Institutionen
för Informationsteknologi och Medier
Avdelningen
för Informations- och kommunikationssystem
Laboration
1, DTEA22, 5p
VT
2005, period 4.
Bandbreddmätning,
nätkonfigurationsundersökning
och
felsökning
Laborationshandledare:
Magnus Eriksson, magnus.eriksson@miun.se
Författat av:
Magnus Eriksson och Daniel Forsgren
Revisionsdatum:
2005-10-05
Inlämningsdatum: __________________________________________________
Namn, pnr och e-post för laborant(er): (Högst två personer)
______________________________________________________________________
______________________________________________________________________
Försök hålla ett högt tempo och undvika att sitta fast för
länge på frågor som du får särskilda problem med. Vänta om möjligt med dessa till
senare.
Uppgift 1:
Mätning av digital bandbredd
När
man talar om bandbredd menar man ibland analog bandbredd i Herz, och ibland
digital bandbredd i bit/s. Digital bandbredd i bit/s kallas även för
överföringshastighet eller bit rate, och är proportionerlig mot den analoga
bandbredden. Med digital bandbredd menar man ibland filöverföringshastighet, ibland nätverkskortets eller modemets anslutningshastighet och ibland maximal genomströmningshastighet mellan
två nätnoder. Denna första uppgift syftar till att ge dig en uppfattning om
innebörden av och relationen mellan dessa mått.
Ladda
ner en godtycklig ljud- eller videofil från en källa på Internet, till exempel
från någon av följande webbplatser. OBS! Om du sitter
i en datorlabbsal med LAN, eller har annan bredbandsaccess, bör filen vara
minst 5 Mbyte stor för att du ska hinna mäta nedladdningstiden. Klicka inte på
en länk till s.k. strömmande media (streaming video/audio), därför att då kan
länken vara en mycket liten fil, som i sin tur utgör en ”pekare” till en stor
fil.
http://ftp.sunet.se/pub/multimedia/Berkeley/multimedia/mpeg/movies/
ftp://ftp.sunet.se/pub/multimedia/Berkeley/multimedia/mpeg/movies/
http://www.itm.miun.se/~mageri/animations
(Animeringar inom datakom-området)
http://www.sr.se/program/ (Relativt små
ljudfiler, lämpliga vid telefonmodem, men för små bredbandig kommunikation.)
Notera
ungefär hur lång tid det tog att hämta filen, och ge sedan följande
information:
Filens URL (webbadress): ______________________________________________
Filstorlek (byte): ______________________________________________________
Filstorlek (bit): ________________________________________________________
Nedladdningstid (sekunder): ___________________________________________
Uträknad genomsnittlig
filöverföringshastighet (bit/s): ____________________
Hur lång är inspelningen om man
spelar upp den (sekunder)? ______________
Hur hög överföringshastighet krävs
det om man tittar/lyssna på filen som strömmande media, dvs
tanka ned den utan att avbrott sker i uppspelningen?____________________
______________________________________________________________________
Ta
reda på datorns anslutningstyp (t.ex. telefonmodem, ADLS-modem eller
Ethernet-LAN) och dess anslutningshastighet, t.ex. genom att fråga
nätverkansvarige eller laborationshandledaren. Anslutningshastigheten är
maximal överföringshastighet mellan din dator och närmast nod i nätet, vanligen
mätt i en referenspunkt mellan det fysiska lagret och datalänklagret. I
Mittuniversitetets laborationslokaler är används Ethernet-LAN med
anslutningshastighet 100 Mbps. Anslutningshastigheten bör vara högre än den
överföringshastighet du uppmätte.
Din anslutningstyp och
anslutningshastighet (bit/s): ______________________
Ovanstående
överföring skedde med applikationsprotokollet HTTP eller FTP.
Vilket protokollager
hanteras applikationsprotokoll av enligt TCP/IP-modellen (nummer 1, 2, 3, 4
eller 5)?
_____________________________________________________________________
På Internet
förekommer två olika transportprotokoll. Vad heter de?
______________________________________________________________________
Vilket protokollager
ligger transportprotokollet på (1-5)?___________________
Vilket
transportprotokoll används vid ftp, http och e-post? _________________
Vilket
transportprotokoll används vid LAN-tjänster såsom skrivaråtkomst och delad diskaccess
av en nätverksenhet, men även vid strömmande multimedia såsom IP-TV?
______________________________________________________________________
Vilket av dessa transportprotokoll
kan komma upp i högst hastighet, pga att det är mindre komplext och saknar
flödesstyrning? _____________________________________________
Vilket av dessa transportprotokoll
möjliggör tillförlitlig kommunikation, därför att det innefattar felhantering? _________________________________________________________
Frivillig uppgift: Mät filöverföringshastigheten till
en delad nätverksenhet (Network drive), om du har tillgång till en sådan i det
nät du befinner dig. Om du sitter i Mittuniversitetets labbsalar kan du spara
eller hämta filer till nätverksenheten H:, som är ditt
”hemkonto”.
Filöverföringshastighet i bit/s: _____________________________________________
Frivillig uppgift: Installera programmet TP-test, se http://tptest.se . (Om du sitter i
Mittuniversitetets labbsalar har du inte administratörsrättigheter på datorn,
och kan därför inte installera programmet om det inte är installerat sedan
tidigare.) Använd programmet att mäta maximal genomströmningshastighet (max
TP=throughput) mellan din dator och en central testserver i Sverige vid UDP-
och TCP-kommunikation.
Max genomströmningshastighet i bit/s vid UDP resp. TCP: ______________________
Anslutningshastigheten är accessnätets (nätet närmast
användarens dator) maximala bitöverföringshastighet, och bestäms av
nätverkskort, modem, bredbandsabonnemangstyp och signal-brusförhållandet på accessnätets
ledningar. Genomströmningshastigheten
mellan två nätnoder begränsas av anslutningshastigheten, men även av kapaciteten
och belastningen av samtliga nätnoder (routrar, växlar, bryggor) och länkar som
kommunikationen förmedlas av. Genomströmningshastigheten kan alltså påverkas av
hur många änvändare som för tillfället utnyttjar samma kommunikationsvägar som
du på Internet. Filöverföringshastigheten
påverkas dessutom av webbserverns eller filserverns kapacitet och belastning.
Vad är relationen
mellan anslutningshastighet, filöverföringshastighet och
genomströmningshastighet vid UDP, och vid TCP? Vilket är högst, näst högst,
osv? Motivera gärna ditt svar.
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
Uppgift 2:
Undersökning av IP-inställningar
Endast Internet Protocol version 4 (IPv4)-relaterad
information skall behandlas i laborationsuppgifterna, numeriska adresser och
subnätmasker anges då på punkterad decimalform, dvs på
formen a.b.c.d där a, b, c och d är decimala heltal mellan 0 och 255
(byte-värda, kan alltså beskrivas med 8 bitar), om inget annat anges i frågan.
Detta gäller genomgående i laborationen.
Vid
omstart av en dator hämtas ofta nätverksinställningar, såsom IP-adress,
subnätmask, gateway (routerns IP-adress) och DNS-serverns IP-adress från en så
kallad DHCP-server. Alternativt kan nätverksinställningarna sättas manuellt av
en dators administratör, exempelvis via kontrollpanelen i Microsoft Windows.
DHCP är ett protokoll, som definerar hur en DHCP-klient (ett program, ofta en
del av operativsystemet, som datorn som behöver konfigureras måste exekvera)
och en DHCP-server (som exekveras på en serverdator, med uppgift att koordinera
och distribuera konfigurationsinformation till varje fysiskt ansluten
klientdator som ber om det) skall kommunicera med varandra. Efter
konfigurationen blir den fysiskt anslutna datorn en del av IP-subnätet, med
parametrar som DHCP-servern returnerar. Uppsättningen parametrar ”lånas ut”
under en begränsad tidsperiod (leasetid), efter vilken parametrar måste begäras
igen av klienten. Klienten ber om informationen på ett standardiserat sätt (då
den behövs, exempelvis då datorn startas upp), och servern svarar också på
förfrågningar på ett standardiserat sätt.
DHCP
defineras av organisationen Internet Engineering Task Force (IETF) i Request
For Comments (RFC)-dokument nummer 2131 (alla publicerade RFC-dokument finns
tillgängliga på URL http://www.ietf.org/rfc.html).
RFC-index-sidan visar alla de RFC-dokument som publicerats hittills, vilka
tillsammans beskriver många av de protokoll som används för olika ändamål vid
kommunikation över IP-baserade nätverk som Internet.
Vad står förkortningen DHCP för?
______________________________________________________________________
Ett
vanligt verktyg för att kontrollera och manipulera inställningar i Windows, vare
sig de är satta av ett svar från en DHCP-server eller manuellt satta, är
kommandot ipconfig som man kommer åt
via ”kommandoprompten”. Detta kommando tar fram information om generella
IP-inställningar i Windows, och specifika inställningar för alla de
nätverksgränssnitt (som kan vara fysiska eller virtuella) som finns i datorn.
Här är vi i första hand intresserade av den generella informationen, samt det
specifika som rör det fysiska gränssnitt (nätverkskort) som kopplar din dator
till det lokala nätverket (och indirekt till Internet).
Skriv
nu ”ipconfig” vid kommandoprompten (kommandoprompten eller ”command prompt” finner du under
”program”, ”tillbehör” i Windows startmeny, alternativt under ”programs”,
”accessories” om du använder engelskspråkigt operativsystem). Fyll sedan i
följande information om anslutningen med understöd av resultatet.
DNS-suffix: _____________________________________________________
IP-adress: ___________________________________________________________
Standardgateway: _____________________________________________________
(Default
gateway)
Subnätmask: _________________________________________________________
Uppgift 3:
Bestämning av nätadress
Subnätmasken, som du fann i uppgift 2, används för
att kunna ”dela upp” den totala IP-adressrymden i mindre adressrymder (en sammanhängande
serie adresser, eller ”range”, som utgör ett subnät eller undernät).
Subnätmasken indikerar indirekt hur stort IP-subnätet är i antal möjliga
adresser, som kan peka på slutsystem eller till ännu mindre subnät. Detta är
bland annat nödvändigt för att kommunikationen på Internet skall fungera rent
praktiskt adresserings- och routingmässigt.
Din
dator behöver känna till subnätmasken i sitt subnät, för att veta om den skall
skicka ett IP-paket direkt till en dator på det lokala nätverket, vilket den
ska om destinationsadressen hör till samma subnät (det lokala nätverket är ditt
subnät). Upptäcker datorn i stället att destinationen faller utanför subnätet,
så kommer den att skicka vidare paketet till en gateway för vidarebefodring i
stället, oftast ut på det publika Internet (denna är då den första
Internet-routern på vägen, eller ”routen”, mot slutdestinationen).
En
gateway är alltså en router, som är kopplad till två
(eller eventuellt flera) olika IP-subnät och ser till att förmedla paket mellan
dem. Skulle subnätmasken vara felaktig kan det därför ge konsekvensen att du
till exempel inte kan nå datorer på ditt lokala nät (om den angivna
subnätmasken är ”mindre” i termer av adresser än vad den korrekta subnätmasken
är), eftersom din dator i stället felaktigt skickar paketen till din gateway
för vidarebefodring.
Utanför
din gatway, exempelvis på Internet, sker kommunikationen och adresseringen
mellan allt större subnät (i termer av antal adresser). Vart och ett av dessa
har en viss nätadress (som alltså bara pekar ut ett visst subnät), och
nätadresserna blir allt mindre precisa i de mer centrala delar av Internet
(backbone), där ett fåtal vägar finns till ett stort antal potentiella
slutdestinationer - man säger att adressrymderna ”aggregeras” till större
adressrymder. Subnäten närmare ”kanterna” på nätet (där din dator befinner sig)
består alltså av allt mindre subnät, som har nätadresser som allt tydligare
pekar ut slutmålet.
Hur många IPv4-adresser är möjliga
i hela adressrymden (teoretiskt)? Redovisa hur du räknade.
Själva
uträkningen kan göras till exempel med Windows kalkylator i (också i
tillbehör/accessories). Detta kan räknas ut på flera sätt, tips för en varant:
fyra byte-värda komponenter i adressen (en byte = 8
bitar) ger 256 (en bit kan anta två värden, så 8 bitar kan anta 28)
möjligheter per position i IP-adressen uttryckt i decimal form.
_____________________________________________________________________ _
För
att omvandla en IP-adress, eller en subnätmask, från decimal form till binär
form så konverterar man varje bytevärt decimaltal (a, b, c och d) som beskriver
den, individuellt från dess decimala till dess binära motsvarighet. Biten
längst till vänster i varje byte (uttryckt binärt) är ”värd” 128 decimalt,
nästa bit 64 och så vidare. Exempel: det decimala talet 253 =
128+64+32+16+8+4+0+1 = 11111101 binärt. Gör detta för dina i uppgift 2
funna IP-adresser och subnätmasker nedan, konverteringen av varje byte får
göras på valfritt sätt. Det enklaste är nog att göra det för hand, men du kan
också använda Windows kalkylator i ”scientific”/”avancerat” läge (tänk dock på
att inledande nollor inte skrivs ut för det binära talet – detta får man hålla
reda på själv genom att man vet hur många bitar det skall vara totalt (vilket
alltså är 8 om det handlar om en byte)).
IP-adress i binär form (gör om
varje byte för sig, adressen skall bli 32 bitar totalt (8+8+8+8)):
_____________._____________._____________._____________
Nätmask i binär form (gör om den
på samma sätt):
_____________._____________._____________._____________
Nu
kan du räkna ut nätadressen till ditt subnät, som används av IP-routers direkt
utanför din gateway, för att kunna skicka paket som skall till en värd i ditt
nät i rätt riktning. Detta kan du göra genom att ”maska bort” (därav namnet ”nätmask”) vissa bitar från en godtycklig
IP-adress som hör till subnätet. Din egen dators, din standardgateways eller
någon annan godtycklig adress som hör till ditt subnät kan alltså användas –
den funna nätadressen blir ändå densamma. Nätadressen kan maskas fram genom en
logisk AND (”och”)-operation mellan varje bit i IP-adressen, med den bit som
har motsvarande position i subnätmasken (1 AND 1 = 1, 0 för övrigt). De bitar i
IP-adressen som försvinner i och med detta utgör dess värddel, medan de som
blir kvar kallas nätverksdel.
Exempel
på maskning av en byte från IP-adressen (exempelvis
193) med hjälp motsvarande byte-position i en nätmask (exempelvis 252):
11000001
(193)
AND
11111100
(252)
---------
11000000
(192)
Gör
nu detta för alla bytes i din funna IP-adress (eller
någon annan som tillhör subnätet) och nätmask.
Frammaskad hel nätadress på binär
form (för alla 32 bitpar, slutresultatet skall alltså också bli 32 bitar totalt
(8+8+8+8)):
(Beräknas
alltså bit för bit som nätadressbit_position_x
= ip_adressbit_position_x AND nätmaskadressbit_position_x)
_____________._____________._____________._____________
Omvandla
slutligen nätadressen till den decimala formen med ett omvänt arbetssätt,
jämfört med decimal-binär (behandla varje byte för sig även här).
Nätadress på decimal form: ____________________________________________
Det
finns många ytterligare detaljer, regler och riktlinjer och för hur
subnätsuppdelningen genomförs och organiseras, vilket vi dock inte går in på här
(traditionellt har man tidigare bland annat klassificerat nätadresser i
”klasser”, beroende på hur omfattande (i adressinnehåll) nätadressen är). För
den intresserade finns en uppsjö fördjupande information om detta.
I
IP-subnät allokeras också en speciell ”broadcast”-adress, som används för att
adressera alla datorer på subnätet. Den kan man räkna fram med ett liknande
arbetssätt som för nätadressen, man använder dock i stället en bitvis logisk OR
(eller)-operation mellan de 32 bitarna i IP-adressen och de 32 bitarna i
subnätmasken i inverterad form. Med andra ord ett-ställer man alla hostbitar i
en på subnätet godtycklig ingående IP-adress för att få broadcastadressen
(vilken i och med detta också blir den sista IP-adressen på subnätet). Vi går
dock inte in djupare på det här, men den som vill får gärna försöka ta fram den
och skriva ut resultatet här för en guldstjärna:
FRIVILLIG DELUPPGIFT
Broadcastadress på decimal form: ______________________________________
Genom
att använda argumentet ”/?” kan man se alla möjliga
argument till kommandot ipconfig. Två speciellt användbara argument till
kommandot ipconfig är “/renew”, som
skickar en ny begäran om inställningar till DHCP-servern (på alla gränssnitt
konfigurerade för att använda DHCP, om man inte anger ett specifikt), samt
“/all”, som gör att mer detaljerad information visas. Skriv ”ipconfig
/all” i kommandoprompten, och dokumentera följande uppgifter för din
dator, med hjälp av den information du får ut:
Datornamn: __________________________________________________________
(”Host
name”)
Fysisk adress: ________________________________________________________
Primär DNS-server:
___________________________________________________
(Den
första i listan)
Leasetid (bara om DHCP används i
ditt nät): _____________________________
Gå
nu till URL http://www.privacy.net/ i
webläsaren. Denna sida rapporterar vilken IP-adress som web-servern som sidan finns
på skickar svaret på din förfrågan till. Adressen som visas är med andra ord
den adress webservern tror att din dator har.
Din IP-adress enligt sidan: _____________________________________________
Skiljer
sig den från adressen du tidigare funnit med hjälp av ipconfig? Om den skulle visa sig göra det, så kan det bero på att
din dator befinner sig på ett subnät som finns bakom en gateway/router, som i
sin tur implementerar Network Address Translation
(NAT). Då är det möjligt för flera datorer att mer eller mindre transparent
dela på en enda publik IP-adress, för kommunikation med datorer på Internet.
NAT kan dock också användas för att koppla en enskild intern privat IP-adress
till en en egen extern IP-adress av administrativa skäl. Datorer på subnät som
använder en NAT-gateway för tillgång till Internet har i regel adresser från en
av de så kallade privata adressrymderna, vilka inte används på det publika
Internet, utanför NAT-gateways. En konsekvens av detta är att datorerna på
insidan inte kan adresseras individuellt från utsidan. Eftersom de inte används
på det publika Internet kan dessa adresser då å andra sidan återanvändas i
olika subnät, vilket gör det möjligt att koppla upp fler datorer till Internet
än vad det finns möjliga IP-adresser. De privata adressrymderna presenteras i
RFC nummer 1918, sidan 3.
Redovisa vilka de tre olika
privata adressrymderna som specificeras i Internet-standarden RFC 1918 är: (Ange start- och slutadress för varje. Sök t.ex. på www.google.com . )
_____________________________________________________________________ _
_____________________________________________________________________ _
_____________________________________________________________________ _
Uppgift 4:
Undersökning av några standardverktyg för nätfelsökning
Kommandot ping
är ett enkelt, men mycket användbart verktyg för felsökning i IP-baserade
nätverk, främst genom att ge möjlighet att undersöka konnektiviteten mellan två
datorer/noder. Det är till exempel ofta användbart att ”pinga” sin gateway,
eller en dator med en adress på ett annat subnät, när man har problem med sin
tillgång till Internet. Alla parametrar till kommandot fås som vanligt med
hjälp av argumentet ”/?”. Kommandot gör att en
speciell typ av IP-paket skickas till en given dator, som då returnerar ett
svar (undantaget att måldatorn är konfigurerad att inte svara på
ping-förfrågningar, eller att en mellanliggande ”brandvägg” (nätverksnod som av
säkerhetsskäl inspekterar och manipulerar trafik) inte släpper igenom dessa
paket).
Öppna
kommandoprompten, skriv ”ping –n 5 www.freebsd.org”
(just denna dator finns fysiskt i USA) och svara på följande:
Vilken ungefärlig
genomsnittlig envägsfördröjning blev det? (räkna ut)
_____________________________________________________________________ _
Förkortningen TTL står för (tips:
läs hjälptexten för ”ping”):
______________________________________________________________________
Vilket TTL-värde användes i ditt
fall?
______________________________________________________________________
Vilken effekt/funktion hade ”-n 5”
i argumentet till ping?
______________________________________________________________________
Vad tror du egentligen att ordet,
som det första ”T”:et i TTL står för, beskriver i detta sammanhang?
(Tips:
kika exempelvis på denna
URL)
______________________________________________________________________
Kommandot
arp kan användas för att kontrollera
och manipulera innehållet i datorns ARP-tabell. Denna skapas och underhålls i
sin tur av ett protokoll med samma namn, vilket man kan läsa mer om detaljerna
bakom exempelvis i IETF RFC nummer 826 (detta är dock ett ganska gammalt
ARP-relaterat dokument). Undersök nu kommandots möjligheter genom att skriva
”arp /?” i kommandoprompten.
Förkortningen ARP står för:
______________________________________________________________________
Beskriv kort det grundläggande
syftet med ARP:
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
Skriv
”arp –a” i kommandoprompten.
Återge ett valfritt adresspar ur
din aktuella ARP-tabell:
______________________________________________________________________
”Pinga”
nu en godtycklig adress i det lokala nätverket som inte finns i ARP-tabellen för
tillfället. Du kan antingen prova adresser i närheten av din egen tills du får
ett ping-svar (tips: en DHCP-server delar oftast ut IP-adresser inom ett
sammanhållet intervall, så det finns förmodligen aktiva adresser i närheten av
din egen på subnätet), eller fråga en kamrat i laborationssalen efter dennes
adress. Avbryt dina ping-sessioner med ”ctrl-c”. Om du inte lyckas hitta
ytterligare IP-adresser på ditt nät av något skäl, så kan du hoppa över frågan
(motivera i så fall varför nedan).
Skriv
”arp –a” igen.
Ser tabellen annorlunda ut?
Beskriv i så fall varför och hur den ändrats:
______________________________________________________________________
______________________________________________________________________
Kommandot
netstat kan användas för att
undersöka olika nätverksproblem. ”netstat /?” visar
möjliga argument. Utan argument visar kommandot alla aktiva anslutningar till
datorn. Skriv ”netstat –n -a” i kommandoprompten.
Vad gör argumentet ”-n” i detta
fall?:
______________________________________________________________________
Svara
nu på följande för en fritt vald anslutning i listan som ”netstat” returnerar:
Transportprotokoll: ____________________________________________________
(”Proto”)
Lokal adress och lokaltportnummer: _____________________________________
(”Local
address”)
Fjärradress och fjärrportnummer: _______________________________________
(”Foreign
address”)
Anslutningens tillstånd: ________________________________________________
(”State”)
Kommandot
kan också användas för att ta reda på vilken process som använder en viss
anslutning (två olika argument kan ge information om detta, vilket hjälpsidan
beskriver).
Nämn ett netstat-argument som kan
ge dig PID (process-ID) för anslutningarna:
______________________________________________________________________
Med
argumentet ”-r” visar netstat i stället datorns aktuella routingtabell. Samma
information kan fås med hjälp av kommandot ”route PRINT” (route används för att
manipulera innehållet i datorns routingtabell, vilket vi lämnar därhän här). I
en dator som endast har en IP-adress (om man inte räknar loopback-adressen),
och inte fungerar som router, så är denna tabell av naturliga skäl
förhållandevis enkel. Skriv ”netstat –r” och ta reda
på motsvarande gateway för två olika (valfria) destinationsnät (skriv också ut
nätadresserna och nätmaskerna).
Destinationsnät 1: _____________________________________________________
Nätmask för destinationsnät 1: _________________________________________
Gateway för destinationsnät 1: _________________________________________
Destinationsnät 2: _____________________________________________________
Nätmask för destinationsnät 2: _________________________________________
Gateway för destinationsnät 2: _________________________________________
Kommandot
tracert (traceroute) kan användas för
att ta reda på vilken väg (route) som paket tar/kommer att ta från en dator till
en annan. Återigen ger argumentet ”/?” lite mer
information om möjliga parametrar. Det finns även grafiska verktyg som
åstadkommer samma sak, till exempel programvaran Visualroute (URL http://www.visualroute.com/).
Tag fram kommandotolken, och gör en traceroute till någon adress (till
exempel ”tracert www.freebsd.org”). Svara sedan på följande:
Mål (adress/domännamn): _____________________________________________
Antal hopp till destinationen: ___________________________________________
IP-adresser för de noder som
fördröjningen ökar mest mellan (och hur mycket den ökar i ms):
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
FRIVILLIG DELUPPGIFT: Du gör en
traceroute mellan samma två datorer, vid två olika tillfällen, och finner att
resultaten (routerna) är annorlunda vid de olika tillfällena. Vad skulle detta
kunna bero på?
______________________________________________________________________
______________________________________________________________________
Ett
system som är mycket viktigt för kommunikationen på Internet är DNS, som
diskuteras i en rad RFC-dokument (exempelvis nummer 1034 och 1035), som
översätter mellan IP-adresser och domännamn. Det moderna DNS är ett globalt
distribuerat system, som datorer i slutändan hämtar information från genom att
skicka förfrågningar till en DNS-server. Detta sker oftast ”bakom kulisserna”,
men med hjälp av kommandot nslookup
kan man som användare göra egna uppslag och undersökningar.
Vad står förkortningen DNS för?
______________________________________________________________________
Varför tror du att man har valt
att implementera DNS som ett hierarkiskt distribuerat
system, uppdelat på många olika databaser, istället för ett centraliserat
system?
______________________________________________________________________
______________________________________________________________________
Skriv
”nslookup” i kommandotolken. Väl inne i programmet så ger ”help” en lista av
möjliga inställningar och parametrar. Skriv nu in ett valfritt domännamn att
slå upp, till exempel www.miun.se, och och ta reda på följande information:
Standardserver: ____________________________________
(”Default
server”)
Adress till standardserver: _____________________________________________
Uppslaget domännamn (ditt val): _______________________________________
Svar från DNS (IP-adress): _____________________________________________
Fler frivilliga
”extrauppgifter” (behöver ej redovisas)
Det finns även web-baserade gränssnitt som kan
användas för att man skall kunna analysera och kontrollera sina egna nätverksinställningar.
Detta kan vara speciellt användbart om man till exempel har konfigurerat en
brandvägg, och vill kontrollera att allt fungerar som man tänkt sig. Detta kan
man göra ”utifrån” (om man har tillgång till en annan dator där) med en så kallad
”port scanner”, vilken försöker att ansluta till olika portar på en dator, för
att ta reda på vilka tjänster som finns tillgängliga från nätverket.
Gå
till URL http://www.t1shopper.com/tools/,
och testa de olika funktionerna där (under ”tools” i kolumnen
till vänster. Med hjälp av denna sida kan du bland annat göra en
traceroute till din egen dator, i stället för från. Blir det samma route
”tillbaks” till din egen dator som när du gör en traceroute till webservern där
sidan finns från din dator? Du kan också kontrollera beräkningar du gjorde i
uppgift 2 med ett av verktygen som finns här.
Gör
en ”port scan” mot den publika IP-adress du använder. Hittas några öppna portar
och tillgängliga tjänster? Prova också kommandot ”whois”, vilket är användbart
för att ta reda på mer administrativ information om en viss adress.
Ge
gärna synpunkter på laborationskompendiet. Vad var givande, vad var för svårt
eller dåligt förklarat, och vad var slöseri med din tid?
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________