Порядок выполнения задания

Лабораторная работа №7: Утилиты командной строки Windows для работы с сетью

Цель работы: Научиться применять сетевые утилиты командной строки Windows.

Теория

Утилитами называются сравнительно небольшие программы, предназначенные для решения каких-либо узкоспециализированных задач. В данной работе рассматриваются утилиты операционной системы Windows, используемые для диагностики сетевых подключений. Обзор утилит мы совместим с изучением основ теории компьютерных сетей.

Утилита ipconfig

Для связи с сетью компьютеры оснащаются сетевыми интерфейсами, к которым относятся Ethernet платы[1], Wi-Fi и WiMAX модули. Указанные интерфейсы должны иметь IP адреса. Пример такого адреса – 192.168.0.1. Компьютер может иметь не одну плату, а две или три, и каждая из них будет иметь свой IPадрес. Если имеется WiMAX модуль, то и он будет иметь свой IP адрес. Таким образом, компьютер может иметь несколько адресов. Адреса необходимы для организации пересылки сообщений по сети. Адреса должны быть уникальными, т.е. неповторяющимися. Ведь если в сети находятся два компьютера с одинаковыми адресами, то кому из них будет адресовано сообщение с указанным адресом? Отметим также, что IP адреса разбиты на две категории: приватные и публичные. Приватные адреса имеют силу лишь для своей локальной сети и в глобальной сети они не видны. Примером такого адреса является 192.168.0.1. Существуют сотни тысяч, а может быть, миллионы локальных сетей, в которых встречаются компьютеры с одинаковыми приватными адресами, и они никак не конфликтуют между собой из-за совпадения адресов. Публичные же адреса уникальны для всей глобальной сети.

Компьютеры[2] образуют сети, которые также имеют свои адреса. Например, компьютер с адресом 192.168.0.1 находится в сети с адресом 192.168.0.0. У адреса сети и адреса компьютера, как видим, совпадают первые три числа.Сколько же на самом деле должно совпадать чисел определяет так называемая маска подсети. Для нашего примера эта маска имеет вид 255.255.255.0. Такое значение маски чаще всего и встречается в локальных сетях.

Сами компьютерные сети не изолированы друг от друга. Для связи их между собой используются специализированные компьютеры, называемые маршрутизаторами[3]. Такие сетевые устройства имеют как минимум два сетевых интерфейса, один из которых принадлежит одной сети, другой же является частью второй сети. Маршрутизатор, перенаправляя сообщения с одного своего интерфейса на другой, обеспечивает межсетевой трафик. Если маршрутизатор имеет три платы, то он будет находиться на границе трех сетей. Широкое распространение получили двухточечные сети, которые образуют два маршрутизатора, соединенные общим кабелем. Интерфейсы обеих маршрутизаторов, присоединенные к разным концам одногокабеля, должны иметь адреса, относящиеся к одной и той же сети. Более часто встречаются тупиковые сети. Такие сети связаны лишь с одним маршрутизатором (отсюда и название сети - тупиковая). Компьютеры, находящиеся в такой сети, отправляют сообщения, адресованные в другие сети, на интерфейс этого маршрутизатора. Компьютеры, следовательно, должны знать адрес интерфейса маршрутизатора своей сети. Такой адрес носит название «основной шлюз». Маршрутизатор полученные от компьютеров тупиковой сети сообщения перенаправляет дальше, передавая их своим соседям-маршрутизаторам по двухточечным каналам связи. Таким образом сообщение последовательно перемещается по следующим сетям: тупиковая сеть, двухточечная сеть 1, двухточечная сеть 2, ..., двухточечная сеть N, тупиковая сеть. Если же маршрут перемещения изучать по узлам, то он будет таким: компьютер (отправитель сообщения), маршрутизатор 1, маршрутизатор 2, …, маршрутизатор N-1, компьютер (получатель сообщения).

Подытоживая вышесказанное, отметим, что таким образом для настройки сетевого интерфейса компьютера необходимо назначить ему IP адрес, маску подсети и основной шлюз.

 
 

Программа ipconfigпредназначена для получения информации о настройках сетевых интерфейсов. Выполняется данная утилита в окне командной строки. Пример результата выполнения данной утилиты отображен ниже.

 

C:\Users\Анатолий>ipconfig Настройка протокола IP для Windows Ethernet adapter Сетевоеподключение Bluetooth: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . : Адаптер беспроводной локальной сети Беспроводное сетевое соединение: DNS-суффикс подключения . . . . . : Home Локальный IPv6-адрес канала . . . : fe80::595:5d8d:56f5:500c%41 IPv4-адрес. . . . . . . . . . . . : 192.168.0.206 Маска подсети . . . . . . . . . . : 255.255.255.0 Основной шлюз. . . . . . . . . : 192.168.0.10 Ethernet adapter Подключение по локальной сети: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . : Туннельный адаптер isatap.{DDDBA9F8-664B-4B57-B2D0-93DE69D2FBE7}: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . : Туннельный адаптер Подключение по локальной сети* 3: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . : Туннельный адаптер isatap.{73A36F53-6EE2-4F00-B90B-D11719558242}: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . : Туннельный адаптер isatap.Home: Состояние среды. . . . . . . . : Среда передачи недоступна. DNS-суффикс подключения . . . . . :Home

В данном примере команда выполнялась на ноутбуке. Связь с «внешним миром» осуществлена с помощью беспроводной сети. IP адрес интерфейса[4] ноутбука - 192.168.0.206, маска - 255.255.255.0, шлюз[5] - 192.168.0.10. Интерфейсы ноутбука и маршрутизатора находятся в одной сети 192.168.0.0. Сетевой кабель не подключен (по Ethernet адаптеру среда передачи недоступна).

Утилита ping

Компьютеры и другие узлы сети помимо IPадресов имеют так называемые доменные адреса. Такие адреса удобны пользователям сети, так как они легче запоминаются. К примеру доменный адрес mаil.ruзапомнить намного проще чем его IP аналог в виде 94.100.180.70. За соответствие доменных и IP адресов отвечает DNS[6]служба. Когда с компьютера исходит запрос на какой-либо сетевой ресурс по его доменному адресу, то DNS служба позволяет определить соответствующий этому ресурсу IP адрес.

Утилита pingпозволяет проверить доступность какого-либо удаленного узла по сети. С этой целью на указанный узел отправляется сообщение в виде запроса, и утилита переходит в режим ожидания прихода ответного сообщения. По истечении некоторого времени посылается повторное сообщение. По результатам обмена сообщениями выводится статистика о качестве связи между двумя узлами. Для пингования удаленного узла можно использовать либо его IPадрес, либо его доменное имя.

Команда ping 127.0.0.1позволяет проверить настройку самого сетевого интерфейса[7].

ping 127.0.0.1 Обмен пакетами с 127.0.0.1 по с 32 байтами данных:Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128Ответ от 127.0.0.1: число байт=32 время<1мс TTL=128 Статистика Ping для 127.0.0.1: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

В рассмотренном случае сетевой интерфейс настроен без ошибок, потери отсутствуют. Параметр TTL переводится как «время жизни» (time to life). Его создает узел, отправляющий в сеть свое сообщение. Маршрутизаторы, передавая данное сообщение из одной сети в другую, убавляют TTL на единицу. Если на каком-то маршрутизаторе TTL будет убавлено до нуля, то сообщение будет уничтожено. Маршрутизатор, удаливший из сети сообщение, извещает об этом отправителя, указывая свой адрес.

Второй вариант использования ping – это проверка состояния тупиковой сети, в которой находится сам узел. С этой целью пингуется основной шлюз:

ping 192.168.0.10 Обмен пакетами с 192.168.0.10 по с 32 байтами данных:Ответ от 192.168.0.10: число байт=32 время=11мс TTL=64Ответ от 192.168.0.10: число байт=32 время=10мс TTL=64Ответ от 192.168.0.10: число байт=32 время=9мс TTL=64Ответ от 192.168.0.10: число байт=32 время=8мс TTL=64 Статистика Ping для 192.168.0.10: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)Приблизительное время приема-передачи в мс: Минимальное = 8мсек, Максимальное = 11 мсек, Среднее = 9 мсек

В данном примере маршрутизатор доступен. Он в свои ответные сообщения помещает TTL (64) отличное от TTL (128) сетевого интерфейса компьютера.

Для проверки доступности удаленного хоста, как правило, применяются доменные адреса:

ping esstu.ru Обмен пакетами с esstu.ru [212.0.68.2] с 32 байтами данных:Ответ от 212.0.68.2: число байт=32 время=7мс TTL=57Ответ от 212.0.68.2: число байт=32 время=8мс TTL=57Ответ от 212.0.68.2: число байт=32 время=10мс TTL=57Ответ от 212.0.68.2: число байт=32 время=7мс TTL=57 Статистика Ping для 212.0.68.2: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)Приблизительное время приема-передачи в мс: Минимальное = 7мсек, Максимальное = 10 мсек, Среднее = 8 мсек

Удаленный узел доступен. В данном случае мы видим, что DNS служба определила IP адрес узла в виде 212.0.68.2.

Утилита имеет несколько опций, из которых рассмотрим лишь одну: -i, позволяющую задать значение TTL:

ping -i 1 esstu.ru Обмен пакетами с esstu.ru [212.0.68.2] с 32 байтами данных:Ответ от 192.168.0.10: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.0.10: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.0.10: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.0.10: Превышен срок жизни (TTL) при передаче пакета. Статистика Ping для 212.0.68.2: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)

Здесь TTL был принят равным 1 и сообщение было уничтожено на шлюзе (192.168.0.10). В следующем примере TTL=2

ping -i 2 esstu.ru Обмен пакетами с esstu.ru [212.0.68.2] с 32 байтами данных:Ответ от 192.168.1.1: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.1.1: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.1.1: Превышен срок жизни (TTL) при передаче пакета.Ответ от 192.168.1.1: Превышен срок жизни (TTL) при передаче пакета.212.0.68.2Статистика Ping для 212.0.68.2: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь)

На этот раз сообщение дошло до маршрутизатора (192.168.1.1), который был вторым за шлюзом. Так, постепенно меняя значение TTL, можно получить список всех маршрутизаторов, находящихся между компьютером и удаленным узлом 212.0.68.2.

Утилита tracert[8]

Эта утилита, последовательно применяя пинг с увеличивающимся TTL, позволяет получить список промежуточных маршрутизаторов:

tracert esstu.ru Трассировка маршрута к esstu.ru [212.0.68.2]с максимальным числом прыжков 30: 1 1 ms 1 ms 1 msWRT54GL [192.168.0.10] 2 3 ms 2 ms 2 ms 192.168.1.13 8 ms 4 ms 5 ms ULND-BRAS3.sib.ip.rostelecom.ru [213.228.116.203] 4 17 ms 5 ms 8 ms 213.228.114.275 8 ms 3 ms 3 ms core-gi-0-2.burnet.ru [212.0.64.90] 6 7 ms 5 ms 6 ms ws-70-71.burnet.ru [212.0.70.71] 7 8 ms 4 ms 3 ms 86.110.127.1298 8 ms 4 ms 4 ms 212.0.68.2 Трассировка завершена.

Между двумя узлами в данном случае находится 7 маршрутизаторов.

Утилита pathping

Утилита pathping сочетает в себе черты команд ping и tracert, позволяя получить дополнительную информацию, которую не обеспечивают две последние. Команда определяет процент потерь сообщений на всех переходах, выявляя самые медленные и ненадежные участки маршрута.

 

pathping esstu.ruТрассировка маршрута к esstu.ru [212.0.68.2]с максимальным числом прыжков 30:0 EXPHOME.Home [192.168.0.206] 1 WRT54GL [192.168.0.10] 2 Broadcom.Home [192.168.1.1] 3 ULND-BRAS3.sib.ip.rostelecom.ru [213.228.116.203] 4 213.228.114.275 core-gi-0-2.burnet.ru [212.0.64.90] 6 ws-70-71.burnet.ru [212.0.70.71] 7 86.110.127.129 8 212.0.68.2 Подсчет статистики за: 200 сек. ... Исходный узел Маршрутный узелПрыжок RTT Утер./Отпр. % Утер./Отпр. % Адрес 0 EXPHOME.Home [192.168.0.206] 0/ 100 = 0% | 1 6мс 0/ 100 = 0% 0/ 100 = 0% WRT54GL [192.168.0.10] 0/ 100 = 0% | 2 8мс 0/ 100 = 0% 0/ 100 = 0% Broadcom.Home [192.168.1.1] 0/ 100 = 0% | 3 11мс 0/ 100 = 0% 0/ 100 = 0% ULND-BRAS3.sib.ip.rostelecom.ru [213.228.116.203] 0/ 100 = 0% | 4 11мс 0/ 100 = 0% 0/ 100 = 0% 213.228.114.27 0/ 100 = 0% | 5 10мс 0/ 100 = 0% 0/ 100 = 0% core-gi-0-2.burnet.ru [212.0.64.90] 0/ 100 = 0% | 6 15мс 0/ 100 = 0% 0/ 100 = 0% ws-70-71.burnet.ru [212.0.70.71] 0/ 100 = 0% | 7 --- 100/ 100 =100% 100/ 100 =100% 86.110.127.129 0/ 100 = 0% | 8 12мс 0/ 100 = 0% 0/ 100 = 0% 212.0.68.2 Трассировка завершена.

В настройках некоторых маршрутизаторов может стоять запрет на выдачу ответа на пришедший пинг. В данном примере маршрутизатор с подобной настройкой имеет адрес 86.110.127.129. Попытка отправить пинг на этот адрес убеждает нас в справедливости этого утверждения:

ping 86.110.127.129 Обмен пакетами с 86.110.127.129 по с 32 байтами данных:Превышен интервал ожидания для запроса.Превышен интервал ожидания для запроса.Превышен интервал ожидания для запроса.Превышен интервал ожидания для запроса. Статистика Ping для 86.110.127.129: Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь)

Утилита arp

Сетевые интерфейсы, такие как Ethernet, Wi-Fi и WiMAX, имеют вшитые в их микросхемы адреса. Пример подобного адреса: 70-F3-95-A6-FE-0C. Эти адреса, называемые аппаратными, физическими или MAC[9], должны добавляться к сообщениям, прежде чем они будут переданы через сеть. Не все сети используют такие адреса, но в тупиковых они, как правило, применяются. Узел, собирающийся отправить сообщение другому узлу[10], должен предварительно узнать MAC адрес получателя сообщения. Для решения данной проблемы узел применяет технологию ARP[11], отправляя запрос другим узлам своей локальной сети. Данный ARP запрос содержит IP адрес получателя. Из всех узлов, получивших данный запрос, отвечает лишь тот, у кого требуемый IP адрес. В своем ответе (ARP отклике) тот узел сообщает свой MAC адрес. И лишь после этого первый узел ему сможет отправить свое сообщение. В тупиковых сетях компьютеры чаще всего отправляют свои сообщения маршрутизатору и, следовательно, в своих ARP запросах они указывают адрес основного шлюза. Для уменьшения ARP трафика компьютеры хранят в своей памяти таблицу с IP и MAC адресами тех устройств, с которыми они в последнее время обменивались сообщениями.

Утилита arpпозволяет получить таблицу соответствия IP адресов и MAC-адресов. Вывод, полученный командой arp, выполненной с ключом –a

arp -a Интерфейс: 192.168.0.206 --- 0xe адрес в Интернете Физический адрес Тип 192.168.0.10 20-aa-4b-2a-d5-21 динамический 192.168.0.255 ff-ff-ff-ff-ff-ff статический 224.0.0.22 01-00-5e-00-00-16 статический 224.0.0.252 01-00-5e-00-00-fc статический 239.192.152.143 01-00-5e-40-98-8f статический 239.255.255.250 01-00-5e-7f-ff-fa статический 255.255.255.255 ff-ff-ff-ff-ff-ff статический

В данном случае мы видим, что у основного шлюза[12] (192.168.0.10) MAC адрес равен 20-aa-4b-2a-d5-21.

Утилита netstat

Когда мы говорим «компьютеры обмениваются сообщениями», то это не совсем точное утверждение. На самом деле обмен происходит между сетевыми приложениями. В оперативной памяти компьютера одновременно могут находиться и выполняться несколько программ, получающих сообщения из сети или отправляющих их в сеть. Как же сообщения, приходящие из сети в компьютер, распределяются между этими приложениями? На этот случай в сообщениях предусмотрены дополнительные адреса, называемые портами. Здесь уместно привести аналогию с обычной почтовой корреспонденцией. Для того чтобы письмо было доставлено в многоквартирный дом (компьютер), на конверте письма указывается номер дома (IP адрес компьютера). Затем письма необходимо разложить по почтовым ящикам согласно номерам квартир. Номер квартиры, присутствующий на конверте письма, и есть аналог портов.Далее жильцы (т.е. сетевые приложения) забирают эти письма (сообщения).

Когда приложение хочет обменяться сообщениями с другим удаленным приложением, оно должно знать не только IP адрес компьютера данного приложения, но и номер порта, которое то приложение использует. Эта связка из двух адресов (IP адрес и порт) называется сокетом[13]. Как определяется номер порта, которое использует удаленное приложение - эта тема отдельного разговора. Оба приложения устанавливают между собой соединение, используя два сокета. Сокеты можно условно представить в виде двух разъемов (розеток), соединенных между собой неким виртуальным каналом связи. Когда одно приложение «помещает» в сокет свое сообщение, то оно доставляется на другой конец канала - на второй сокет, и попадает, таким образом, другому приложению.

Команда netstatпозволяет получить список сокетов. Ниже приведен вывод[14], полученный c использованием опций a, n и o[15].

netstat -anoАктивные подключения Имя Локальный адрес Внешний адрес Состояние PID TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 2944 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 892 TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 2944 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:26143 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:45662 0.0.0.0:0 LISTENING 2920 TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING 576 TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING 1020 TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING 724 TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING 660 TCP 0.0.0.0:49160 0.0.0.0:0 LISTENING 640 TCP 0.0.0.0:61741 0.0.0.0:0 LISTENING 2944 TCP 127.0.0.1:5939 0.0.0.0:0 LISTENING 2580 TCP 127.0.0.1:10000 0.0.0.0:0 LISTENING 2920 TCP 127.0.0.1:49156 127.0.0.1:49157 ESTABLISHED 2952 TCP 127.0.0.1:49157 127.0.0.1:49156 ESTABLISHED 2952 TCP 127.0.0.1:49158 127.0.0.1:49159 ESTABLISHED 2952 TCP 127.0.0.1:49159 127.0.0.1:49158 ESTABLISHED 2952 TCP 192.168.0.206:139 0.0.0.0:0 LISTENING 4 TCP 192.168.0.206:54842 64.4.23.171:40013 ESTABLISHED 2944 TCP 192.168.0.206:54844 157.56.53.42:12350 ESTABLISHED 2944 TCP 192.168.0.206:54845 173.252.121.3:5222 ESTABLISHED 2944 TCP 192.168.0.206:54850 191.235.188.99:443 ESTABLISHED 2944 TCP 192.168.0.206:54893 64.4.61.132:443 ESTABLISHED 2944 TCP 192.168.0.206:54919 157.56.194.7:443 ESTABLISHED 2944 TCP 192.168.0.206:55125 185.39.80.24:80 ESTABLISHED 3684 TCP 192.168.0.206:57762 137.116.224.167:443 TIME_WAIT 0 TCP 192.168.0.206:57770 81.19.104.81:443 TIME_WAIT 0 TCP 192.168.0.206:57792 192.168.0.10:1780 TIME_WAIT 0 TCP 192.168.0.206:57793 192.168.0.10:1780 TIME_WAIT 0 TCP 192.168.0.206:57822 81.19.104.81:443 TIME_WAIT 0 TCP 192.168.0.206:57845 176.119.71.119:62348 ESTABLISHED 2920<дальнейший вывод был пропущен>

Данный вывод показывает, что сокеты обозначаются в виде пары IP_адрес:порт (с двоеточием между адресами). Например, 192.168.0.206:54842. Сам существующий виртуальный канал связи обозначен парой сокетов. Например, 192.168.0.206:54842 и 64.4.23.171:40013. Первый сокет открыт на компьютере, другой на удаленном узле. Адрес в виде 0.0.0.0 означает любые IP адреса. Если в качестве номера порта присутствует 0, то это означает любые значения портов. В колонке "Состояние" отображается состояние соединения[16]:

· LISTENING – ожидание подключения;

· ESTABLISHED – соединение установлено, идет обмен сообщениями;

· TIME_WAIT– время ответа превышено.

Первый тип состояния (LISTENING) означает, что сетевое приложение ждет установления соединения по определенному порту. Например, сокет 0.0.0.0:443 означает, что какое-то удаленное приложение может отправить на компьютер сообщение на порт 443 с целью установить виртуальное соединение.

В последней колонке (PID) выводятся номера процессов. Под процессами понимаются приложения. Из вывода мы видим, что процесс 2944 ждет подключения по портам 80, 443 и 61741. Как выше было сказано, какая-то программа с другого узла может отправить запрос на установление соединения с процессом 2944. Такая программа своё сообщение может адресовать на любой из указанных трех портов. Чтобы выяснить какая программа запущена под видом процесса 2944, вызовем диспетчер задач (Ctrl+Shift +Esc). В окне диспетчера перейдем на вкладку Процессы и войдем в меню Вид. Далее выберем строчку Выбрать столбцы и активируем чекбокс ИД процесса (PID). Щелкнем по OK. Затем отсортируем таблицу по столбцу ИД процесса (PID), щелкнув по его названию. Находим запись, соответствующую процессу 2944.

В данном случае мы видим, что этим процессом является сетевое приложение Skype. Приведенный выше вывод netstatпоказывает, что данная программа поддерживает связь с шестью удаленными skype приложениями других пользователей. Для каждого соединения был создан отдельный сокет.

 

Порядок выполнения задания

1) В окне командной строки выполните командуipconfig. Скрин окна (Alt+Print Scr) поместите в отчет (Ctrl+V). Запишите в отчет информацию об IP адресе сетевого адаптера, маске сети и шлюзе по умолчанию.

2) Для получения более подробной информации о настройках адаптера запустите в окне командной строки утилиту ipconfig с ключом /all. Скрин окна поместите в отчет.

3) Повторите команду ipconfig /all с выводом в текстовый файл и запишите в отчет информацию о физическом адресе сетевой платы.

4) Применив команду ping, проверьте доступность основного шлюза и доступность удаленного узла. Адреса удаленных узлов выбирайте по своему варианту (см. Варианты). Скрины и выводы поместите в отчет.

5) Используя опцию -i команды pingопределите адреса первых трех маршрутизаторов находящихся между вашим компьютером и удаленным узлом.

6) Применив команду tracert, получите список роутеров на маршруте от вашего компьютера до удаленного узла.

7) Используя pathping[17], изучите состояние линков на маршруте от вашего компьютера до удаленного узла и определите самые «узкие места» (т.е. самые медленные участки).

8) Получите таблицу ARP вашего компьютера. Выпишите в отчет MAC адрес основного шлюза.

9) Командой netstat, выполненной с ключами –a, –n и –o, получите список соединений, установленных на вашем компьютере.

10) Определите имя любого приложения, установившей соединение с удаленной программой. Свой вывод обоснуйте соответствующим скрином.

Варианты

1. infpol.ru

2. vk.com

3. skype.com

4. yandex.ru

5. ok.ru

6. mail.ru

7. rambler.ru

8. wikipedia.org

9. youtube.com

10. facebook.com

11. twitter.com

12. gismeteo.ru


[1] Другие названия: сетевая карта, сетевой адаптер, Ethernet адаптер

[2] В теории сетей компьютеры могут также называться узлами или хостами.

[3]англ. router

[4]Wi-Fi адаптер

[5]IP-адрес сетевого интерфейса точки беспроводного доступа (WAP). WAP– это разновидность маршрутизатора, применяемая в беспроводных технологиях

[6]Domain Name Service

[7] Адрес 127.0.0.1 является служебным и узлам сети не назначается. Сетевой интерфейс при использовании данного адреса пингует сам себя

[8] Название получено от двух слов trace route – трассировка маршрута

[9]Media Access Control — управление доступом к среде

[10] Оба узла находятся в одной и той же сети!

[11]Address Resolution Protocol — протокол определения адреса

[12] Сетевой интерфейс маршрутизатора

[13]socket —англ. разъём

[14] Дан не весь вывод

[15] Подсказку по опциям можно получить, введя команду netstat -?

[16] Другие варианты здесь не приведены

[17] Команда выполняется долго