PingInfoView, программа для пинга 100 сайтов
к пинг мы можем использовать команды в операционной системе, но у нас также есть инструменты, которые помогают нам более наглядно. Таких программ много. Мы протестировали PingInfoView, очень интересную программу, к тому же совершенно бесплатную.
PingInfoView имеет важную особенность: он позволяет пинговать большое количество сайтов одновременно. При желании мы можем настроить таргетинг на 100 сайтов одновременно. Это очень интересно тем пользователям, которые хотят контролировать определенные страницы и видеть, что все идет хорошо. У него также есть различные опции и конфигурации, которые мы можем принять во внимание, чтобы получить от него максимальную отдачу.
Как использовать PingInfoView
Как мы видим, есть разные параметры, которые мы можем конфигурировать . Мы можем изменить время, которое проходит на повторный пинг, запоминание адресов и т. Д. Когда у нас все настроено так, как мы хотим, нам просто нужно нажать ОК, и он начнет пинговать эти сайты.
В нашем случае мы положили 30 секунд интервала , так что это время, необходимое для проверки связи. Мы будем постоянно обновлять приложение, и мы будем видеть данные, касающиеся возможных сбоев, количества пинговых запросов и т. Д.
Если мы щелкнем второй кнопкой мыши по любому из адресов, которые мы пинговали, мы увидим Дополнительная информация . Новое окно откроется, как мы видим на изображении выше, с данными с этого сайта, чтобы иметь больше контроля.
Интересный момент для тех, кто хочет пинговать десятки веб-сайтов, – это возможность загрузить файл со всеми из них. Нам не нужно писать их вручную или копировать их с другого сайта. Просто имея готовый файл, мы загружаем его в программу, и они добавляются.
Короче говоря, PingInfoView – это программа, которая позволяет вам пинговать несколько сайтов одновременно простым и интуитивно понятным способом. Нам просто нужно поставить интересующие нас адреса и настроить их с соответствующими параметрами, такими как, например, время. Альтернатива, которую следует учитывать по сравнению с другими аналогичными инструментами, которые мы также можем использовать в Windows.
I have a bunch of machines on an IP address range which I want to ping simultaneously as a quick and dirty way of telling which ones are switched on. What (free) software can I use to do this?
I’m using Windows Vista.
asked Sep 23, 2009 at 15:50
The quickest way is to use Angry IP Scanner
I use it for the same way you want to!
answered Sep 23, 2009 at 15:55
19 gold badges182 silver badges266 bronze badges
Nmap is available for Windows:
# nmap -sP 10.0.10.1-100
answered Sep 24, 2009 at 2:43
7 gold badges33 silver badges42 bronze badges
I’ve used this command
for %%i in 200 to 254 do ping 10.1.1.%%i
in a batch file for a similar reason
answered Sep 23, 2009 at 15:54
20 silver badges21 bronze badges
Free IP Scanner 1
Here is the range of IP addresses as you can notice in:
Open a Command Prompt and type:
-n 1 means that only 1 ping packet will be sent to each computer.
Change 192.168.0 to match you own network ID.
This will ping all IP addresses on the 192.168.0.0 network segment and create a text file called ipaddresses.txt in C:, where it will list only the IP addresses that gave a reply.
You can also add -a to the ping command to resolve all the responding IP addresses to hostnames, but doing so will cause the script to take a considerable time to finish:
15 gold badges57 silver badges68 bronze badges
answered Apr 11, 2010 at 22:33
answered Sep 23, 2009 at 15:56
17 gold badges135 silver badges165 bronze badges
You could just write a Bash script that loops through an IP address range and pings them. An example that pings addresses in the range 10.1.1.1 to 10.1.1.255 (inclusive):
5 gold badges26 silver badges48 bronze badges
3 gold badges7 silver badges13 bronze badges
Save the below script on the server with an extension of .bat or .cmd and call the file from the command prompt. It should prompt you to enter the IP address range.
Please enter only three octets of the IP address.
После выполнения команды в корне диска C будет создан текстовый файл с именем pingnet.log. Этот файл должен предоставить вам список используемых и отключенных (свободных) IP-адресов.
10.2.214.1 ВВЕРХ
10.2.214.2 ВВЕРХ
10.2.214.3 ВВЕРХ
10.2.214.4 ВНИЗ
Его довольно просто запустить, и он сэкономит вам кучу времени.
ответил 29 ноя 2011 в 10:22
Angry IP Scanner великолепен, но я предпочитаю инструменты командной строки. Посмотрите, сможете ли вы запустить этот скрипт powershell в Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
Я также предлагаю получить доступ к CLI Linux, используя linux live cd/usb, двойную загрузку или виртуальную машину в VirtualBox. (Установите VirtualBox, добавьте новую виртуальную машину, установите Debian.) Интерфейс командной строки Linux бесценен.
Сканирование на основе PING
nmap -sP 192.168.1.0/24
Примечание: Nmap более надежен, поскольку он является сканером портов и основывает свои результаты на действиях, а не только на ответах ICMP. Он активно используется пентестерами, и его стоит изучить.
ответил 3 мая 2015 в 21:14
Допустим, у меня есть текстовый файл с некоторыми именами компьютеров (каждая строка == 1 имя):
Можно ли создать пакетный файл, который пингует все эти компьютеры? А на самом деле пинг – это большой выход. Мне не нужно время или другая информация; Я просто хотел бы знать, достижимо или нет. Есть идеи?
Теперь все работает! Проблема заключалась в том, как сказал лиса, что я назвал свой пакетный файл ping.bat, а ping также является командой, поэтому это не сработало. Я переименовал свой пакетный файл, и теперь все в порядке.
спросил 29 апр 2013 в 10:51
Если вам нужно использовать имя файла или путь с пробелами или нечетными символами, вместо (computerlist.txt) используйте ( ‘ type “c: oldcomputer file.txt” ‘ )
ответил 29 апр 2013 в 10:54
3 серебряных значка6 бронзовых значка
ответил 29 апр 2013 в 11:05
7 золотых знаков22 серебряных значка48 бронзовых знаков
Предложите использовать powershell, это быстрее по сравнению с традиционным пингом, вот cmd,
Если вам нужна дополнительная информация, обратитесь сюда https://tech3motion.com/powershell-cmd-to-ping-list-of-servers-ip/
ответил 18 фев 2021 в 14:15
Альтернативой, которую вы можете рассмотреть, является использование PowerShell:
Замените содержимое C:InstallsComputerList.txt, и все готово 🙂
ответил 25 января 2019 в 10:52
1 золотой знак36 серебряных знаков48 бронзовых знаков
Я создал инструмент проверки связи, который использует конфигурационный файл для установки IP-адресов для проверки связи, создает до 12 окон cmd и размещает их на экране рядом друг с другом.
Каждое окно имеет описание в заголовке, также из конфигурационного файла.
Он автоматически определяет размер экрана, но в настоящее время поддерживает только 1920×1080 и 1600×900. Однако вы можете создать больше разрешений вручную. См. Credits.txt для информации.
Пинг-тест HellFires v1.0
ответил 20 апр 2016 в 10:27
сохраните указанный выше файл в name.txt и укажите скрипт на него с опцией -s, по умолчанию он запустит команду ping, если не указана другая команда.
Запустите его с помощью:
ccmd.exe -s имя.txt -b 10 -c 30
показывает, что вывод:
https://i.stack.imgur.com/23zxQ.png
скрипт написан на питоне, но имеет версию ccmd.exe, которую можно запускать напрямую в windows. По умолчанию журналы команды details сохраняются в папке ./LOG/.
ответил 25 января 2019 в 10:44
Введение
В этом документе описывается использование команд ping и traceroute на маршрутизаторах Cisco.
Предпосылки
Особых требований к этому документу нет.
Используемые компоненты
Этот документ не ограничивается конкретными версиями программного и аппаратного обеспечения.
Информация в этом документе была создана с помощью устройств в специальной лабораторной среде. Все устройства, используемые в этом документе, запускались с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Конвенции
Примечание. Любая команда отладки, используемая на рабочем маршрутизаторе, может вызвать серьезные проблемы. Прочтите раздел «Использование команды отладки», прежде чем вводить команды отладки.
В этом документе эта базовая конфигурация используется для примеров в этой статье:
Базовая конфигурация IP-адресов и маршрутизаторов
Команда Ping
Значение TTL пакета ping не может быть изменено.
В следующем примере кода показана команда ping после того, как включена команда подробных сведений о пакете отладки ip.
Предупреждение: Использование команды debug ip package detail на рабочем маршрутизаторе может вызвать высокую загрузку ЦП. Это может привести к серьезному снижению производительности или выходу из строя сети.
Возможные значения типа ICMP
Возможные выходные символы средства проверки связи
Не удается проверить связь
Если вы не можете успешно пропинговать IP-адрес, рассмотрите причины, перечисленные в этом разделе.
Проблема с роутером
Вот примеры неудачных попыток проверки связи, которые могут определить проблему и действия для ее устранения. Этот пример показан на этой диаграмме топологии сети:
Роутер1#
!
интерфейс Serial0
IP-адрес 172.16.12.1 255.255.255.0
нет честной очереди
тактовая частота 64000
!
Маршрутизатор2#
!
интерфейс Serial0
IP-адрес 10.0.2.23 255.255.255.0
нет честной очереди
тактовая частота 64000
!
интерфейс Serial1
IP-адрес 172.16.0.12 255.255.255.0
!
Маршрутизатор3#
!
интерфейс Serial0
IP-адрес 172.16.3.34 255.255.255.0
нет честной очереди
!
интерфейс Serial1
IP-адрес 10.0.3.23 255.255.255.0
!
Роутер4#
!
интерфейс Serial0
IP-адрес 172.16.4.34 255.255.255.0
нет честной очереди
тактовая частота 64000
!
Попробуйте пропинговать Route4 с Router1:
Router1#отладка IP-пакета
Отладка IP-пакетов включена
Предупреждение: Когда команда debug ip packet используется на рабочем маршрутизаторе, это может вызвать высокую загрузку ЦП. Это может привести к серьезному снижению производительности или выходу из строя сети.
Поскольку на маршрутизаторе Router1 не выполняются никакие протоколы маршрутизации, он не знает, куда отправить свой пакет, и выдает сообщение о невозможности маршрутизации.
Добавьте статический маршрут к Router1:
Router1#настроить терминал
Введите команды конфигурации, по одной в строке. Конец с CNTL/Z.
Router1(config)#ip route 0.0.0.0 0.0.0.0 Serial0
Проверьте, что не так на Router2:
Детали IP-пакета Router2#debug
Отладка IP-пакетов включена (подробно)
Маршрутизатор2#
20 января 16:10:41.907: IP: s=172.16.12.1 (Serial1), d=172.16.4.34, длина 100, немаршрутизируемый
20 января 16:10:41.911: тип ICMP = 8, код = 0
20 января 16:10:41.915: IP: s=172.16.0.12 (локальный), d=172.16.12.1 (Serial1), длина 56, отправка
20 января 16:10:41.919: тип ICMP = 3, код = 1
20 января 16:10:41.947: IP: s=172.16.12.1 (Serial1), d=172.16.4.34, длина 100, немаршрутизируемый
20 января 16:10:41.951: тип ICMP = 8, код = 0
20 января 16:10:43.943: IP: s=172.16.12.1 (Serial1), d=172.16.4.34, длина 100, немаршрутизируемый
20 января 16:10:43.947: тип ICMP = 8, код = 0
20 января 16:10:43.951: IP: s=172.16.0.12 (локальный), d=172.16.12.1 (Serial1), длина 56, отправка
20 января 16:10:43.955: тип ICMP = 3, код = 1
20 января 16:10:43.983: IP: s=172.16.12.1 (Serial1), d=172.16.4.34, длина 100, немаршрутизируемый
20 января 16:10:43.987: тип ICMP = 8, код = 0
20 января 16:10:45.979: IP: s=172.16.12.1 (Serial1), d=172.16.4.34, длина 100, немаршрутизируемый
20 января 16:10:45.983: тип ICMP = 8, код = 0
20 января 16:10:45.987: IP: s=172.16.0.12 (локальный), d=172.16.12.1 (Serial1), длина 56, отправка
20 января 16:10:45.991: тип ICMP=3, код=1
Маршрутизатор 1 правильно отправил свои пакеты маршрутизатору 2, но маршрутизатор 2 не знает, как получить доступ к адресу 172.16.4.34. Маршрутизатор 2 отправляет сообщение «ICMP о недоступности» маршрутизатору 1.
Включить протокол маршрутной информации (RIP) на Router2 и Router3:
Роутер2#
маршрутизатор рип
сеть 172.16.0.7
сеть 10.0.7.23
Маршрутизатор3#
маршрутизатор рип
сеть 10.0.7.23
сеть 172.16.0.34
Маршрутизатор 1 отправляет пакеты маршрутизатору 4, но маршрутизатор 4 не возвращает ответ.
Возможная проблема на Router4:
Router4#отладка IP-пакета
Отладка IP-пакетов включена
Роутер4#
20 января 16:18:45.903: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:18:45.911: IP: s=172.16.4.34 (локальный), d=172.16.12.1, длина 100, немаршрутизируемый
20 января 16:18:47.903: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:18:47.907: IP: s=172.16.4.34 (локальный), d=172.16.12.1, длина 100, немаршрутизируемый
20 января 16:18:49.903: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:18:49.907: IP: s=172.16.4.34 (локальный), d=172.16.12.1, длина 100, немаршрутизируемый
20 января 16:18:51.903: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:18:51.907: IP: s=172.16.4.34 (локальный), d=172.16.12.1, длина 100, немаршрутизируемый
20 января 16:18:53.903: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:18:53.907: IP: s=172.16.4.34 (локальный), d=172.16.12.1, длина 100, немаршрутизируемый
Маршрутизатор 4 получает ICMP-пакеты и пытается ответить на адрес 172.16.12.1, но, поскольку у него нет маршрута к этой сети, он терпит неудачу.
Добавьте статический маршрут к Router4:
Router4(config)#ip route 0.0.0.0 0.0.0.0 Serial0
Теперь обе стороны могут получить доступ друг к другу:
Интерфейс вниз
Это ситуация, когда интерфейс перестал работать. В следующем примере попытка отправить эхо-запрос Router4 с Router1:
Поскольку маршрутизация правильная, выполните пошаговое устранение проблемы. Попробуйте пропинговать Router2:
Из предыдущего примера видно, что проблема возникает между Router2 и Router3. Одна из возможностей состоит в том, что последовательный интерфейс на Router3 был отключен:
Это легко исправить:
Router3#настроить терминал
Введите команды конфигурации, по одной в строке. Конец с CNTL/Z.
Router3(config)#interface serial1
Router3(config-if)#нет выключения
Router3(config-if)#
20 января, 16:20:53.900: %LINK-3-UPDOWN: Интерфейс Serial1, изменено состояние на up
20 января 16:20:53.910: %LINEPROTO-5-UPDOWN: линейный протокол на интерфейсе Serial1,
изменено состояние на вверх
В этом сценарии только трафик telnet может поступать на Route4 через интерфейс Serial0.
Router4(config)# список доступа 100 разрешить tcp любой любой eq telnet
Router4(config)#interface serial0
Router4(config-if)#ip-группа доступа 100 в
Router1#настроить терминал
Введите команды конфигурации, по одной в строке. Конец с CNTL/Z.
Router1(config)#access-list 100 разрешить IP хост 172.16.12.1 хост 172.16.4.34
Router1(config)#access-list 100 разрешить хост ip 172.16.4.34 хост 172.16.12.1
Router1(config)#end
Router1 # отладка IP-пакета 100
Отладка IP-пакетов включена
Router1#отладка ip icmp
Отладка пакетов ICMP включена
Попробуйте пропинговать Router4:
Router4(config)#access-list 100 разрешить icmp любой любой
Проблема протокола разрешения адресов (ARP)
В этом сценарии это соединение Ethernet:
Проблема протокола разрешения адресов
В этом примере ping не работает из-за сообщения “ошибка инкапсуляции”. Это означает, что маршрутизатор знает, через какой интерфейс он должен отправить пакет, но не знает, как это сделать. В этом случае вам необходимо понять, как работает протокол разрешения адресов (ARP).
ARP — это протокол, используемый для сопоставления адреса уровня 2 (MAC-адреса) с адресом уровня 3 (IP-адресом). Вы можете проверить это с помощью команды show arp:
Router4#show arp
Протокол Адрес Возраст (мин.) Тип аппаратного адреса Интерфейс
Интернет 172.16.100.4 – 0000.0c5d.7a0d ARPA Ethernet0
Интернет 172.16.100.7 10 0060.5cf4.a955 ARPA Ethernet0
Вернитесь к проблеме “сбой инкапсуляции”, но на этот раз включите команду отладки arp:
В предыдущем выводе показано, что Router4 широковещательно передает пакеты и отправляет их на широковещательный адрес Ethernet FFFF. ФФФФ. ФФФФ. Здесь 0000.0000.0000 означает, что Router4 ищет MAC-адрес пункта назначения 172.16.100.5. Поскольку во время запроса ARP в этом примере MAC-адрес неизвестен, он использует 0000.0000.000 в качестве заполнителя в широковещательных кадрах, отправляемых из интерфейса Ethernet 0, и спрашивает, какой MAC-адрес соответствует 172.16.100.5. Если ответа нет, MAC-адрес, соответствующий IP-адресу в выводе show arp, помечается как неполный:
Router4#show arp
Протокол Адрес Возраст (мин.) Тип аппаратного адреса Интерфейс
Интернет 172.16.100.4 – 0000.0c5d.7a0d ARPA Ethernet0
Интернет 172.16.100.5 0 Неполный ARPA
Интернет 172.16.100.7 2 0060.5cf4.a955 ARPA Ethernet0
По истечении заданного периода эта неполная запись удаляется из таблицы ARP. Пока MAC-адрес отсутствует в таблице ARP, проверка связи завершается ошибкой из-за ошибки инкапсуляции.
Задержка
По умолчанию, если вы не получили ответ от удаленного конца в течение двух секунд, проверка связи не удалась:
В сетях с медленным соединением или большой задержкой двух секунд недостаточно. Вы можете изменить это значение по умолчанию с помощью расширенного пинга:
В предыдущем примере, когда время ожидания было увеличено, проверка связи прошла успешно.
Примечание: Среднее время прохождения туда и обратно составляет более двух секунд.
Правильный исходный адрес
Этот пример является распространенным сценарием:
Правильный исходный адрес
Добавьте интерфейс LAN на Router1:
Router1(config)#interface ethernet0
Маршрутизатор1(config-if)#ip-адрес 10.0.0.1 255.255.255.0
Со станции в локальной сети можно пропинговать Router1. С Router1 вы можете пинговать Router2. Но со станции в локальной сети вы не можете пропинговать Router2.
От Router1 вы можете пропинговать Router2, потому что по умолчанию вы используете IP-адрес исходящего интерфейса в качестве исходного адреса в вашем ICMP-пакете. Router2 не имеет информации об этой новой локальной сети. Если ему нужно ответить на пакет из этой сети, он не знает, как с ним обращаться.
Предупреждение: Когда команда debug ip packet используется на рабочем маршрутизаторе, это может вызвать высокую загрузку ЦП. Это может привести к серьезному снижению производительности или выходу из строя сети.
Предыдущий пример вывода работает, потому что исходный адрес отправленного пакета — 172.16.12.1. Для имитации пакета из локалки нужно использовать расширенный пинг:
На этот раз исходный адрес 10.0.0.1, и он не работает. Пакеты отправляются, но ответа нет. Чтобы устранить эту проблему, добавьте маршрут к 10.0.0.0 в Router2. Основное правило заключается в том, что пингуемое устройство также должно знать, как отправить ответ источнику пинга.
Высокие входные очереди падают
Когда пакет поступает на маршрутизатор, маршрутизатор пытается переслать его на уровне прерывания. Если совпадение не может быть найдено в соответствующей кэш-таблице, пакет ставится в очередь во входной очереди входящего интерфейса для обработки. Некоторые пакеты обрабатываются всегда, но при соответствующей конфигурации и в стабильных сетях скорость обработки пакетов никогда не должна перегружать входную очередь. Если входная очередь заполнена, пакет отбрасывается.
Хотя интерфейс работает, и вы не можете пропинговать устройство из-за большого количества падений очереди ввода. Вы можете проверить входные данные с помощью команды show interface.
Router1#show interface Serial0/0/0
Serial0/0/0 работает, линейный протокол работает
MTU 1500 байт, BW 1984 Кбит, DLY 20000 мкс,
надежность 255/255, txload 69/255, rxload 43/255
Инкапсуляция HDLC, петля не установлена
Набор проверки активности (10 сек.)
Последний ввод 00:00:02, вывод 00:00:00, вывод никогда не зависает
Последняя очистка счетчиков “показать интерфейс” 01:28:49
Входная очередь: 76/75/5553/0 (размер/макс/дроп/флеш);
Всего выпадает выход: 1760
Стратегия организации очереди: организация очереди на основе классов
Очередь вывода: 29/1000/64/1760 (размер/максимальное количество/порог/дропы)
Беседы 7 / 129 / 256 (активных/максимальных активных/максимальных общих)
Зарезервированные разговоры 4/4 (выделено/максимально выделено)
Доступная пропускная способность 1289 кбит/с
!— Вывод подавлен
Как видно из выходных данных, падение входной очереди высокое. См. Устранение неполадок с отбрасыванием входной очереди и выходной очереди для устранения неполадок с отбрасыванием входной/выходной очереди.
Команда Traceroute
Отправляются три дейтаграммы, каждая со значением поля Time-To-Live (TTL), равным единице. Значение TTL, равное 1, заставляет дейтаграмму “тайм-аут”, как только она достигает первого маршрутизатора на пути; затем этот маршрутизатор отвечает сообщением ICMP о превышении времени (TEM), указывающим на то, что срок действия дейтаграммы истек.
Теперь отправляются еще три сообщения UDP, каждое со значением TTL, равным 2, что заставляет второй маршрутизатор возвращать сообщения ICMP TEM. Этот процесс продолжается до тех пор, пока пакеты не достигнут другого пункта назначения. Поскольку эти дейтаграммы пытаются получить доступ к недопустимому порту на целевом хосте, возвращаются сообщения о недоступности порта ICMP, указывающие на недоступный порт; это событие сообщает программе Traceroute, что она завершена.
Целью этого является запись источника каждого сообщения ICMP об истечении времени, чтобы обеспечить трассировку пути, по которому пакет достиг пункта назначения.
Router1#traceroute 172.16.4.34
Введите escape-последовательность, чтобы прервать.
Отслеживание маршрута до 172.16.4.34
1 172.16.0.12 4 мс 4 мс 4 мс
2 10.0.3.23 20 мс 16 мс 16 мс
3 172.16.4.34 16 мс * 16 мс
20 января 16:42:48.611: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.615: UDP src=39911, dst=33434
20 января 16:42:48.635: IP: s=172.16.0.12 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.639: тип ICMP = 11, код = 0
!— Сообщение об истечении времени ICMP от Router2.
20 января 16:42:48.643: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.647: UDP src=34237, dst=33435
20 января 16:42:48.667: IP: s=172.16.0.12 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.671: тип ICMP = 11, код = 0
20 января 16:42:48.675: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.679: UDP src=33420, dst=33436
20 января 16:42:48.699: IP: s=172.16.0.12 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.703: тип ICMP=11, код=0
Это первая последовательность пакетов, отправленная с TTL=1. Первый маршрутизатор, в данном случае Router2 (172.16.0.12), отбрасывает пакет и отправляет обратно источнику (172.16.12.1) ICMP-сообщение type=11. Это соответствует сообщению об истечении времени.
20 января 16:42:48.707: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.711: UDP src=35734, dst=33437
20 января 16:42:48.743: IP: s=10.0.3.23 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.747: тип ICMP = 11, код = 0
!— Сообщение об истечении времени ICMP от Router3.
20 января 16:42:48.751: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.755: UDP src=36753, dst=33438
20 января 16:42:48.787: IP: s=10.0.3.23 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.791: тип ICMP = 11, код = 0
20 января 16:42:48.795: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.799: UDP src=36561, dst=33439
20 января 16:42:48.827: IP: s=10.0.3.23 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.831: тип ICMP=11, код=0
Тот же процесс происходит для Router3 (10.0.3.23) с TTL=2:
20 января 16:42:48.839: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.843: UDP src=34327, dst=33440
20 января 16:42:48.887: IP: s=172.16.4.34 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:48.891: тип ICMP = 3, код = 3
!— Сообщение Port Unreachable от Router4.
20 января 16:42:48.895: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:48.899: UDP src=37534, dst=33441
20 января 16:42:51.895: IP: s=172.16.12.1 (локальный), d=172.16.4.34 (Serial0), длина 28,
отправка
20 января 16:42:51.899: UDP src=37181, dst=33442
20 января 16:42:51.943: IP: s=172.16.4.34 (Serial0), d=172.16.12.1 (Serial0), длина 56,
RCVD 3
20 января 16:42:51.947: тип ICMP=3, код=3
При TTL=3, Router4, наконец, достигнут. На этот раз, поскольку порт недействителен, маршрутизатор Router4 отправляет обратно маршрутизатору Router1 сообщение ICMP с типом = 3, сообщением о недоступности места назначения и кодом = 3, означающим, что порт недоступен.
В следующей таблице перечислены символы, которые могут появляться в выводе команды traceroute.
Символы текста трассировки IP
Производительность
Когда адресатом пакета является сам маршрутизатор, этот пакет должен быть коммутирован процессом. Процессор должен обработать информацию из этого пакета и отправить ответ. Это не основная цель маршрутизатора. Маршрутизатор по определению предназначен для маршрутизации пакетов. Ответ на эхо-запрос предлагается в качестве максимально возможной услуги.
Чтобы проиллюстрировать это, это пример эхо-запроса от Router1 к Router2:
RTT составляет приблизительно четыре миллисекунды. После включения некоторых ресурсоемких функций на маршрутизаторе Router2 попробуйте отправить эхо-запрос на маршрутизатор Route2 с маршрутизатора Router1.
RTT здесь резко увеличилось. Роутер2 довольно занят, и приоритет не отвечать на пинг. Лучшим способом проверки производительности маршрутизатора является трафик, проходящий через маршрутизатор.
Трафик через маршрутизатор
Затем трафик быстро коммутируется и обрабатывается маршрутизатором с наивысшим приоритетом. Базовая сеть иллюстрирует это:
Маршрутизаторы базовой сети 3
Ping Router3 от Router1:
Трафик проходит через Router2 и теперь коммутируется быстро. Включите функцию интенсивного использования процессов на Router2:
Разницы почти никакой. Это связано с тем, что на Router2 пакеты теперь обрабатываются на уровне прерывания.
Используйте команду отладки
Прежде чем использовать команды отладки, обратитесь к разделу Важная информация о командах отладки.
Различные команды отладки, использованные в этой статье, показывают, что происходит при использовании команды ping или traceroute. Эти команды могут помочь вам в устранении неполадок. Однако в производственной среде отладки следует использовать с осторожностью. Если ваш ЦП недостаточно мощный или у вас много пакетов с коммутацией процессов, они могут легко остановить ваше устройство. Есть несколько способов минимизировать влияние команды отладки на маршрутизатор. Один из способов — использовать списки доступа, чтобы сузить конкретный трафик, который вы хотите отслеживать.
Вот пример:
При такой конфигурации Router4 печатает только отладочное сообщение, соответствующее списку доступа 150. При эхо-запросе от Router1 отображается следующее сообщение:
Роутер4#
20 января 16:51:16.911: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:51:17.003: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:51:17.095: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:51:17.187: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
RCVD 3
20 января 16:51:17.279: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), длина 100,
rcvd 3
Ответ на проблему не приходит от Router4, потому что эти пакеты не соответствуют списку доступа. To see them, add:
Router4(config)#access-list 150 permit ip host 172.16.12.1 host 172.16.4.34
Router4(config)#access-list 150 permit ip host 172.16.4.34 host 172.16.12.1
Jan 20 16:53:16.527: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), len 100,
rcvd 3
Jan 20 16:53:16.531: IP: s=172.16.4.34 (local), d=172.16.12.1 (Serial0), len 100,
sending
Jan 20 16:53:16.627: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), len 100,
rcvd 3
Jan 20 16:53:16.635: IP: s=172.16.4.34 (local), d=172.16.12.1 (Serial0), len 100,
sending
Jan 20 16:53:16.727: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), len 100,
rcvd 3
Jan 20 16:53:16.731: IP: s=172.16.4.34 (local), d=172.16.12.1 (Serial0), len 100,
sending
Jan 20 16:53:16.823: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), len 100,
rcvd 3
Jan 20 16:53:16.827: IP: s=172.16.4.34 (local), d=172.16.12.1 (Serial0), len 100,
sending
Jan 20 16:53:16.919: IP: s=172.16.12.1 (Serial0), d=172.16.4.34 (Serial0), len 100,
rcvd 3
Jan 20 16:53:16.923: IP: s=172.16.4.34 (local), d=172.16.12.1 (Serial0), len 100,
sending
Another way to lower the impact of the debug command is to buffer the debug messages and display them with the show log command once the debug has been turned off:
The ping and traceroute commands are helpful utilities that you can use to troubleshoot network access problems. They are also very easy to use. These two commands are the widely used by network engineers.
Команда PING – отправить эхо-запрос по протоколу ICMP на имя или IP-адрес целевого узла
Формат командной строки:
-t – Непрерывная отправка пакетов.
Для завершения и вывода статистики используются комбинации клавиш
Ctrl + Break (вывод статистики и продолжение), и Ctrl + C (вывод статистики и завершение).
-a – Определение адресов по именам узлов.
-n число – Число отправляемых эхо-запросов.
-l размер – Размер поля данных в байтах отправляемого запроса.
-f – Установка флага, запрещающего фрагментацию пакета.
-i TTL – Задание срока жизни пакета (поле “Time To Live”).
-v TOS – Задание типа службы (поле “Type Of Service”).
-r число – Запись маршрута для указанного числа переходов.
-s число – Штамп времени для указанного числа переходов.
-j списокУзлов – Свободный выбор маршрута по списку узлов.
-k списокУзлов – Жесткий выбор маршрута по списку узлов.
-w таймаут – Максимальное время ожидания каждого ответа в миллисекундах.
ping google.com – эхо-запрос к узлу с именем google.com с параметрами по умолчанию – количество пакетов равно 4, длина массива данных = 32 байта.
ping -6 ya.ru – пинг узла ya.ru с использованием протокола Ipv6
ping -a 192.168.1.50 – выполнить пинг с определением имени конесного узла по его адресу.
ping -s 192.168.0.1 computer – пинг узла computer от источника 192.168.0.1. Используется когда на компьютере имеется несколько сетевых интерфейсов.
ping w 5000 ya.ru – пинг с таймаутом ожидания равным 5 секунд ( по умолчанию — 4 сек).
ping -n 5000 -l 1000 ab57.ru – опрос узла ab57.ru 5000 раз, пакетами с данными длиной в 1000байт. Допустимая максимальная длина данных — 65500.
ping -n 1 -l 3000 -f ya.ru – пинг с запретом фрагментации пакета.
ping -n 1-r 3 ya.ru – отправить 1 эхо-запрос на узел ya.ru с отображением первых 3-х переходов по маршруту.
ping -i 5 ya.ru – пинг с указанием времени жизни TTL=5. Если для достижения конечного узла потребуется большее количество переходов по маршруту, то маршрутизатор, прервавший доставку ответит сообщением ”Превышен срок жизни (TTL) при передаче пакета.”
Обобщенная схема соединения компьютера (планшета, ноутбука домашней сети) с удаленным конечным узлом можно представить следующим образом:
Команда PING можно использовать для диагностики отдельных узлов:
ping 127.0.0.1 – это пинг петлевого интерфейса. Должен выполняться без ошибок, если установлены и находятся в работоспособном состоянии сетевые программные компоненты.
ping свой IP или имя – пинг на собственный адрес или имя. Должен завершаться без ошибок, если установлены все программные средства протокола IP и исправен сетевой адаптер.
ping yandex.ru – выполнить опрос узла с именем yandex.ru. Если опрос завершается с ошибкой, то причиной может быть не только отсутствие связи с маршрутизатором провайдера, но и невозможность определения адреса узла yandex.ru из-за проблем с программными средствами разрешения имен.
ping -t yandex.ru – выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break – выдается статистика и
опрос узла продолжается.
ping -n 1000 -l 500 192.168.1.1 – выполнить ping 1000 раз с использованием сообщений, длиной 500 байт. Пинг пакетами стандартной длины в 32 байта может выполняться без ошибок, а на длинных — с ошибками, что характерно для беспроводных соединения при низком уровне сигнала в условиях интенсивных помех.
ping -n 1 -r 9 -w 1000 yandex.ru – выполнить ping 1 раз (ключ -n 1), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек)
В результате выполнения данной команды отображается и трассировка маршрута:
В данном примере, между отправителе и получателем пакетов выстраивается цепочка из 9 маршрутизаторов. Нужно учитывать тот факт, что в версии утилиты ping.exe для Windows, число переходов может принимать значение от 1 до 9. В случаях, когда этого значения недостаточно, используется команда tracert
Отсутствие эхо-ответа не всегда является признаком неисправности, поскольку иногда по соображениям безопасности, некоторые узлы настраиваются на игнорирование эхо-запросов, посылаемых PING. Примером может служить узел microsoft.com и некоторые маршрутизаторы в сетях небольших провайдеров.
Нередко, команда PING используется для организации задержек в командных файлах. Выполняется пингование петлевого интерфейса с указанием нужного значения счетчика пакетов, задаваемого параметром -n. Посылка эхо-запросов выполняется с интервалом в 1 секунду, а ответ на петлевом интерфейсе приходит практически мгновенно, поэтому задержка будет приблизительно равна счетчику минус единица:
ping -n 11 127.0.0.1 – задержка в 10 секунд.
ping 456.0.0.1 – ping на несуществующий адрес
Ответ на такую команду может отличаться от конкретной версии утилиты, и
может быть приблизительно таким
При проверке связи не удалось обнаружить узел 456.0.0.1. Проверьте имя узла и повторите попытку.
ping yandex.ru – ping на адрес узла yandex.ru
Ответ на ping доступного узла:
Таким образом, для решения задачи определения доступности узла в командном файле, достаточно проанализировать характерные слова в выводе ping.exe при успешном ответе. Наиболее характерно в данном случае наличие слова TTL. Оно никогда не встречается при возникновении ошибки и состоит всего лишь из символов английского алфавита.
Для поиска “TTL” в результатах ping.exe удобнее всего объединить ее выполнение в цепочку с командой поиска строки символов FIND. EXE (конвейер ping и find). Если текст найден командой FIND, то значение переменной ERRORLEVEL будет равно 0