тестирования, прибавьте 28. Вы прибавляете 28 байт потому, что 20 байт зарезервировано для заголовка IP -адреса и 8 байт выделяется для заголовка запроса протокола ICMP ( ICMP Echo Request ). Помните: Вы должны прибавить 28 к вашему результату, полученному в результате пинг-теста!
Пример:
1440 – максимальный размер пакета в пинг-тесте
28 – заголовки IP и ICMP
1468 – оптимальный размер вашего MTU

26. остановка и запуск служб, вывод списка запущенных служб

вывод списка запущенных служб:
Код
net start
запуск и остановка dhcp-клиента
Код
net start dhcp
net stop dhcp
запуск dns-клиента
Код
net start dnscache
запуск автонастройки беспроводной сети
Код
net start WlanSvc
запуск автонастройки WWAN
Код
net start WwanSvc
запуск общего доступа к подключению к Интернету (ics)
Код
net start sharedaccess
запуск брандмауэра
Код
net start mpssvc
запуск браузера компьютеров
Код
net start browser
запуск диспетчера подключений удаленного доступа
Код
net start RasMan
запуск службы сервера
Код
net start LanmanServer
запуск службы рабочей станции
Код
net start LanmanWorkstation
запуск службы удаленных рабочих столов
Код
net start TermService
запуск службы сетевых подключений
Код
net start Netman
запуск службы маршрутизации и удаленного доступа
Код
net start RemoteAccess
запуск обнаружения SSDP
Код
net start SSDPSRV

27. работа с сетевыми дисками, подключение разделяемых сетевых ресурсов

отображение списка подключенных сетевых дисков
Код
net use
отключение сетевого диска
Код
net use [буква_сетевого_диска]: /delete
Пример:
Код
net use Z: /delete
подключение сетевого диска
Код
net use [буква_сетевого_диска]: \[имя_или_ip_адрес_удаленного_компьютера][имя_разделяемого_сетевого_ресурса_или_скрытого_ресурса] /user:[домен][имя_пользователя] [пароль]Примеры:
подключить сетевой диск Z: , которому соответствует разделяемый сетевой каталог с именем shares на компьютере с именем server
Код
net use Z: \servershares
подключить сетевой диск Y: , которому соответствует скрытый ресурс C$ (корневой каталог диска C: на компьютере с адресом с 192.168.1.10). При подключении к удаленному компьютеру используется имя пользователя Администратор и пароль admpass
Код
net use Y: \192.168.1.10C$ /USER:Администратор admpass
подключить сетевой диск X: , которому соответствует каталог folder на скрытом ресурсе D$ компьютера с адресом 192.168.1.20. При подключении к удаленному компьютеру используется имя пользователя user и пароль password в домене domain
Код
net use X: \192.168.1.20D$folder /USER:mydomainuser password
net use X: \192.168.1.20D$folder /USER:user@mydomain password
(если в командной строке пароль не задан, то он будет запрошен при подключении к сетевому ресурсу; если ключ /USER не задан, то для авторизации на удаленном компьютере используется текущая учетная запись)
выполнить подключение с запоминанием полномочий (credentials) пользователя. При первом подключении, будет выдан запрос на ввод имени пользователя и пароля ,которые будут запомнены и не будут запрашиваться при последующих подключениях
Код
net use W: \remotepcC$commonshare /SAVECRED
изменение режима запоминания подключенных сетевых дисков:
не запоминать сетевые подключения
Код
net use /PERSISTENT:NO
запоминать сетевые подключения
Код
net use /PERSISTENT:YES

28. выделение ресурсов системы для общего доступа, создание разделяемых сетевых ресурсов

вывести список разделяемых в локальной сети ресурсов данного компьютера
Код
net share
добавление нового разделяемого по сети ресурса
Код
net share [имя_разделяемого_ресурса]=»[локальный_диск:путь_до_ресурса_на_данном_компьютере]»
Пример
Код
net share sharedres=»C:UsersAdminFor_All»
удаление разделяемого ресурса
Код
net share [имя разделяемого ресурса] /DELETE
Пример
Код
net share sharedres /DELETE
(удаление выполняется только для имени разделяемого ресурса и не затрагивает каталог локального диска, связанный с данным именем)
получение списка открытых по сети файлов
Код
net file
отображение списка компьютеров в сетевом окружении
Код
net view
отображение списка компьютеров в домене
Код
net view /DOMAIN:[имя_домена]Пример:
Код
net view /DOMAIN:mydomain
отображение разделяемых по сети ресурсов отдельного компьютера
Код
net view \[имя_компьютера_или_ip]Пример:
Код
net view \server
net view \192.168.1.100
скрыть в сетевом окружении отдельный компьютер
Код
net config server /HIDDEN:YES
вернуть отображение компьютера в сетевом окружении
Код
net config server /HIDDEN:NO

Оставьте комментарий

Adblock
detector