Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
ING. CARLO MANFUCCI COMUNE DI GROSSETO
La rete in dettaglio: rete esterna (edge): applicazioni e host
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Programmazione su Reti
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Corso IP, Router e Network
ICMP - PING - TRACEROUTE
Dal calcolatore al deposito di informazioni anche da condividere. Cè nessuno?
Corso di Informatica per Giurisprudenza Lezione 7
Dispositivi di rete Docente: Marco Sechi Modulo 1.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Servizi di sistema e porti Ing. A. Stile – Ing. L. Marchesano – 1/20.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo 2 – U.D. 4 – Lez. 5 (parte I)
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet: una panoramica
IP Mobility IP Mobility Reti II Stefano Leonardi.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
1 Sistemi e Tecnologie della Comunicazione Lezione 22: transport layer: introduzione, funzionalita’
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Sistemi e Tecnologie della Comunicazione
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Servizi Internet Claudia Raibulet
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
Silvia Pasqualotto e Giulia Nanino
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
LORENZO PARISI CLASSE V LSA GARDASCUOLA AS Computer networks.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Transcript della presentazione:

Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza? Quando si è presentato per la prima volta il problema? Il sintomo è relativo a tutte le operazioni di rete o solo ad alcune applicazioni/connessioni? È stato collegato qualche nuovo dispositivo (Notebook, Stampante…) alla rete? È stato installato/aggiornato del software? Ci sono stati lavori di manutenzione? Sono stati fisicamente spostati degli apparati? …

Conservare informazioni Quando si verifica un errore, una prima indicazione sulla causa potrebbe essere fornita dal confronto tra le informazioni attuali e quelle raccolte precedentemente Informazioni raccolte durante l’insorgenza di altri errori Informazioni raccolte durante il normale funzionamento della rete (statistiche sull’uso della capacità, sul numero di timeout…) ANALIZZATORE DI PROTOCOLLO

Analizzatore di protocollo

Strumenti di diagnostica Molto utile è il protocollo ICMP (Internet Control Message Protocol) Ping Utilizzato per verificare la connettività a livello Rete tra due host, A e B –L’host A invia un pacchetto “echo request” –Alla ricezione di tale messaggio, l’host B risponde con un pacchetto “echo reply” Traceroute Utilizzato per scoprire il percorso seguito per raggiungere una destinazione –Viene inviata una serie di pacchetti “echo request” con TTL via via crescente, a partire da 1 –Il router che, decrementando il TTL, lo azzera, invierà a ritroso un messaggio “TTL exceeded” N.B.: Alcune politiche di Firewalling, impediscono il transito ai pacchetti ICMP Telnet È utile per stabilire connessioni TCP tra due host, indicando anche il numero di porto destinazione

Traceroute (1/9)

Traceroute (2/9)

Traceroute (3/9)

Traceroute (4/9)

Traceroute (5/9)

Traceroute (6/9)

Traceroute (7/9)

Traceroute (8/9)

Traceroute (9/9) c:\> tracert Rilevazione instradamento verso su un massimo di 30 punti di passaggio 154 ms 49 ms 49 ms ms 49 ms 49 ms ms 49 ms 49 ms ms 49 ms 69 ms Rilevazione completata. c:\>

Esempio Supponiamo di non riuscire a “navigare” sul sito web e vediamo come l’uso del comando ping può aiutare ad individuare la sorgente del problema.

Esempio ping _Impossibile trovare l’host Verificare che il nome sia corretto e riprovare. c:\> ping Esecuzione di Ping con 32 byte di dati: Risposta da : byte=32 durata=61ms TTL=117 Risposta da : byte=32 durata=60ms TTL=117 Risposta da : byte=32 durata=59ms TTL=117 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 59ms, Massimo = 61ms, Medio = 59ms c:\>

Esempio Il ping all’indirizzo simbolico ha avuto esito negativo, mentre il ping all’indirizzo IP corrispondente ha avuto esito positivo. Questo è un chiaro segnale che il sintomo è in qualche modo correlato con il DNS

Scenario di rete A B L’host A non riesce a stabilire una connessione con l’host B

Localizzare il problema 1.Ping all’interfaccia di loopback ( ) dell’host B (problem host) 2.Ping all’host B da un altro host nella stessa sottorete 3.Ping dall’host B ad un altro host nella medesima sottorete 4.Ping dall’host B al router di default 5.Ping dall’host B ad altri host in diverse sottoreti 6.Ping all’host B attraverso il nome simbolico 7.Ping ad un altro host nella stessa sottorete dell’host B attraverso il nome simbolico 8.Ping ad un altro host in una differente sottorete attraverso il nome simbolico 9.Telnet all’host B, utilizzando il numero di porto specifico dell’applicazione che non risponde Livello IP Livello TCP

1) Loopback test Ping all’interfaccia di loopback del problem host Se ha esito negativo: L’interfaccia di rete non è operativa I driver TCP/IP non sono correttamente installati In alcuni Sistemi Operativi (es. Unix), l’interfaccia di loopback potrebbe funzionare anche se l’interfaccia di rete è “down”!!

2-3) Connettività intra-subnet Ping al problem host da una sorgente nella medesima sottorete Se ha esito negativo: Eseguire un test di loopback della sorgente Verificare che il problem host sia connesso alla rete Verificare l’indirizzo IP e la netmask del problem host Ping dal problem host ad una stazione nella medesima sottorete Se ha esito negativo: Verificare che il problem host sia connesso alla rete Verificare che il nodo di destinazione sia attivo Verificare l’indirizzo IP usato nel comando ping

4) Connettività col default router Ping dal problem host al router di default Se ha esito negativo: Verificare indirizzo IP e netmask del router Verificare la configurazione del router Verificare che l’interfaccia del router sia operativa Se ha esito positivo: Recuperare la tabella di instradamento del router e verificare che la rete di destinazione sia raggiungibile. Nel caso nessuna rotta specifica sia indicata per la rete di destinazione, almeno una rotta di default (default gateway) deve essere configurata

5) Connettività inter-subnet Ping dal problem host ad host in reti via via più lontane, connesse tramite router Si fa uso del traceroute per individuare il point of failure Il comando traceroute potrebbe mostrare solo parzialmente il path seguito dai pacchetti, in quanto i pacchetti potrebbero attraversare router che filtrano il traffico ICMP Non potendo determinare i cambiamenti nelle rotte seguite dai pacchetti, il comando traceroute andrebbe eseguito almeno tre volte di seguito per ottenere dei risultati affidabili

6-8) Connettività mediante nome simbolico Ping al problem host attraverso il suo nome simbolico piuttosto che l’indirizzo IP Se ha esito negativo: Verificare la connettività col server DNS (ping al DNS) Verificare che nelle tabelle di corrispondenza del DNS ci sia il corretto mapping alias name  IP address Ripetere i test intra-subnet e inter-subnet utilizzando i nomi simbolici

9) Connettività a livello TCP Nonostante ci sia perfetta connettività a livello Rete, alcune applicazioni potrebbero non essere in grado di comunicare in quanto L’applicazione dal lato ricevente non è attiva Uno dei router lungo il path potrebbe impedire il transito a pacchetti indirizzati a determinati numeri di porto Telnet al problem host sul porto specifico di una applicazione Anche messaggi di errore del tipo telnet: Unable to connect to remote host telnet: Connection refused costituiscono un’informazione sufficiente che lo stack TCP/IP è operativo e che il porto TCP destinazione è disponibile

Perdita intermittente della connettività Possibili cause: Rete sovraccarica Nodo destinazione sovraccarico Indirizzi IP duplicati Bridge/router malfunzionanti Cavi e connettori malfunzionanti In tutti questi casi, può essere d’aiuto un analizzatore di protocollo che: Fornisce informazioni e statistiche circa timeout, ritrasmissioni, etc. Può inviare richieste ARP

Local routing Questo fenomeno si presenta quando uno switch è direttamente connesso ad un router In tal caso, anche i pacchetti diretti a segmenti di rete attestati allo stesso switch saranno inoltrati al router che, a sua volta, li instraderà nuovamente allo switch… Duplicazione dei pacchetti Consumo delle risorse del router (buffer, CPU…) Questo problema può essere risolto collocando un analizzatore di protocollo tra lo switch ed il router Pacchetti con lo stesso numero di sequenza e TTL decrementato di 1, sono “prosciugati” Un altro scenario che può causare il fenomeno del local routing è quando due sottoreti diverse sono attive sul medesimo segmento

Frequenti cause di errore (1/3)

Frequenti cause di errore (2/3)

Frequenti cause di errore (3/3)