NetworkTest: различия между версиями
Строка 189: | Строка 189: | ||
Введите {{cmd|http}} в поле фильтра и нажмите «Применить». Затем запустите браузер и перейдите на любой сайт: | Введите {{cmd|http}} в поле фильтра и нажмите «Применить». Затем запустите браузер и перейдите на любой сайт: | ||
[[File:Wireshark_start1.png]] | [[File:Wireshark_start1.png]] | ||
Строка 194: | Строка 195: | ||
====Проверка трафика HTTP с заданного IP-адреса==== | ====Проверка трафика HTTP с заданного IP-адреса==== | ||
Чтобы осуществить проверку, добавим в фильтр для отслеживания HTTP-трафика между локальным компьютером и 192.168.0.10 параметр ip.src: | Чтобы осуществить проверку, добавим в фильтр для отслеживания HTTP-трафика между локальным компьютером и 192.168.0.10 параметр ip.src: | ||
{{cmd|<nowiki>ip.src==192.168.0. | {{cmd|<nowiki>ip.src==192.168.0.1&&</nowiki>}} | ||
[[File:Wireshark_start2.png]] | [[File:Wireshark_start2.png]] | ||
Строка 209: | Строка 207: | ||
{{cmd|<nowiki>ip.dst==192.168.0. | {{cmd|<nowiki>ip.dst==192.168.0.108&&http</nowiki>}} | ||
[[File:Wireshark_start3.png]] | [[File:Wireshark_start3.png]] | ||
Строка 222: | Строка 220: | ||
[[File:Wireshark_start4.png]] | [[File:Wireshark_start4.png]] | ||
В советах №2 и №3 символ {{cmd|||}} и слово {{cmd|or}} производят одинаковые операции. То же самое справедливо для символов {{cmd|&&}} и слова {{cmd|and}}. | В советах №2 и №3 символ {{cmd|<nowiki>||</nowiki>}} и слово {{cmd|or}} производят одинаковые операции. То же самое справедливо для символов {{cmd|&&}} и слова {{cmd|and}}. | ||
====Исключение пакетов с заданными IP-адресами==== | ====Исключение пакетов с заданными IP-адресами==== | ||
Чтобы исключить пакеты, не соответствующие правилам фильтра, используйте ! и заключите правило в круглые скобки. Например, чтобы исключить отправляемые пакеты или направляющиеся к заданному IP-адресу, Вы можете использовать: | Чтобы исключить пакеты, не соответствующие правилам фильтра, используйте {{cmd|<nowiki>!</nowiki>}} и заключите правило в круглые скобки. Например, чтобы исключить отправляемые пакеты или направляющиеся к заданному IP-адресу, Вы можете использовать: | ||
{{cmd|<nowiki>!(ip.addr == 192.168.0.10)</nowiki>}} | {{cmd|<nowiki>!(ip.addr == 192.168.0.10)</nowiki>}} | ||
Строка 239: | Строка 237: | ||
====Отслеживание содержания в TCP conversation==== | ====Отслеживание содержания в TCP conversation==== | ||
*Статистика-Диалоги | |||
*Протоколы - отмечаем TCP | |||
*Снимите галочку "Ограничить соотиветственн..." | |||
*Выбираем пакет | |||
*Жмем "Отслеживание трафика" | |||
*Показать данные как > YAML | |||
[[File:Wireshark_start6.png]] | [[File:Wireshark_start6.png]] | ||
====Изменение правил раскраски==== | ====Изменение правил раскраски==== | ||
Если Вы хотите изменить эти настройки, | Наверняка Вы уже заметили, что каждая строка в окне захвата окрашена. Если Вы хотите изменить эти настройки, перейдите в {{path|Просмотр|Цветовые правила}} | ||
[[File:Wireshark_start7.png]] | [[File:Wireshark_start7.png]] | ||
====Сохранение Capture в файл==== | ====Сохранение Capture в файл==== | ||
Вы можете изучить содержимое захвата Wireshark подробнее, сохранив его. Для этого перейдите в меню | Вы можете изучить содержимое захвата Wireshark подробнее, сохранив его. Для этого перейдите в меню {{path|Файл|Экспорт результатов анализа пакетов}}. | ||
[[File:Wireshark_start8.png]] | [[File:Wireshark_start8.png]] | ||
====Образцы захвата==== | ====Образцы захвата==== | ||
Если Вам нужны более сложные сетевые настройки, Wireshark предоставляет ряд образцов файлов захвата, которые можно использовать на практике. Вы можете загрузить эти | Если Вам нужны более сложные сетевые настройки, Wireshark предоставляет ряд образцов файлов захвата, которые можно использовать на практике. Вы можете загрузить [https://wiki.wireshark.org/SampleCaptures эти образцы] и импортировать их с помощью меню {{path|Файл|Импортировать}}. | ||
=Источники= | =Источники= |
Версия от 16:15, 28 сентября 2023
Тестирование и мониторинг сети
Проверка доступности хоста
ping 192.168.0.1
Определение маршрута сетевых пакетов
tracepath ya.ru tracepath 8.8.8.8
или
traceroute ya.ru traceroute 8.8.8.8
Клиент-серверное определение скорости сети
На сервере и на клиенте установите утилиту iPerf:
# apt-get install iperf
Чтобы проверить скорость от клиента до сервера, выполните следующее:
- Запустите iperf на сервере с ключом -s
$ iperf -s
- Запустите iperf на клиенте с ключом -c и указанием адреса:
$ iperf -c 192.168.0.12
- На сервере и на клиенте отобразятся максимальные скорость отправки и получения
Параметры
Общие
№ | Параметр сокращенно | Параметр подробно | Назначение |
---|---|---|---|
1 | -p # | --port # | # - порт, на котором будут работать сервер и клиент (по-умолчанию 5201) |
2 | -f | --format | формат скорости в результатах теста: k (Кбит), K (Кбайт), m (Мбит), M (Мбайт), g (Гбит), G (Гбайт) |
3 | -i # | --interval # | интервал между выводом результата тестирования, в секундах |
Сервер
№ | Параметр сокращенно | Параметр подробно | Назначение |
---|---|---|---|
1 | -s | --server | запуск сервера c отображением информации на экране |
2 | -D | --daemon | запуск сервера в фоновом режиме в виде службы, будет оставаться запущенным, даже после закрытия консоли. Можно прописать в виде юнита systemd. |
Клиент
- где #[KMG] - можно указать значение и объем K - килобит, M - мегабит и G - гигабит соответственно.
- где # - нужно подставить значение
№ | Параметр сокращенно | Параметр подробно | Назначение |
---|---|---|---|
1 | -c <хост> | --client <хост> | запуск клиента и подключение к серверу <хосту> |
2 | -u | --udp | протокол UDP вместо TCP |
3 | -b #[KMG][/#] | --bandwidth #[KMG][/#] | максимальная скорость в битах/сек (0 - отсутствует ограничение); по умолчанию отсутствует ограничение скорости для TCP, а для UDP составляет 1 Мбит/сек (опция /# для пакетного режима передачи данных) |
4 | -t # | --time # | время тестирования в секундах (по умолчанию 10 сек) |
5 | -n #[KMG] | --bytes #[KMG] | количество байт для передачи данных (вместо ключа -t) |
6 | -l #[KMG] - | --len #[KMG] | размер буфера (по умолчанию 128 КБ для TCP, 8 КБ для UDP) |
7 | -P # | --parallel # | число одновременных параллельных клиентских потоков |
8 | -R | --reverse | запуск в обратном режиме (Reverse mode: сервер отправляет трафик, клиент принимает) |
9 | -4 | --version4 | использовать только IPv4 |
10 | -6 | --version6 | использовать только IPv6 |
11 | -Z | --zerocopy | метод отправки данных по технологии zero copу для снижения нагрузки на процессор |
12 | -O N | --omit N | пропустить первые n секунд (игнорировать алгоритм TCP slowstart--) |
13 | --get-server-output | получить результаты с сервера |
Пример использования
Вариант 1: простой
- Адрес сервера 192.168.0.17, адрес клиента 192.168.0.136
- Запускаем iperf на сервере
$ iperf -s
- Запускаем iperf на клиенте
$ iperf -c 192.168.0.17
Вывод будет следующим:
Сервер:
[admin@server]$ iperf -s Server listening on TCP port 5001 TCP window size: 128 KByte (default) [ 4] local 192.168.0.17 port 5001 connected with 192.168.0.136 port 46060 [ ID] Interval Transfer Bandwidth [ 4] 0.0-10.7 sec 62.1 MBytes 48.8 Mbits/sec
Клиент:
[uer@client]$ iperf -c 192.168.0.17 Client connecting to 192.168.0.17, TCP port 5001 TCP window size: 45.0 KByte (default) [ 3] local 192.168.0.136 port 46060 connected with 192.168.0.17 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-10.3 sec 62.1 MBytes 50.8 Mbits/sec
Определение скорости интернет-соединения
Установка:
# apt-get install speedtest-cli
Тест:
$ speedtest-cli
Утилита проверит скорость до ближайшего сервера и выведет скорость загрузки и скачивания.
Анализ сети с использованием Wireshark
Установка и запуск
Установка:
# apt-get install wireshark
Запуск:
$ beesu wireshark
Сценарии использования
Проверка HTTP-трафика
Введите http в поле фильтра и нажмите «Применить». Затем запустите браузер и перейдите на любой сайт:
Чтобы начать новый анализ, остановите захват в реальном времени и отредактируйте фильтр параметров съемки.
Проверка трафика HTTP с заданного IP-адреса
Чтобы осуществить проверку, добавим в фильтр для отслеживания HTTP-трафика между локальным компьютером и 192.168.0.10 параметр ip.src:
ip.src==192.168.0.1&&
Проверка HTTP-трафика на заданный IP-адрес
Этот пункт тесно связан с советом №2. Но в этом случае мы будем использовать параметр ip.dst как часть фильтра захвата:
ip.dst==192.168.0.108&&http
Объединяя советы №2 и №3, Вы можете использовать ip.addr в правиле фильтрации вместо ip.src или ip.dst.
Мониторинг трафика Apache и MySQL в сети
Эта функция может Вам пригодиться при необходимости проверить трафик, который будет соответствовать определенным условиям. К примеру, чтобы контролировать трафик на портах TCP 80 (веб-сервер) и 3306 (сервер базы данных MySQL / MariaDB), можно использовать условие OR в фильтре захвата:
В советах №2 и №3 символ || и слово or производят одинаковые операции. То же самое справедливо для символов && и слова and.
Исключение пакетов с заданными IP-адресами
Чтобы исключить пакеты, не соответствующие правилам фильтра, используйте ! и заключите правило в круглые скобки. Например, чтобы исключить отправляемые пакеты или направляющиеся к заданному IP-адресу, Вы можете использовать:
!(ip.addr == 192.168.0.10)
Мониторинг трафика локальной сети (192.168.0.0/24)
Это правило фильтра позволит отображать только локальный трафик и исключать различные пакеты (как адресованные, так и поступающие из Интернета):
ip.src==192.168.0.0/24 and ip.dst==192.168.0.0/24
Отслеживание содержания в TCP conversation
- Статистика-Диалоги
- Протоколы - отмечаем TCP
- Снимите галочку "Ограничить соотиветственн..."
- Выбираем пакет
- Жмем "Отслеживание трафика"
- Показать данные как > YAML
Изменение правил раскраски
Наверняка Вы уже заметили, что каждая строка в окне захвата окрашена. Если Вы хотите изменить эти настройки, перейдите в Просмотр
Сохранение Capture в файл
Вы можете изучить содержимое захвата Wireshark подробнее, сохранив его. Для этого перейдите в меню Файл.
Образцы захвата
Если Вам нужны более сложные сетевые настройки, Wireshark предоставляет ряд образцов файлов захвата, которые можно использовать на практике. Вы можете загрузить эти образцы и импортировать их с помощью меню Файл.