网络故障排除对于网络技术专家和网络工程师是颇具挑战的工作。每当添加新的设备或网络发生变更时,新的问题就会出现,而且很难确定问题出在哪里。每一位网络工程师或专家都有自己的经验和必备工具,能让他们快速定位网络故障。以下的这些工具,是否是你的工具箱中的选项。
1 Nmap
Nmap是开源工具,它被称作网络故障排除的“瑞士军刀”。它基本上是使用超级功能Ping,广播数据包来识别主机,包括主机的开放端口和 *** 作系统版本。这些信息被集成到网络地图和清单中,从而使分析人员能够确定连接问题,漏洞和流量。
2 Netstat
随着网络复杂性的增加,需要简化网络管理让网络管理员的时间和输入更加有效。Netstat在类似于Unix的 *** 作系统(包括Windows)上很有用。在处理网络安全性时,最好了解与企业网络的入站和出站连接。
3 tcpdump
tcpdump是网络专家必备的故障排除工具。如果可以有效地使用它,那么可以在不影响无关应用程序的情况下快速查明网络问题。
4 Ping
Ping是快速排除网络问题的最基础工具。可以轻松检查服务器是否已关闭,并且它在大多数 *** 作系统中都可用。
5 TRACERT和Traceroute
对于任何网络团队而言,TRACERT和Traceroute都是重要的工具。他们可以深入了解数据采用的路径以及中间主机的响应时间。即使是最少量的信息也可以帮助阐明当前的问题。因此,在进行故障排除时,TRACERT和Traceroute无疑十分重要。
6 My Traceroute (MTR)
MTR是诊断网络问题或仅探索网络性能的最佳工具之一。MTR将Ping和Traceroute的优点结合到一个工具中。是同时观察数据包丢失和等待时间的好方法。
7 Mockoon
Mockoon是新的工具。它允许网络专家创建模拟API并针对它们构建前端,而无需使用后端。通过将Mockoon与Charles结合使用,甚至可以在系统的某些部分中使用实时API,而在其他部分中使用模拟API,而来回切换的工作量很小。
8 Wireshark
Wireshark是可用的最佳数据包捕获工具之一,并且是网络分析的必备工具。它用途广泛,速度快,并提供了广泛的工具和筛选器,可准确识别网络上正在发生的事情。
9 OpenVAS
每个网络专家都应使用某种主动式漏洞扫描软件来检测网络威胁,在潜在威胁进入系统之前对其进行故障排除,而不是试图修复造成的破坏。建议使用Wireshark和OpenVAS之类的工具作为免费的开源工具,任何网络团队或专家都可以使用它们来识别对关键数据或系统的威胁。
10 Grey Matter
Grey Matter是通用网格。它是下一代的3、4、7网络层,利用基于C的代理实现零信任安全性,证据链审计合规性,目标细分和低级报告,并且它是开源工具。如果试图找出“服务网格”的用例,可进行一些研究。
11 Linux系统Dig命令
Linux中的dig工具非常适合帮助解决站点可能位于的位置,关联的IP以及负载均衡后面的问题。
12 DNS和NS查找工具
今天,DNS和NS查找工具应该出现在每个网络专家的工具箱中。从智能手机和笔记本电脑到物联网设备和网络设备,我们使用的每个设备都使用IP和DNS地址。IP和设备之间的冲突一直在网络上发生。可靠的查找工具可以帮助隔离有问题的设备,并缩小要采取的故障排除步骤。
13 Speedtest-Plotter
速度和敏捷性对于生产力至关重要,尤其是随着远程工作的增加。Speedtest-Plotter是一款不错的网络故障排除工具,可使用附近的服务器来测量互联网带宽。可以跟踪一段时间内的速度(而不仅仅是一次分析),同时确定连接性的相关变化。
14 Batfish
强烈建议你将网络配置分析添加到故障排除工具包中。虽然Ping可以告诉你某些设备或连接存在问题,Traceroute/MTR可以告诉你它在哪里出了问题,但是像Batfish这样的开源工具可以告诉您它为什么出现了故障。更好的是,可以使用Batfish或类似的验证工具来确保网络故障不会发生。
15 Fiddler
当考虑网络故障工具时,现在可用的SaaS很多。虽然如此,Wireshark和Fiddler是SaaS网络故障排除必不可少的工具。
16 New Relic And Pingdom
从两个方面监控每个系统。首先,从系统/服务器本身到外部进行监控,推荐New Relic。而从数据中心外部监控计算机的IP。推荐Pingdom。这种双向方法可以即时了解要在哪里找到问题。
我们都知道Wireshark是个强大的网络抓包工具,但是现在网络中的数据实在太多,一开抓包没几分钟就内存爆了,而我们真正想要的数据包只占一点点,所以Wireshark在真实环境中抓包必须要开启前置过滤功能。前置过滤:在Wireshark里叫捕获过滤器,表达式作用在wireshark开始捕获数据包之前,只捕获符合条件的数据包。
一定要先选中 你要过滤网卡,然后再点击过滤器。一般物联网数据都是往某个特定端口上发送,选取端口过滤就行
设置完之后直接开始 可以看到数据包就会很少:
数据过滤就设置完成了。
日志保存: Wireshark提供了完善的日志保存功能,能按时间,包大小,数据包个数等存日志,前置过滤为前提。
存下来的日志 Wireshark 自动按照时间命名文件。日志后续可以直接用Wireshark 打开进行一步步过滤显示,也可以直接拿Python等脚本处理,得到我们自己想要分析的数据。
发现在这个ARP包中,sender IP和Target IP是一个,证明了这是一个"希望全网络都知道的广播",一般发生在自己的IP发生变化,或者系统刚初始化好的时候
TTL是存活时间,一般可以用PING来检验 两个节点中间有多少个路由器
注意,在这里我们可以看到,ACK应答和真正的>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)