الفصل العاشر: Network Troubleshooting
الجزء الثاني: #2
العنوان: Software Troubleshooting Tools
أدوات استكشاف أخطاء البرمجيات (Software Troubleshooting Tools):
نصيحة أختبار:
جزء كبير من إدارة الشبكات يتضمن امتلاك الأدوات الصحيحة للعمل ومعرفة متى وكيفية استخدامها، اختيار الأداة الصحيحة لمهمة الشبكة يبدو سهلاً، ولكن يمكن لمسؤولي الشبكات الاختيار من بين عدد كبير من الأدوات والبرامج.
نظرًا للتنوع الواسع من الأدوات والبرامج المتاحة، من غير المحتمل أن تصادف جميع الأدوات المتاحة، أو حتى جميع الأدوات التي تمت مناقشتها في هذا الفصل، بالنسبة لامتحان Network Plus، يُطلب منك معرفة عامة بالأدوات البرمجية المتاحة وما هي مصممة للقيام به.
الـ Wi-Fi Analyzer :
كما يوحي الاسم، يستخدم Wi-Fi Analyzer لتحديد مشاكل الـ Wi-Fi، يمكن أن يكون مفيدًا في العثور على المكان المثالي لوضع نقطة الوصول أو القناة المثالية للاستخدام، والعديد من Wi-Fi analyzers المتوفرة تعتمد على البرمجيات، ويستخدم بعضها كلمة scanner بدلاً من analyzer، من الميزات الجيدة لمعظم أدوات المسح اللاسلكي أنها يمكن أن تُستخدم لإنشاء خرائط حرارية تُظهر كمية وجودة تغطية الشبكة اللاسلكية في المناطق، ويمكن أن تتيح لك أيضًا رؤية نقاط الوصول (بما في ذلك نقاط الوصول الضالة) وإعدادات الأمان. يمكن استخدامها لمساعدتك في تصميم ونشر شبكة فعالة، ويمكن أيضًا استخدامها (بواسطتك أو بواسطة آخرين) للعثور على نقاط الضعف في شبكتك الحالية.
الـ Protocol Analyzer:
تُستخدم الـ Protocol
Analyzers لتحليل بروتوكولات الشبكة مثل TCP، UDP، HTTP، وFTP. يمكن أن
تكون الـ Protocol Analyzers تعتمد على الأجهزة أو البرمجيات. في
الاستخدام، تساعد الـ Protocol Analyzers في تشخيص مشاكل الشبكة، تنبهك إلى
البروتوكولات غير المستخدمة، تحدد حركة المرور غير المرغوبة أو الخبيثة في
الشبكة، وتساعد في عزل المشاكل المتعلقة بحركة مرور الشبكة.
مثل packet sniffers، يلتقط الـ Protocol Analyzer تدفق الاتصال بين الأنظمة، ولكن على عكس الـ sniffer، يلتقط الـ Protocol Analyzer أكثر من مجرد حركة مرور الشبكة؛ يقرأ ويفك شفرة الحركة، يتيح فك الشفرة للمسؤولين رؤية الاتصالات الشبكية بلغة مفهومة، من خلال هذه الاتصالات، يمكن للمسؤولين الحصول على فكرة أفضل عن حركة المرور التي تتدفق على الشبكة، بمجرد رصد حركة مرور غير مرغوب فيها أو تالفة، يجعل الـ Analyzer من السهل عزلها وإصلاحها، على سبيل المثال، إذا كانت هناك مشكلة في اتصالات TCP/IP محددة، مثل عاصفة بث، يمكن لـ Analyzer العثور على مصدر مشكلة TCP/IP وعزل النظام الذي يسبب العاصفة. توفر أيضًا الـ Protocol Analyzers العديد من الإحصاءات الزمنية الفعلية التي تساعدك في تبرير شراء أجهزة جديدة للإدارة.
يمكنك استخدام الـ Protocol Analyzers لسببين رئيسيين:
- تحديد أنماط البروتوكول: من خلال إنشاء خط أساس تاريخي للتحليل، يمكن للمسؤولين رصد الاتجاهات في أخطاء البروتوكول. بهذه الطريقة، عندما يحدث خطأ في البروتوكول، يمكن البحث عنه في الوثائق لمعرفة ما إذا كان قد حدث من قبل وما تم فعله لإصلاحه.
- فك تشفير المعلومات: من خلال التقاط وفك تشفير حركة المرور في الشبكة، يمكن للمسؤولين رؤية ما يحدث بالضبط في الشبكة على مستوى البروتوكول. تساعد هذه العملية في العثور على أخطاء البروتوكول وكذلك المتسللين المحتملين
الـ Bandwidth Speed Tester:
نوعان من المواقع التي يمكن أن تكون لا تقدر بثمن عندما يتعلق الأمر بالشبكات هما مواقع اختبار السرعة ومواقع looking-glass، كما يوحي الاسم، مواقع اختبار السرعة هي أدوات اختبار سرعة النطاق الترددي التي تبلغ عن سرعة الاتصال التي لديك معهم ويمكن أن تكون مفيدة في تحديد ما إذا كنت تحصل على المعدل الذي وعدك به مزود خدمة الإنترنت.
مواقع looking-glass هي خوادم تشغل برمجيات looking-glass (LG) التي تتيح لك رؤية معلومات التوجيه، تعمل الخوادم كمنفذ للقراءة فقط يوفر معلومات حول اتصال العمود الفقري، تعرض معظم هذه الخوادم معلومات ping، وtrace (tracert/traceroute)، ومعلومات Border Gateway Protocol (BGP).
نصيحة أختبار:
الـ Port Scanner:
تُعد Port Scanners أدوات أمنية تعتمد على البرمجيات ومصممة للبحث عن منافذ مفتوحة على نظام مضيف في شبكة TCP/IP. في شبكة تعتمد على TCP/IP، يمكن الوصول إلى النظام من خلال واحد من 65,535 رقم منفذ متاح. كل خدمة شبكية مرتبطة بمنفذ معين.
ملاحظة:
الكثير من الآلاف من المنافذ مغلقة افتراضيًا؛ ومع ذلك، فإن العديد منها، حسب نظام التشغيل، مفتوح افتراضيًا، هذه هي المنافذ التي يمكن أن تسبب مشاكل. مثل packet sniffers، يمكن استخدام Port Scanners بواسطة المسؤولين والمخترقين. يستخدم المخترقون Port Scanners لمحاولة العثور على منفذ مفتوح يمكنهم استخدامه للوصول إلى النظام، يمكن الحصول على Port Scanners بسهولة على الإنترنت إما مجانًا أو بتكلفة بسيطة، بعد التثبيت، يستكشف الـ scanner نظام الكمبيوتر الذي يعمل بـ TCP/IP، باحثًا عن منفذ UDP أو TCP مفتوح ومستمع.
عند استخدام Port Scanner، قد يتم الإبلاغ عن عدة حالات للمنافذ:
- مفتوح/يستمع: أرسل المضيف ردًا يشير إلى أن خدمة تستمع على المنفذ. كان هناك استجابة من المنفذ.
- مغلق أو مرفوض أو لا يستمع: لا توجد عملية تستمع على هذا المنفذ. سيتم رفض الوصول إلى هذا المنفذ على الأرجح.
- مُرشح أو محجوب: لم يكن هناك رد من المضيف، مما يعني أن المنفذ لا يستمع أو أن المنفذ مؤمن ومُرشح.
ملاحظة:
نظرًا لأن الآخرين يمكنهم مراجعة حالة المنافذ، فمن الضروري أن يعرف المسؤولون المنافذ المفتوحة والمعرضة للخطر، كما ذكرنا، تتوفر العديد من الأدوات والبرامج لهذا الغرض، أسرع طريقة للحصول على نظرة عامة على المنافذ التي يستخدمها النظام وحالتها هي إصدار الأمر netstat -a من سطر الأوامر، في ما يلي نموذج لمخرجات الأمر netstat -a والاتصالات النشطة لنظام الكمبيوتر:
كما يمكنك أن ترى من المخرجات، النظام يحتوي على العديد من المنافذ التي تستمع. ليس كل هذه المنافذ تشير إلى وجود خطر، ولكن المخرجات تتيح لك معرفة أن هناك العديد من المنافذ التي تستمع وقد تكون معرضة للخطر. لاختبار القابلية الفعلية للخطر، يمكنك استخدام port scanner. على سبيل المثال، يمكنك استخدام ماسح ضوئي مجاني عبر الإنترنت لفحص النظام. هناك العديد من خدمات الفحص المجانية المتاحة على الإنترنت، على الرغم من أن مسؤول الشبكة قد يستخدم هذه الأدوات المجانية بدافع الفضول، لأمان أفضل، يجب عليك استخدام ماسح ضوئي ذو جودة عالية.
الـCaution:
يستخدم المسؤولون المعلومات التفصيلية التي يكشف عنها فحص المنافذ لضمان أمان الشبكة. تحديد المنافذ المغلقة، المفتوحة، والتي تستمع. ومع ذلك، يمكن أيضًا استخدام فاحصات المنافذ من قبل الأشخاص الذين يريدون اختراق الأمان عن طريق العثور على المنافذ المفتوحة وغير المحمية.
الـ iperf:
أداة iperf تستخدم للقياسات النشطة للحد الأقصى للنطاق الترددي الممكن تحقيقه وتستخدم لتحسين الشبكة. إنها مفتوحة المصدر ومتوافقة عبر الأنظمة الأساسية المختلفة وقد أصبحت مقبولة على نطاق واسع بفضل قدرتها على إنتاج قياسات أداء معيارية لأي شبكة، مما يتيح مقارنة أرقام مماثلة عبر جميع المنصات.
الـNetFlow Analyzer:
NetFlow هو بروتوكول ملكية لشركة Cisco يستخدم لتحليل تدفق الشبكة، ويستخدم NetFlow Analyzer لجمع حركة مرور الشبكة IP عند دخولها أو خروجها من واجهة ويمكنه تحديد قيم مثل مصدر ووجهة الحركة، فئة الخدمة، وأسباب الازدحام. لا يحدد RFC 3954 (معيار NetFlow) منفذ استماع محدد والمنفذ الأكثر شيوعًا المستخدم من قبل NetFlow هو المنفذ 2055 (UDP)، ولكن يمكن أيضًا استخدام منافذ أخرى (مثل 9555، 9995، 9025، و9026).
الـ TFTP Server:
يمكن استخدام Trivial File Transfer Protocol (TFTP) لإرسال الملفات بين الخوادم ويجد استخدامًا جديدًا اليوم في التطبيقات التي تقوم بتحميل صفحات HTML على خادم HTTP، ويستخدم خادم TFTP المنفذ 69 افتراضيًا.
الـ Terminal Emulator:
Terminal Emulator هو أي برنامج برمجي يحاكي محطة كمبيوتر. غالبًا ما تكون المحطة التي يتم محاكاتها هي نافذة سطر الأوامر، على الرغم من أنها لا يجب أن تكون كذلك (إذا كانت رسومية، عادةً ما تسمى نافذة المحطة بدلاً من Terminal Emulator)، مما يسمح بتشغيل أدوات سطر الأوامر. يمكن تشغيل تلك الأدوات على الجهاز المحلي أو عن بُعد من خلال استخدام Telnet (باستخدام المنفذ 23 ويعتبر غير آمن للغاية) أو أداة مشابهة.
الـ IP Scanner:
IP Scanner هو أي أداة يمكنها فحص عناوين IP والمعلومات ذات الصلة، يمكن للمسؤول استخدامها لفحص المنافذ المتاحة، اكتشاف الأجهزة، والحصول على معلومات تفصيلية عن الأجهزة والبرمجيات على محطات العمل والخوادم لإدارة الجرد.
نصيحة أختبار:
أدوات سطر الأوامر (Command-Line Tools) :
لأي شخص يعمل مع شبكات TCP/IP، يعد استكشاف اتصال الشبكة أمرًا يجب القيام به، يصف هذا القسم الأدوات المستخدمة في عملية استكشاف الأخطاء ويحدد السيناريوهات التي يمكن استخدامها فيها يمكنك استخدام العديد من الأدوات عند استكشاف أخطاء TCP/IP. على الرغم من أن الأدوات المتاحة تختلف من منصة إلى أخرى، إلا أن الوظائف بين المنصات متشابهة جدًا. تعرض الجدول الأتي أدوات استكشاف أخطاء TCP/IP المشمولة في امتحان Network+، إلى جانب الغرض منها.
الأقسام التالية تلقي نظرة مفصلة على هذه الأدوات والمخرجات التي تنتجها.
ملاحظة:
العديد من الأدوات التي تمت مناقشتها في هذا الفصل تحتوي على ميزة المساعدة التي يمكن الوصول إليها عن طريق كتابة الأمر متبوعًا بـ /؟ أو -؟. على سبيل المثال، يمكنك الحصول على مساعدة حول أداة netstat على نظام Windows عن طريق كتابة netstat /؟. في بعض الأحيان، يمكن أن يؤدي استخدام أداة بتبديل غير صالح أيضًا إلى عرض شاشة المساعدة.
نصيحة أختبار:
أداة تتبع المسار (tracert/traceroute):
أداة تتبع المسار تقوم بما يوحي به اسمها - تتبع المسار بين مضيفين، تقوم بذلك باستخدام حزم ICMP echo للإبلاغ عن المعلومات في كل خطوة من الرحلة، كل من أنظمة التشغيل الشبكية الشائعة توفر أداة تتبع المسار، لكن اسم الأمر والمخرجات تختلف قليلاً في كل منها، ومع ذلك، لأغراض امتحان Network Plus، لا ينبغي أن تشغل نفسك بالفروقات الطفيفة في تنسيق المخرجات. يوضح الجدول الأتيه صيغة أمر traceroute المستخدمة في أنظمة التشغيل المختلفة.
ملاحظة:
نصيحة أختبار:
أمر traceroute يوفر الكثير من المعلومات المفيدة، بما في ذلك عنوان IP لكل اتصال راوتر يمر من خلاله، وفي العديد من الحالات، اسم الراوتر (على الرغم من أن هذا يعتمد على تكوين الراوتر). كما يقوم traceroute بالإبلاغ عن مدة الرحلة، بالمللي ثانية، التي تقوم بها الحزمة من الموقع المصدر إلى الراوتر والعودة. هذه المعلومات يمكن أن تساعد في تحديد مكان عنق الزجاجة أو الأعطال في الشبكة. المثال التالي يظهر أمر tracert ناجح على نظام Windows:
Tracing route to c1-p4.sttlwa1.home.net [24.7.70.37]
over a maximum of 30 hops
1 30 ms 20 ms 20 ms 24.67.184.1
2 20 ms 20 ms 30 ms rd1ht-ge3-0.ok.shawcable.net
[24.67.224.7]
3 50 ms 30 ms 30 ms rc1wh-atm0-2-1.vc.shawcable.net
[204.209.214.193]
4 50 ms 30 ms 30 ms rc2wh-pos15-0.vc.shawcable.net
[204.209.214.90]
5 30 ms 40 ms 30 ms rc2wt-pos2-0.wa.shawcable.net
[66.163.76.37]
6 30 ms 40 ms 30 ms c1-pos6-3.sttlwa1.home.net [24.7.70.37]
Trace complete
C:\> tracert comptia.org
Tracing route to comptia.org [216.119.103.72]
over a maximum of 30 hops:
1 27 ms 28 ms 14 ms 24.67.179.1
2 55 ms 13 ms 14 ms rd1ht-ge3-0.ok.shawcable.net
[24.67.224.7]
3 27 ms 27 ms 28 ms rc1wh-atm0-2-1.shawcable.net
[204.209.214.19]
4 28 ms 41 ms 27 ms rc1wt-pos2-0.wa.shawcable.net
[66.163.76.65]
5 28 ms 41 ms 27 ms rc2wt-pos1-0.wa.shawcable.net
[66.163.68.2]
6 41 ms 55 ms 41 ms c1-pos6-3.sttlwa1.home.net
[24.7.70.37]
7 54 ms 42 ms 27 ms home-gw.st6wa.ip.att.net
[192.205.32.249]
8 * * * Request timed out.
9 * * * Request timed out.
10 * * * Request timed out.
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
في هذا المثال، يصل طلب تتبع المسار (trace route) إلى hop السابع فقط، وحيث يفشل ، يشير هذا الفشل إلى أن المشكلة تقع على الجانب البعيد من الجهاز في الخطوة 7 أو على الجانب القريب من الجهاز في الخطوة 8، بعبارة أخرى، الجهاز في الخطوة 7 يعمل، لكنه قد لا يكون قادرًا على إتمام القفزة التالية. يمكن أن يكون سبب المشكلة مجموعة من الأشياء، مثل خطأ في جدول التوجيه أو اتصال خاطئ، بدلاً من ذلك، قد يكون الجهاز السابع يعمل بكفاءة 100٪، لكن الجهاز 8 قد لا يعمل على الإطلاق، في كلتا الحالتين، يمكنك عزل المشكلة إلى جهاز أو جهازين فقط.
ملاحظة:
نصيحة أختبار:
يمكن أن تساعدك أداة تتبع المسار أيضًا في عزل الشبكة المزدحمة بشكل كبير، في المثال التالي، تفشل حزم تتبع المسار في منتصف tracert من نظام Windows، لكنها تستمر بعد ذلك. يمكن أن يكون هذا السلوك مؤشرًا على ازدحام الشبكة:
C:\> tracert comptia.org
Tracing route to comptia.org [216.119.103.72]over a maximum of 30 hops:
1 96 ms 96 ms 55 ms 24.67.179.1
2 14 ms 13 ms 28 ms rd1ht-ge3-0.ok.shawcable.net
[24.67.224.7]
3 28 ms 27 ms 41 ms rc1wh-atm0-2-1.shawcable.net
[204.209.214.19]
4 28 ms 41 ms 27 ms rc1wt-pos2-0.wa.shawcable.net
[66.163.76.65]
5 41 ms 27 ms 27 ms rc2wt-pos1-0.wa.shawcable.net
[66.163.68.2]
6 55 ms 41 ms 27 ms c1-pos6-3.sttlwa1.home.net [24.7.70.37]
7 54 ms 42 ms 27 ms home-gw.st6wa.ip.att.net
[192.205.32.249]
8 55 ms 41 ms 28 ms gbr3-p40.st6wa.ip.att.net
[12.123.44.130]
9 * * * Request timed out.
10 * * * Request timed out.
11 * * * Request timed out.
12 * * * Request timed out.
13 69 ms 68 ms 69 ms gbr2-p20.sd2ca.ip.att.net
[12.122.11.254]
14 55 ms 68 ms 69 ms gbr1-p60.sd2ca.ip.att.net
[12.122.1.109]
15 82 ms 69 ms 82 ms gbr1-p30.phmaz.ip.att.net
[12.122.2.142]
16 68 ms 69 ms 82 ms gar2-p360.phmaz.ip.att.net
[12.123.142.45]
17 110 ms 96 ms 96 ms 12.125.99.70
18 124 ms 96 ms 96 ms light.crystaltech.com [216.119.107.1]
19 82 ms 96 ms 96 ms 216.119.103.72
Trace complete.
بشكل عام، تتيح لك أدوات تتبع المسار تحديد موقع المشكلة في الاتصال بين جهازين، بعد تحديد هذا الموقع، قد تحتاج إلى استخدام أداة مثل ping لمواصلة استكشاف الأخطاء وإصلاحها، وفي كثير من الحالات، كما هو الحال في الأمثلة المقدمة في هذا الفصل، قد تكون أجهزة التوجيه على شبكة مثل الإنترنت وبالتالي ليست تحت سيطرتك، وفي هذه الحالة، لا يمكنك فعل الكثير سوى إبلاغ مزود خدمة الإنترنت (ISP) بالمشكلة.
عند التعامل مع IPv6، توجد نفس الأدوات ولكن يضاف إليها -6؛ لذا يصبح tracert هو tracert -6 و traceroute هو traceroute -6.
أداه Ping:
معظم مسؤولي الشبكات مألوفون بأداة ping ومن المحتمل أن يستخدموها بشكل يومي تقريبًا. الوظيفة الأساسية لأمر ping هي اختبار الاتصال بين جهازين على الشبكة. كل ما صُمم الأمر للقيام به هو تحديد ما إذا كان الجهازان يمكنهما رؤية بعضهما البعض وإبلاغك بالوقت الذي تستغرقه الرحلة ذهابًا وإيابًا لإكمالها.
على الرغم من أن ping يستخدم في الغالب بمفرده، يمكن استخدام عدد من المبدلات للمساعدة في عملية استكشاف الأخطاء وإصلاحها. توضح الجدول 10.3 بعض المبدلات الشائعة الاستخدام مع ping على نظام Windows.
نصيحة أختبار:
يعمل أمر ping عن طريق إرسال رسائل طلب ICMP echo إلى جهاز آخر على الشبكة، إذا سمع الجهاز الآخر على الشبكة طلب ping، فإنه يرد تلقائيًا برسالة ICMP echo reply، افتراضيًا، يرسل أمر ping على نظام Windows أربع حزم بيانات؛ ومع ذلك، إذا تم استخدام الخيار -t، يمكن إرسال تدفق مستمر من طلبات ping.
يُعتبر ping ربما الأداة الأكثر استخدامًا في جميع أدوات الشبكة؛ فهو يُستخدم أساسًا للتحقق من الاتصال بين جهازين على الشبكة، في يوم جيد، تكون نتائج أمر ping ناجحة، ويتلقى الجهاز المرسل ردًا من الجهاز البعيد. ليست جميع نتائج ping بهذه النجاح، لاستخدام ping بفعالية، يجب عليك تفسير نتائج أمر ping الفاشل.
رسالة "الوجهة غير قابلة للوصول"
تشير رسالة الخطأ "Destination Host Unreachable" إلى أنه لا يمكن العثور على مسار إلى نظام الكمبيوتر الهدف، لمعالجة هذه المشكلة، قد تحتاج إلى فحص معلومات التوجيه على الجهاز المحلي للتأكد من أن الجهاز المحلي تم تكوينه بشكل صحيح، أو قد تحتاج إلى التأكد من صحة معلومات البوابة الافتراضية، فيما يلي مثال على فشل ping الذي يعطي رسالة "Destination Host Unreachable":
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Ping statistics for 24.67.54.233:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
رسالة "انتهت مهلة الطلب"
رسالة الخطأ "Request Timed Out" شائعة عند استخدام أمر ping، أساسًا، تشير هذه الرسالة إلى أن جهازك لم يتلقَ رسالة ping من جهاز الوجهة خلال الوقت المحدد، بافتراض أن الاتصال بالشبكة على نظامك سليم، فإن هذه الرسالة عادةً ما تشير إلى أن جهاز الوجهة غير متصل بالشبكة، أو أنه مطفأ، أو ليس مكونًا بشكل صحيح، قد يعني ذلك أيضًا أن بعض الأجهزة الوسيطة لا تعمل بشكل صحيح. في بعض الحالات النادرة، قد تشير الرسالة إلى أن الشبكة تعاني من ازدحام شديد لدرجة أن توصيل رسالة ping في الوقت المناسب لم يكن ممكنًا، قد يعني أيضًا أن ping يتم إرساله إلى عنوان IP غير صالح أو أن النظام ليس على نفس الشبكة كجهاز الوجهة، وأن جهازًا وسيطًا ليس مكونًا بشكل صحيح، في أي من هذه الحالات، يجب أن يبدأ فشل ping عملية استكشاف الأخطاء التي قد تشمل أدوات أخرى، وفحص يدوي، وربما إعادة تكوين. المثال التالي يوضح مخرجات ping إلى عنوان IP غير صالح:
C:\> ping 169.76.54.3
Pinging 169.76.54.3 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 169.76.54.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100%
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
أثناء طلب ping، قد تتلقى بعض الردود من جهاز الوجهة مختلطة مع رسائل "Request Timed Out" (انتهت مهلة الطلب). هذا غالبًا ما يكون نتيجة لشبكة مزدحمة. المثال التالي يوضح ذلك؛ لاحظ أن هذا المثال، الذي تم تشغيله على نظام Windows، يستخدم المفتاح -t لتوليد pings مستمرة:
C:\> ping -t 24.67.184.65
Pinging 24.67.184.65 with 32 bytes of data:
Reply from 24.67.184.65: bytes=32 time=55ms TTL=127
Reply from 24.67.184.65: bytes=32 time=54ms TTL=127
Reply from 24.67.184.65: bytes=32 time=27ms TTL=127
Request timed out.
Request timed out.
Request timed out.
Reply from 24.67.184.65: bytes=32 time=69ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=68ms TTL=127
Reply from 24.67.184.65: bytes=32 time=41ms TTL=127
Ping statistics for 24.67.184.65:
Packets: Sent = 11, Received = 8, Lost = 3 (27% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum = 69ms, Average = 33ms
في هذا المثال، تم فقدان ثلاث حزم. إذا استمر هذا الأمر على شبكتك، ستحتاج إلى استكشاف المشكلة لمعرفة سبب فقدان الحزم.
رسالة "Unknown Host"
تُنتَج رسالة الخطأ "Unknown Host" عندما لا يمكن حل اسم مضيف جهاز الوجهة. يحدث هذا الخطأ عادةً عندما تقوم بعمل ping لاسم مضيف غير صحيح، كما هو موضح في المثال التالي، أو تحاول استخدام ping مع اسم مضيف عندما لا يكون حل أسماء المضيفين (عبر DNS أو ملف HOSTS) مُعدًا بشكل صحيح:
C:\> ping www.comptia.ca
Unknown host www.comptia.ca
إذا فشل الأمر ping، تحتاج إلى التحقق من أن الـ ping يتم إرساله إلى المضيف البعيد الصحيح. إذا كان الأمر كذلك، وإذا كان حل الأسماء مُعدًا، يجب أن تبحث أكثر لمعرفة المشكلة. قد يشير هذا الخطأ إلى مشكلة في عملية حل الأسماء، وقد تحتاج إلى التحقق من أن خادم DNS أو WINS متاح، يمكن أن تساعد أوامر أخرى، مثل nslookup أو dig، في هذه العملية.
رسالة TTL منتهية الصلاحية:
الوقت حتى انتهاء الصلاحية (TTL) هو عنصر أساسي في فهم أمر ping، وظيفة TTL هي منع التوجيه الدائري، الذي يحدث عندما يظل طلب الـ ping يتكرر عبر سلسلة من المضيفين. الـ TTL يحتسب كل خطوة على الطريق نحو جهاز الوجهة، في كل مرة يُحسب خطوة واحدة، يتم خصم الخطوة من TTL، إذا وصل TTL إلى 0، فإنه يكون قد انتهت صلاحيته، وستحصل على رسالة مثل التالية:
Reply from 24.67.180.1: TTL expired in transit
إذا تجاوز TTL مع أمر ping، فقد يكون لديك مشكلة في التوجيه على الشبكة. يمكنك تعديل TTL لأمر ping على نظام Windows باستخدام الأمر ping -i.
استكشاف الأخطاء باستخدام ping:
على الرغم من أن أمر ping لا يعزل المشاكل بالكامل، إلا أنه يمكنك استخدامه لمساعدتك في تحديد مكان المشكلة، عند استكشاف الأخطاء باستخدام ping، اتبع هذه الخطوات:
- استخدم أمر ping 127.0.0.1 لاختبار عنوان IP الخاص بالحلقة المحلية (loopback) لديك، إذا نجح هذا الأمر، فأنت تعرف أن مجموعة بروتوكولات TCP/IP مُثبتة بشكل صحيح وتعمل على نظامك. إذا لم تتمكن من ping للـ loopback المحلي، فقد تحتاج إلى إعادة تحميل أو إعادة تكوين TCP/IP على الجهاز الذي تستخدمه.
نصيحة أختبار:
الـ loopback هو وظيفة خاصة ضمن مجموعة بروتوكولات TCP/IP تُستخدم لأغراض استكشاف الأخطاء. عنوان IP من الفئة A 127.x.x.x مخصص للـ IPv4 loopback، وعلى الرغم من أن العرف يقتضي استخدام 127.0.0.1، يمكنك استخدام أي عنوان في نطاق 127.x.x.x، باستثناء رقم الشبكة نفسه (127.0.0.0) وعنوان البث (127.255.255.255). يمكنك أيضًا استخدام اسم المضيف الافتراضي للنظام المحلي، والذي يُسمى localhost (على سبيل المثال، ping localhost). يمكن أداء نفس الوظيفة في IPv6 باستخدام العنوان ::1.
- استخدم أمر ping لاختبار عنوان IP المخصص لبطاقة الشبكة المحلية (NIC)، إذا نجح الـ ping، فأنت تعرف أن NIC تعمل على الشبكة ولديها TCP/IP مثبتًا بشكل صحيح، إذا لم تتمكن من ping للـ NIC المحلي، قد لا يكون TCP/IP مربوطًا بشكل صحيح بالـ NIC، أو قد تكون برامج تشغيل الـ NIC مثبتة بشكل غير صحيح.
- استخدم أمر ping لاختبار عنوان IP لجهاز آخر معروف بعمله بشكل جيد على شبكتك المحلية، من خلال القيام بذلك، يمكنك تحديد ما إذا كان الكمبيوتر الذي تستخدمه يمكنه رؤية أجهزة أخرى على الشبكة، إذا كنت تستطيع ping لأجهزة أخرى على الشبكة المحلية، فذلك يعني أن لديك اتصالاً بالشبكة.
إذا لم تتمكن من ping لأجهزة أخرى على الشبكة المحلية، لكن يمكنك ping لعنوان IP لجهازك، فقد لا تكون متصلاً بالشبكة بشكل صحيح.
- بعد التأكد من أنك تمتلك اتصالًا بالشبكة المحلية، يمكنك التحقق من الاتصال بشبكة بعيدة عن طريق إرسال ping إلى عنوان IP للبوابة الافتراضية (default gateway).
- إذا كنت تستطيع ping للبوابة الافتراضية، يمكنك التحقق من الاتصال عن بُعد بإرسال ping إلى عنوان IP لجهاز على شبكة بعيدة.
نصيحة أختبار:
باستخدام أمر ping فقط في هذه الخطوات، يمكنك تأكيد الاتصال بالشبكة ليس فقط على الشبكة المحلية، ولكن أيضًا على الشبكة البعيدة، العملية كاملة تتطلب الوقت اللازم لإدخال الأمر، ويمكنك القيام بذلك من موقع واحد فقط.
إذا كنت شخصًا متفائلًا، يمكنك إجراء الخطوة 5 أولاً، وإذا نجحت، فإن جميع الخطوات الأخرى ستنجح أيضًا، مما يوفر عليك الحاجة لاختبارها، إذا فشلت تجربة الخطوة 5، يمكنك الانتقال إلى الخطوة 1 وبدء عملية استكشاف الأخطاء من البداية.
ملاحظة:
عند التعامل مع IPv6، توجد نفس الأدوات، ولكن يُضاف إليها 6 أو -6؛ لذا يصبح ping ping6 أو ping -6.
الـ (Hostname):
أحيانًا، كل ما تريد معرفته هو اسم المضيف المخصص لجهاز معين، في هذه الحالة، يمكنك استخدام أمر hostname لتوفير هذه المعلومات، ويقوم بإرجاع سلسلة الأحرف التي تشير إلى اسم المضيف الذي تم إدخال الأمر عليه. المثال التالي يوضح كيفية عمل الأمر:
C:\> hostname
EADULANEY7040
بروتوكول ARP:
بروتوكول حل العناوين (ARP) يُستخدم لتحويل عناوين IP إلى عناوين MAC، وهذا مهم لأن الأجهزة على الشبكة تتعرف على بعضها البعض باستخدام عنوان IP، لكن التواصل بين الأجهزة يتطلب عنوان MAC.
نصيحة أختبار:
يتم تنظيف الإدخالات في ذاكرة ARP بشكل دوري حتى لا تمتلئ بالمدخلات غير المستخدمة. فيما يلي مثال لأمر arp مع الإخراج من نظام Windows:
C:\> arp -a
Interface: 24.67.179.22 on Interface 0x3
Internet Address Physical Address Type
24.67.179.1 00-00-77-93-d8-3d dynamic
كما قد تلاحظ، يتم سرد النوع كـ "dynamic" ويمكن إضافة الإدخالات في ذاكرة ARP بشكل ثابت أو ديناميكي. الإدخالات الثابتة تُضاف يدويًا ولا تنتهي صلاحيتها، أما الإدخالات الديناميكية فتُضاف تلقائيًا عندما يقوم النظام بالوصول إلى جهاز آخر على الشبكة.
كما هو الحال مع الأدوات الأخرى التي تعمل عبر سطر الأوامر، تتوفر عدة مفاتيح (switches) لأمر arp، الجدول التالي يعرض المفاتيح المتاحة لأنظمة Windows.
arp ping:
في وقتٍ سابق من هذا الفصل، تحدثنا عن أمر ping وكيفية استخدامه لاختبار الاتصال بين الأجهزة على الشبك، استخدام أمر ping غالبًا ما يكون الخطوة الأولى للمسؤول لاختبار الاتصال بين الأجهزة الشبكية. إذا فشل ping، يُفترض أن الجهاز الذي تقوم بعمل ping له غير متصل بالإنترنت ، ولكن قد لا يكون هذا هو الحال دائمًا.
تستخدم معظم الشركات الآن جدران الحماية أو تدابير أمان أخرى قد تحظر طلبات بروتوكول التحكم في الرسائل على الإنترنت (ICMP)، وهذا يعني أن طلب ping قد لا يعمل، حظر ICMP هو تدبير أمني؛ إذا لم يتمكن الهاكر المحتمل من الوصول إلى الهدف، فقد لا يهاجم المضيف.
نصيحة أختبار:
إذا تم حظر ICMP، لديك خيار آخر لاختبار الاتصال بجهاز على الشبكة: arp ping. كما ذُكر، تُستخدم أداة ARP لحل عناوين IP إلى عناوين MAC، أداة arp ping لا تستخدم بروتوكول ICMP لاختبار الاتصال، كما يفعل ping؛ بل تستخدم بروتوكول ARP، ومع ذلك، فإن ARP غير قابل للتوجيه، ولا يمكن توجيه arp ping للعمل عبر الشبكات المنفصلة، يعمل arp ping فقط على الشبكة المحلية.
تمامًا كما في حالة ping العادية، يحدد arp ping عنوان IP؛ ومع ذلك، بدلاً من إرجاع نتائج ping العادية، يستجيب arp ping بعنوان MAC واسم نظام الكمبيوتر، لذا، عندما يفشل ping العادي باستخدام ICMP في تحديد موقع نظام، يستخدم arp ping طريقة مختلفة للعثور على النظام، باستخدام "arp ping"، يمكنك عمل ping مباشرة إلى عنوان MAC، من خلال ذلك، يمكنك تحديد ما إذا كانت هناك عناوين IP مكررة تُستخدم، و، كما ذُكر، تحديد ما إذا كان النظام يستجيب.
arp ping غير مدمج في Windows، لكن يمكنك تحميل عدد من البرامج التي تسمح لك باستخدام ARP للقيام بـ ping، أما في Linux، فهناك أداة arp ping جاهزة للاستخدام.
نصيحة أختبار:
أمر netstat:
أمر netstat يعرض إحصائيات البروتوكولات والاتصالات الحالية لـ TCP/IP على النظام المحلي، عند استخدامه بدون أي مفاتيح، يظهر أمر netstat الاتصالات النشطة لجميع اتصالات TCP/IP الصادرة، بالإضافة إلى ذلك، هناك عدة مفاتيح متاحة تغير نوع المعلومات التي يعرضها netstat. الجدول التالي يعرض المفاتيح المختلفة المتاحة لأداة netstat.
نصيحة أختبار:
تُستخدم أداة netstat لعرض نشاط المنافذ لاتصالات TCP وUDP، حيث تعرض الاتصالات الواردة والصادرة. عند استخدامها بدون خيارات إضافية، تحتوي أداة netstat على أربعة عناوين للمعلومات.
- Proto : يسرد البروتوكول المستخدم، إما UDP أو TCP
- Local address: يحدد العنوان المحلي والمنفذ المستخدم
- Foreign address: يحدد عنوان الوجهة والمنفذ المستخدم
- State: يحدد ما إذا كانت الاتصال قائمًا
في استخدامه الافتراضي، يعرض أمر netstat الاتصالات الصادرة التي تم إنشاؤها بواسطة TCP. فيما يلي مثال على مخرجات أمر netstat بدون استخدام أي خيارات إضافية:
C:\> netstat
Active Connections
Proto Local Address Foreign Address State
TCP laptop:2848 MEDIASERVICES1:1755 ESTABLISHED
TCP laptop:1833 www.dollarhost.com:80 ESTABLISHED
TCP laptop:2858 194.70.58.241:80 ESTABLISHED
TCP laptop:2860 194.70.58.241:80 ESTABLISHED
TCP laptop:2354 www.dollarhost.com:80 ESTABLISHED
TCP laptop:2361 www.dollarhost.com:80 ESTABLISHED
TCP laptop:1114 www.dollarhost.com:80 ESTABLISHED
TCP laptop:1959 www.dollarhost.com:80 ESTABLISHED
TCP laptop:1960 www.dollarhost.com:80 ESTABLISHED
TCP laptop:1963 www.dollarhost.com:80 ESTABLISHED
TCP laptop:2870 localhost:8431 TIME_WAIT
TCP laptop:8431 localhost:2862 TIME_WAIT
TCP laptop:8431 localhost:2863 TIME_WAIT
TCP laptop:8431 localhost:2867 TIME_WAIT
TCP laptop:8431 localhost:2872 TIME_WAIT
مثل أي أداة سطر أوامر أخرى، تحتوي أداة netstat على عدد من الخيارات، تشرح الأقسام التالية الخيارات وتعطي أمثلة على مخرجات كل منها.
الأمر netstat -e :
يعرض أمر netstat -e النشاط الخاص ببطاقة الشبكة (NIC) ويظهر عدد الحزم التي تم إرسالها واستقبالها. إليك مثال:
C:\WINDOWS\Desktop> netstat -e
Interface Statistics
Received Sent
Bytes 17412385 40237510
Unicast packets 79129 85055
Non-unicast packets 693 254
Discards 0 0
Errors 0 0
Unknown protocols 306
كما ترى، يعرض أمر netstat -e أكثر من مجرد الحزم التي تم إرسالها واستلامها:
- - Bytes: عدد البايتات التي أرسلتها أو استقبلتها بطاقة الشبكة (NIC) منذ تشغيل الكمبيوتر.
- - Unicast packets: الحزم المرسلة والمستلمة مباشرة بواسطة هذه الواجهة.
- - Nonunicast packets: الحزم البثية أو متعددة الإرسال التي التقطتها بطاقة الشبكة.
- - Discards: عدد الحزم التي رفضتها بطاقة الشبكة، ربما لأنها تالفة.
- - Errors: الأخطاء التي حدثت أثناء عملية الإرسال أو الاستقبال. كما تتوقع، يجب أن يكون هذا العمود ذا رقم منخفض. إذا لم يكن كذلك، فقد يشير ذلك إلى مشكلة في بطاقة الشبكة.
- - Unknown protocols: عدد الحزم التي لم يتمكن النظام من التعرف عليها.
أمر Netstat -a:
يعرض أمر netstat -a إحصائيات لكل من بروتوكول التحكم في النقل (TCP) وبروتوكول بيانات المستخدم (UDP). إليك مثال على أمر netstat -a:
(هنا يأتي المثال المخصص للأمر)
C:\WINDOWS\Desktop> netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP laptop:1027 LAPTOP:0 LISTENING
TCP laptop:1030 LAPTOP:0 LISTENING
TCP laptop:1035 LAPTOP:0 LISTENING
TCP laptop:50000 LAPTOP:0 LISTENING
TCP laptop:5000 LAPTOP:0 LISTENING
TCP laptop:1035 msgr-ns41.msgr.hotmail.com:1863 ESTABLISHED
TCP laptop:nbsession LAPTOP:0 LISTENING
TCP laptop:1027 localhost:50000 ESTABLISHED
TCP laptop:50000 localhost:1027 ESTABLISHED
UDP laptop:1900 *:*
UDP laptop:nbname *:*
UDP laptop:nbdatagram *:*
UDP laptop:1547 *:*
UDP laptop:1038 *:*
UDP laptop:1828 *:*
UDP laptop:3366 *:*
كما ترى، يتضمن الناتج أربعة أعمدة، والتي تعرض البروتوكول، العنوان المحلي، العنوان الأجنبي، وحالة المنفذ. تظهر اتصالات TCP العناوين المحلية والأجنبية ووجهات الاتصال الحالية، ومع ذلك، يختلف UDP قليلاً، فهو لا يسرد حالة الاتصال لأنه، كما ذكرنا في هذا الكتاب، UDP هو بروتوكول بدون اتصال ولا يقيم اتصالات. تشرح القائمة التالية المعلومات التي يقدمها أمر netstat -a بشكل أكبر:
- Proto: البروتوكول المستخدم في الاتصال.
- Local address: عنوان IP لنظام الكمبيوتر المحلي ورقم المنفذ الذي يستخدمه. إذا كان الإدخال في حقل العنوان المحلي عبارة عن علامة نجمية (*)، فإن المنفذ لم يتم تأسيسه بعد.
- Foreign address: عنوان IP لنظام الكمبيوتر البعيد والمنفذ المرتبط به. عندما لا يتم تأسيس منفذ، كما هو الحال مع اتصالات UDP، يظهر *:* في العمود.
- State: حالة اتصال TCP الحالية. تشمل الحالات الممكنة: established، listening، closed، و waiting.
آمر Netstat -r:
يُستخدم أمر netstat -r غالبًا لعرض جدول التوجيه لنظام ما، ويستخدم النظام جدول التوجيه لتحديد معلومات التوجيه لحركة مرور TCP/IP. المثال التالي يوضح أمر netstat -r من نظام Windows:
(هنا يأتي المثال المخصص للأمر)
C:\WINDOWS\Desktop> netstat -r
Route table
===================================================================
===================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 24.67.179.1 24.67.179.22 1
24.67.179.0 255.255.255.0 24.67.179.22 24.67.179.22 1
24.67.179.22 255.255.255.255 127.0.0.1 127.0.0.1 1
24.255.255.255 255.255.255.255 24.67.179.22 24.67.179.22 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
224.0.0.0 224.0.0.0 24.67.179.22 24.67.179.22 1
255.255.255.255 255.255.255.255 24.67.179.22 2 1
Default Gateway: 24.67.179.1
===================================================================
Persistent Routes:
None
تحذير:
آمر Netstat -s:
يعرض الأمر netstat -s عددًا من الإحصاءات المتعلقة بمجموعة بروتوكولات TCP/IP. فهم الغرض من كل حقل في الناتج يتجاوز نطاق امتحان Network+، ولكن من أجل المرجعية الخاصة بك، يظهر هنا ناتج نموذجي من الأمر netstat -s:
(هنا يأتي المثال المخصص للأمر)
C:\> netstat -s
IP Statistics
Packets Received = 389938
Received Header Errors = 0
Received Address Errors = 1876
Datagrams Forwarded = 498
Unknown Protocols Received = 0
Received Packets Discarded = 0
Received Packets Delivered = 387566
Output Requests = 397334
Routing Discards = 0
Discarded Output Packets = 0
Output Packet No Route = 916
Reassembly Required = 0
Reassembly Successful = 0
Reassembly Failures = 0
Datagrams Successfully Fragmented = 0
Datagrams Failing Fragmentation = 0
Fragments Created = 0
ICMP Statistics
Received Sent
Messages 40641 41111
Errors 0 0
Destination Unreachable 223 680
Time Exceeded 24 0
Parameter Problems 0 0
Source Quenches 0 0
Redirects 0 38
Echos 20245 20148
Echo Replies 20149 20245
Timestamps 0 0
Timestamp Replies 0 0
Address Masks 0 0
Address Mask Replies 0 0
TCP Statistics
Active Opens = 13538
Passive Opens = 23132
Failed Connection Attempts = 9259
Reset Connections = 254
Current Connections = 15
Segments Received = 330242
Segments Sent = 326935
Segments Retransmitted = 18851
UDP Statistics
Datagrams Received = 20402
No Ports = 20594
Receive Errors = 0
Datagrams Sent = 10217
أداة telnet:
تُستخدم أداة telnet للوصول عن بُعد إلى المضيف عبر خدمة Telnet، تم ذكر هذه الأداة في الفصول السابقة، ويجب إعادة التأكيد على نفس التحذير الذي ذُكر هناك: نظرًا لأنها أداة قديمة تفتقر إلى ميزات الأمان، يُوصى بشدة بعدم استخدامها واستخدام أدوات أخرى مثل SSH التي توفر نفس الوظيفة ولكن بميزات أمان أفضل.
أداه Ipconfig:
يعتبر أمر ipconfig أفضل صديق للفني عندما يتعلق الأمر بعرض تكوين TCP/IP لنظام Windows، عند استخدامه بمفرده، يعرض أمر ipconfig معلومات أساسية، مثل اسم واجهة الشبكة المحلية وعنوان IP وقناع الشبكة الفرعية والبوابة الافتراضية، وعند استخدامه مع السويتش /all، فإنه يعرض مجموعة مفصلة من المعلومات، كما هو موضح في المثال التالي:
C:\> ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : server
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : tampabay.rr.com
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : tampabay.rr.com
Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit
Ethernet
Physical Address. . . . . . . . . : 00-25-64-8C-9E-BF
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::51b9:996e:9fac:7715%10
(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.1.119(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : Thursday, January 28, 2021
6:00:54 AM
Lease Expires . . . . . . . . . . : Friday, January 29, 2021
6:00:54 AM
Default Gateway . . . . . . . . . : 192.168.1.1
DHCP Server . . . . . . . . . . . : 192.168.1.1
DHCPv6 IAID . . . . . . . . . . . : 234890596
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-13-2A-5B-37-00-25-
64-8C-9E-BF
DNS Servers . . . . . . . . . . . : 192.168.1.1
NetBIOS over Tcpip. . . . . . . . : Enabled
Connection-specific DNS Suffix Search List :
tampabay.rr.com
كما يمكنك أن تتخيل، يمكن استخدام المخرجات من أمر ipconfig /all في مجموعة واسعة من سيناريوهات استكشاف الأخطاء وإصلاحها، تسرد الجدول التالي بعض الأعراض الأكثر شيوعًا لاستكشاف الأخطاء وإصلاحها، جنبًا إلى جنب مع مكان البحث عن أدلة حول حلها في مخرجات ipconfig /all.
ملاحظة:
نصيحة أختبار:
استخدام مفتاح /all قد يكون الأكثر شيوعاً، ولكن هناك بعض المفاتيح الأخرى، وتشمل المفاتيح المدرجة في الجدول الأتي.
نصيحة أختبار:
نصيحة
تنبيه الامتحان
أداة ifconfig:
أمر ifconfig يؤدي نفس وظيفة ipconfig، ولكن على نظام Linux أو UNIX أو macOS ونظرًا لأن Linux يعتمد بشكل أكبر على أدوات سطر الأوامر مقارنة بـ Windows، فإن نسخة `ifconfig على Linux و UNIX توفر وظائف أكثر بكثير من ipconfig، على نظام Linux أو UNIX، يمكنك الحصول على معلومات حول استخدام أمر ifconfig باستخدام ifconfig -help ، المثال التالي يعرض ناتج الأمر الأساسي ifconfig الذي تم تشغيله على نظام Linux:
eth0 Link encap:Ethernet HWaddr 00:60:08:17:63:A0
inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:911 errors:0 dropped:0 overruns:0 frame:0
TX packets:804 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:5 Base address:0xe400
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:18 errors:0 dropped:0 overruns:0 frame:0
TX packets:18 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
على الرغم من أن أمر ifconfig يعرض عنوان IP، وقناع الشبكة، ومعلومات البوابة الافتراضية لكل من المحول الشبكي المثبت ومحولات الحلقة المحلية، إلا أنه لا يقدم معلومات عن عقدة DHCP، و بدلاً من ذلك، يمكنك استخدام أمر pump -s لعرض معلومات مفصلة حول عقدة DHCP، بما في ذلك عنوان IP المخصص، عنوان خادم DHCP، والوقت المتبقي على العقدة، يمكنك أيضًا استخدام أمر pump لإصدار وتجديد عناوين IP المخصصة عبر DHCP وعرض معلومات خادم DNS.
أداة Nslookup:
أداة nslookup تُستخدم لاستكشاف مشاكل DNS، باستخدام "Nelookup" ، يمكنك على سبيل المثال، إجراء استعلامات يدويّة لحل الأسماء ضد خوادم DNS، الحصول على معلومات حول تكوين DNS لنظامك، أو تحديد نوع سجل DNS الذي يجب حله.
عندما يتم تشغيل "nslookup" يعرض اسم المضيف الحالي وعنوان IP لخادم DNS المحلي المُكوّن. ثم ترى موجه الأوامر الذي يتيح لك تحديد استعلامات إضافية، يُعرف هذا بالنمط التفاعلي، الجدول الأتي يعرض الأوامر التي يمكنك إدخالها في النمط التفاعلي.
بدلاً من استخدام النمط التفاعلي، يمكنك تنفيذ طلبات nslookup مباشرة من موجه الأوامر. العينة التالية توضح النتيجة من أمر nslookup عندما يتم تحديد اسم النطاق ليتم حله:
كما ترى من النتيجة، يُظهر nslookup اسم المضيف وعنوان الـ IP لخادم الـ DNS الذي تم تنفيذ عملية الحل ضده، بالإضافة إلى اسم المضيف وعنوان الـ IP للمضيف الذي تم حله.
آمر dig:
أمر dig يُستخدم على أنظمة Linux وUNIX وmacOS لإجراء عمليات بحث يدوية على الـ DNS، يقوم dig بنفس المهمة الأساسية مثل nslookup، ولكن مع اختلاف رئيسي واحد: أمر `dig لا يحتوي على وضع تفاعلي ويستخدم فقط المفاتيح من سطر الأوامر لتخصيص النتائج.
يُعتبر dig عمومًا أداة أقوى من nslookup، ولكن خلال يوم عمل مشرف الشبكة المعتاد، فإن القيود الطفيفة لـ nslookup من غير المحتمل أن تكون عاملاً كبيرًا، وبدلاً من ذلك، غالبًا ما يكون dig الأداة المفضلة للحصول على معلومات الـ DNS وحل المشكلات على أنظمة UNIX وLinux وmacOS، مثل nslookup، يمكن استخدام dig لإجراء طلبات بسيطة لحل الأسماء. النتيجة من هذه العملية موضحة في القائمة التالية:
; <<>> DiG 8.2 <<>> examcram.com
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL:
0
;; QUERY SECTION:
;; examcram.com, type = A, class = IN
;; ANSWER SECTION:
examcram.com. 7h33m IN A 63.240.93.157
;; AUTHORITY SECTION:
examcram.com. 7h33m IN NS usrxdns1.pearsontc.com.
;; AUTHORITY SECTION:
examcram.com. 7h33m IN NS usrxdns1.pearsontc.com.
examcram.com. 7h33m IN NS oldtxdns2.pearsontc.com.
;; Total query time: 78 msec
;; FROM: localhost.localdomain to SERVER: default - 209.53.4.130
;; WHEN: Sat Oct 16 20:21:24 2018
;; MSG SIZE sent: 30 rcvd: 103
كما ترى، يوفر dig عددًا من المعلومات في النتيجة الأساسية، أكثر مما يوفره nslookup، يمكن لمشرفي الشبكات الحصول على معلومات من ثلاث مناطق رئيسية في النتيجة: ANSWER SECTION وAUTHORITY SECTION، وكذلك السطور الأربعة الأخيرة من النتيجة.
ANSWER SECTION في النتيجة توفر اسم النطاق أو المضيف الذي يتم حله، مع عنوان الـ IP الخاص به. الحرف A في سطر النتائج يشير إلى نوع السجل الذي يتم حله.
AUTHORITY SECTION توفر معلومات عن خوادم الـ DNS الموثوقة للنطاق الذي تم تنفيذ طلب الحل ضده. هذه المعلومات قد تكون مفيدة في تحديد ما إذا كانت خوادم الـ DNS الصحيحة تُعتبر موثوقة لنطاق معين.
السطور الأربعة الأخيرة من النتيجة تظهر كم من الوقت استغرق طلب حل الاسم للتنفيذ وعنوان الـ IP لخادم الـ DNS الذي قام بعملية الحل. كما تظهر أيضًا تاريخ ووقت الطلب، فضلاً عن حجم الحزم المرسلة والمستقبلة.
أمر tcpdump:
أمر tcpdump يُستخدم على أنظمة Linux/UNIX لطباعة محتويات الحزم الشبكية، ،يمكنه قراءة الحزم من بطاقة واجهة الشبكة أو من ملف حزم تم إنشاؤه مسبقًا وكتابتها إما إلى الإخراج القياسي أو إلى ملف.
أداة route:
أداة route هي أداة شائعة ومفيدة للغاية. باستخدام أمر route، يمكنك عرض وتعديل جدول التوجيه على أنظمة Windows وLinux الخاصة بك. الشكل التالي يُظهر النتيجة من أمر `route print على نظام Windows.
ملاحظة:
بالإضافة إلى عرض جدول التوجيه، يحتوي إصدار Windows من أمر 'route' على عدد من المفاتيح الأخرى، كما هو مفصل في الجدول التالي، وللحصول على معلومات كاملة عن جميع المفاتيح المتاحة مع أمر route على نظام Windows، اكتب route في سطر الأوامر. لرؤية قائمة بمفاتيح أمر route على نظام Linux، استخدم الأمر route -help.
أداة nmap:
أداة nmap هي أداة مجانية يمكن تحميلها على Windows أو Linux وتُستخدم لفحص البورتات على الأجهزة، ويمكن أن تكشف تلك الفحوصات عن الخدمات التي تعمل وكذلك معلومات عن نظام التشغيل الخاص بالجهاز المستهدف، ويمكن استخدام الأداة لفحص مجموعة من عناوين IP أو عنوان IP واحد فقط.
أوامر الشبكة الأساسية:
عند العمل مع أجهزة التوجيه (الراوترات)، واحدة من أكثر أدوات سطر الأوامر المفيدة في استكشاف الأخطاء وإصلاحها هي أمر show، وهذه الأداة المبنية على Cisco توفر العديد من الخيارات ويمكن استخدامها لعرض تقريبًا أي متغير أو قيمة. ثلاثة من أكثر الخيارات شعبية موضحة في الجدول الأتي.
نصيحة أختبار:
النهاية:
وهكذا أنتهى الشق الثاني من الفصل العاشر ، كان القسم الأكبر من الفصل الأخير ، وكان مليئ ببعض التفاصيل المهمة ، اتمنى ان لا يتم تجاهلها ، إذا أردت الانضمام إلينا وإلى مجتمعنا أنضم من هنا.