网络测试与分析

上传人:luoxia****01802 文档编号:62435196 上传时间:2018-12-20 格式:PPT 页数:50 大小:761KB
返回 下载 相关 举报
网络测试与分析_第1页
第1页 / 共50页
网络测试与分析_第2页
第2页 / 共50页
网络测试与分析_第3页
第3页 / 共50页
网络测试与分析_第4页
第4页 / 共50页
网络测试与分析_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《网络测试与分析》由会员分享,可在线阅读,更多相关《网络测试与分析(50页珍藏版)》请在金锄头文库上搜索。

1、网络测试与分析,2010网络工程系,为什么要对网络进行分析和测试?,网络管理的五大功能,ISO/IEC 7498-4 故障管理 Fault Management 计费管理 Account Management 配置管理 Configuration Management 性能管理 Performance Management 安全管理 Security Management,故障管理,故障管理故障管理是网络管理中最基本的功能之 一。当网络中某个组成失效时,网络管理器必须迅速查找到故障并及时排除。 网络故障管理包括故障检测、隔离和纠正三方面,应包括以下典型功能: 维护并检查错误日志 接受错误检测报

2、告并作出响应 跟踪、辨认错误 执行诊断测试 纠正错误,计费管理,计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。 它对一些公共商业网络尤为重要。它可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络资源。这也从另一方面提高了网络的效率。另外,当用户为了一个通信目的需要使用多个网络中的资源时,计费管理应可计算总计费用。,配置管理,配置管理初始化网络,并配置网络,以使其提供网络服务。 配置管理是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了 实现某个特定功能或使网

3、络性能达到最优。这包括: 设置开放系统中有关路由操作的参数 被管对象和被管对象组名字的管理 初始化或关闭被管对象 根据要求收集系统当前状态的有关信息 获取系统重要变化的信息 更改系统的配置,性能测试,性能管理估价系统资源的运行状况及通信效率等系统性能。其能力包括监视和分析被管网络及其所提供服务的性能机制。 性能分析的结果可能会触发某个诊断测试过程或重新配置网络以维持网络的性能。性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析性能日志。一些典型的功能包括: 收集统计信息 维护并检查系统状态日志 确定自然和人工状况下系统的性能 改变系统操作模式以进行系统性能管理的操作,安全管理,安全性

4、一直是网络的薄弱环节之一,而用户对网络安全的要求又相当高,因此网络安全管理非常重要。 网络中主要有以下几大安全问题: 网络数据的私有性: 保护网络数据不被侵入者非法获取; 授权:防止侵入者在网络上发送错误信息; 访问控制:控制对网络资源的访问; 相应的,网络安全管理应包括对授权机制、访问控制 、加密和加密关键字的管理,另外还要维护和检查安全日志。包括: 创建、删除、控制安全服务和机制 与安全相关信息的分布 与安全相关事件的报告,网络测试与分析,使用特定的技术来分析解决网络中的问题。 用来帮助网络管理员检测、隔离、修正网 络故障。 用来帮助网络管理员分析确定网络状态, 找出网络瓶颈,改善网络性能

5、。,网络性能,如何评价? 通常通过找出网络瓶颈,并对网络资源进 行简单的重新分配,往往就可以大大改善 网络性能而无须购买昂贵的新网络设备。,度量网络性能,可用性 响应时间 网络利用率 网络吞吐量 网络带宽容量,可用性,测量网络性能第一步就是确定网络是否在 均衡工作。 如果网络不通,那么你遇到的可能就不是 网络性能问题了。 测量网络可用性最简单的方法就是使用ping 程序。几乎所有的Unix类操作系统和 Windows类操作系统都有ping命令。,ICMP,Internet Control Message Protocol ICMP是一个交换控制信息的协议。 ICMP使用IP来交换控制信息。 I

6、CMP信息通常由IP软件生成,而不是由用 户进程生成。,ICMP信息类型,Echo Request Echo Response Destination Unreachable Redirect Time Exceeded 等等,Ping的工作原理,Ping发送ICMP echo request包给目的主机; 如果目的主机收到ICMP echo request数据 包,就立刻返回一个ICMP echo reply数据 包给发送设备。,数据包丢失,网络网段上存在冲突 根据以太网的工作原理(CSMA/CD),存在冲 突是正常的。但是过多的冲突会导致网络瘫痪。 数据包被网络设备丢掉 所有的网络设备都包

7、含数据包缓冲。 如果到达端口的数据包超过了他的传输能力,缓 冲区就会被填满,新到达的数据包就会丢失。,多数网络设备都根据数据包的大小用多个数据包 缓冲区来处理数据包。某一特定大小的数据包太多了可能会导致丢掉这类数据包。 例如通常交换机有3类数据包缓冲区,一类针对小 型数据包,一类针对中型数据包,一类针对大型 数据包。 要精确测试这些设备就必须发送大小不同的数据包。默认情况下,ping的数据包都是64个字节,其中56个字节是数据,8个字节是ICMP头。,如果小数据包通过,大数据包出现丢失,通常表明某处路由器或交换机缓冲出现了问题。,响应时间,网络可用性是网络性能一个要素,但是不 能精确反映网络的

8、整体性能。 用户对网络的感受并不局限于某个应用是 否能连通,还包括利用该服务处理数据要 花多长时间。,影响响应时间的因素,大型网络中,有许多因素可能影响到客户端和服务器之间 的响应时间。有些管理员可以控制,有些在管理员控制范 围外。 过载的网络网段 网络错误 网络布线出现故障 广播风暴 网络设备出现问题 过载的网络主机 通过分析、测试来确认哪个因素是主要问题。,使用ping响应时间的最佳措施就是建立一个基线值(Baseline),即网络正常时候的平均值。 当出现故障时就可以将ping的响应时间值和基线值比较,找出偏差最大的设备(线路)。,使用tracert选择确定路径,在网络正常时,可以建立到

9、一些测试点的基线值。 当网络异常时,可以通过和基线的比较来 确定是否走的正常路径。,网络利用率,网络利用率代表了在给定的期间内网络处于使用状态的时间的百分比。 以太网一次只能传送一个数据包。对于给 定的时刻t,以太网的利用率要么是100% 传送一个数据包)要么是0 (处于空闲状 态)。 计算网络利用率需要知道在给定的期间内 网络所处理的网络流量的字节数。,网络利用率的计算,半双工网络一次只能在一个方向传送数据,因此 应该计算给定期间内进站与出站的字节数总和, 并将总和除以该期间内设备接口的总容量。 %utilization = (datasent + datarecv)*8)/(intspee

10、d * sampletime) * 100 例如:10Mb的半双工网络5秒内发送700,000字 节,接收175,000字节 %utilization = (700,000+175,000) * 8)/(10,000,000 *5) *100 = 14,全双工网络的利用率通常在进、出两个方 向分别计算。 网络利用率通常只在接口上计算,计算网 络中分开的两点之间的网络利用率会比较复杂,通常利用其他要素,如网络吞吐量来确定两个远程端点之间的性能。,网络吞吐量,网络吞吐量表示在任意给定的时刻,网络 应用程序跨网络链接可用的网络带宽数量。 吞吐量瓶颈 中间网络设备将端对端的速度限制到10Mbps ,中

11、间设备是共享集线器,其慢速链接又增加了他的流量负载。,观察网络流量,观察在网络上的流量可以获得有关网络健 康状况的大量信息。 有专用的商业软件、硬件协议分析工具, 但是价格昂贵。 在Windows/Unix下有大量的开源网络监视 工具。,以太网工作原理,站点C希望将一个数据帧传送到A。该帧的首部包括了A的地址。 帧沿着总线传播,它经过B,B观察地址并 且忽略该帧。 在另一方面,A看到该帧是发给它的,所以 就在该帧经过时将数据复制下来。,交换机结构,交换机工作原理,当交换机收到一个数据帧,会首先记录数 据帧的源端口和源MAC地址的映射; 然后将帧目的MAC地址与系统内部动态查 找表进行比较,并根

12、据比较结果将数据包 发给相应的目的端口; 如果数据包的目的MAC不在查找表中,则 将包广播到每个端口。,交换机与集线器,集线器所有端口都在同一个广播域和冲突 域 ; 交换机所有端口在一个广播域,每个端口 是一个独立的冲突域; 交换机下只能监听本机流量,集线器可以 监听全部流量。 交换机可以通过某些特殊方法监听。例 如,使用交换机的端口镜像。,默认情况下,网络设备只捕获目的地址为 自己特有MAC地址的数据包,或者目的为 广播、组播地址的数据包。 要使网络设备能够观察网络上的其他流量,你必须将网卡设置为混合模式。 两个最流行的数据包捕获库 Unix下的libpcap Windows下的winpca

13、p,WireShark(Ethereal),Wiresharks powerful features make it the tool of choice for network troubleshooting, protocol development, and education worldwide. Wireshark was written by an international group of networking experts, and is an example of the power of open source. It runs on Windows, Linux, U

14、NIX, and other platforms. It used to be known as Ethereal, and was renamed in May 2006. http:/www.wireshark.org Wireshark 使用winpcap/libpcap捕获数据包。,启动Wireshark Capture-Interfaces 列出所有可以捕获数据包的界面,捕捉选项,部分网卡无法工作于混杂模 式下,可只捕捉包头。,捕捉过滤器,开始、停止捕获,保存,捕获过滤器的基本语法 not primitive and|or not primitive . 例:tcp port 23

15、and host 10.0.0.5 捕捉来自或发给 10.0.0.5的telnet流量,指令,src|dst host IP地址或源、目的IP地址 ether src|dst host 源目标的以太网地址 gateway host 用host做为路由的所有数据包 src|dst net mask |len 用子网掩码来指定要捕捉的网络,tcp|udp src|dst port 端口号 less|greater 数据包长度 ip|ether proto IP layer或Ether layer协议 ether|ip broadcast|multicast,实验1,实验1:使用不同的参数测试pin

16、g命令,解释上述命令的作用和测试的结果 ping XXX ping t XXX 并用Ctrl+break, Ctrl+c 分别中断测试。 ping l 500 XXX ping l 1500 XXX ping n 100 XXX 使用并熟悉超级Ping。 tracert XXX,解释上述命令的作用和测试的结果。,实验2,实验2:捕捉并解释ping数据包 启动Wireshark 设定capture filter捕获icmp流量 捕获并保存本机ping XXX的流量 解释捕获的数据包,捕捉并解释tracert数据包 启动Wireshark 设定capture filter捕获icmp流量 捕获并保存本机tracert -d xxx的流量 解释捕获的数据包,Qcheck,NetIQ是全球领先的系统管理,安全管理,Windows管理和网络分析解决方案供应商,该公司出品的Chariot是业界著名的多功能网络测试软件,Q

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号