Tag: Troubleshooting

  • (Ts) Troubleshooting wydajności urządzeń sieciowych*

    (Ts) Troubleshooting wydajności urządzeń sieciowych*

    Problemy krytyczne

    Błędy krytyczne

    Błędy krytyczne (zrzut TFTP)

    # write core adres-IP

    Zapisuje zrzut pamięci urządzenia sieciowego (Core dump) wraz z czasem wystąpienia błędu krytycznego. W następstwie którego urządzenie te zostanie zresetowane. Na wskazany w komendzie adres IP zostanie wysłany zapisany zrzut pamięci wraz z datą (Za pomocą protokołu TFTP).

    Błędy krytyczne (zrzut FTP)

    (config)# ip ftp username login

    Definiuje login użytkownika, wykorzystywany przez protokół FTP.

    (config)# ip ftp password hasło

    Definiuje hasło użytkownika, wykorzystywane przez protokół FTP.

    (config)# exception protocol ftp

    Wykonuje zrzut pamięci urządzenia sieciowego (Core dump), przy wykorzystaniu protokołu FTP.

    (config)# exception dump adres-IP

    Określa adres IP serwera FTP.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (Ts) Narzędzia Troubleshooting-u*

    (Ts) Narzędzia Troubleshooting-u*

    Narzędzia Troubleshooting-u

    Metody uzyskiwania informacji

    • Troubleshooting information collection – Informacje uzyskane podczas rozwiązywania bieżących problemów.
    • Baseline information collection – Informacje uzyskane podczas normalnego funkcjonowania sieci.
    • Network event information – Informacje uzyskane za pomocą wiadomości systemowych urządzań sieciowych.

    Podstawowe narzędzia

    • CLI – Umożliwia bieżące śledzenie aktywności danego urządzenia.
    • GUI – W przejrzysty graficzny sposób przedstawia aktywność danego urządzenia.
    • Recovery Tools – Umożliwia zapisywanie konfiguracji wielu urządzeń w bezpiecznym miejscu.
    • Logging tools – Umożliwia śledzenie aktywności wielu urządzeń.
    • NTP – Określa czas wystąpienia danego zdarzenia.
    • NetFlow – Monitoruje aktywność sieciową interfejsów.
    • IP SLA – Monitoruję osiągalność wyznaczonego adresu IP.
    • SNMP – Umożliwia zaawansowane śledzenie aktywności wielu urządzeń.
    • Cisco Support – Prowadzi wsparci za pomocą serwisów CMS bądź TAC.

    Komenda Ping i Traceroute

    Możliwe przyczyny braku odpowiedzi na pakiet ICPM

    • Lista ACL blikująca ruch sieciowy po adresach IP czy portach TCP, UDP (List ACL nie może filtrować ruchu wychodzącego, zainicjonowanego przez urządzenie, na którym sama powstała jak i funkcjonuje).
    • Funkcja „PortSecurity” włączona na przełączniku w celu filtrowania np. adresów MAC, może wyłączyć interfejs blokując tym samym cały ruch na niego przychodzący bądź z niego wychodzący.
    • Złe ustawienia trasy domyślnej w tablicy routingu, mogą kierować nadpływający ruch sieciowy w złym kierunku.
    • Błędna adresacja urządzeń, może spowodować przypisanie złych adresów IP należących do innej sieci.
    • Problemy na warstwie drugiej oraz pierwszej modelu OSI, mogą zablokować połączenie sieciowe.
    • Błędna konfiguracja serwera DHCP, mogła spowodować przypisanie błędnego adresu IP, maski czy adresu bramy D.
    • Wadliwa konfiguracja połączenia Trunk-owego, mogła wpłynąć na gubienie pakietów pomiędzy przełącznikiem a ruterem.

    Jeżeli pakiet ICPM dotrze do bramy domyślnej, to można założyć, że

    • Adres IP bramy domyślnej jest osiągalny z poziomu hosta.
    • Sieć lan przepuszcza ruch unicast pomiędzy hostem a bramą domyślną.
    • Przełącznik uczy się adresów MAC nadchodzących na jego interfejsy, w ramkach Ethernetowych.
    • Zaszła wymiana danych pomiędzy hostem a bramą domyślną, mająca na celu obopólną nauką adresów MAC za pomocą protokołu APR (Address Resolution Protocol).

    Zasada działania komendy Traceroute

    1. Host wysyła pakiet ICMP z ustawioną wartością TTL na 1.
    2. Ruter otrzymuje pakiet ICMP, zmniejszając jogo wartość TTL na 0.
    3. Ruter uznaje, że pakiet przekroczył maksymalną drogę a jego sieć docelowa jest nieosiągalną.
    4. Ruter odsyła pakiet ICMP z informacją o nieosiągalności sieci docelowej.
    5. Host wysyła pakiet ICMP, z wartością TTL zwiększoną o 1.

    Wysyłanie wiadomości ICMP

    # ping adres-IP [size 36-18024(100)(Datagram size) / repeat 1-2147483647(5) / timeout 0-3600(2) / source {adres-IP / interfejs} / df-bit(Don’t fragment bit)]

    Xxx

    Hardware Troubleshooting

    Komendy SHOW

    # show processes cpu

    Wyświetla poziom utylizacji procesora CPU.

    # show memory

    Wyświetla zsumaryzowane informacje na temat procesów przetrzymywanych w pamięci.

    # show interfaces interfejs

    Wyświetla informacje dotyczące danego interfejsu.

    # show platform

    Wyświetla szczegółowe informacje na temat danego urządzenia.

    Zaawansowana filtracja komend SHOW

    Komendy SHOW

    # show komenda | begin wyrażenie

    Wyświetla wydruk komendy Show zaczynając do linii zawierającej dane wyrażenie.

    # show komenda | count wyrażenie

    Wyświetla ilość linii komendy Show zawierających dane wyrażenie.

    # show komenda | exclude wyrażenie

    Wyświetla linie komendy Show nie zawierające danego wyrażenia.

    # show komenda | include wyrażenie

    Wyświetla linie komendy Show zawierające dane wyrażenie.

    # show komenda | redirect zasób

    Przekierowuje wydruk komendy show na dany zasób (Docelowy plik nie musi istnieć).

    # show komenda | append zasób

    Przekierowuje wydruk komendy show na dany zasób (Docelowy plik musi istnieć).

    # show komenda | tee zasób

    Przesyła wydruk komendy show na dany zasób.

    # show komenda | section sekcja

    Wyświetla określoną sekcje komendy Show.

    Unix-owe komendy w systemie Cisco IOS

    (config)# shell processing full

    Aktywuje dostęp do komend unix-owych.

    # show komenda-show | grep fraza

    Wyświetla wiersz zawierający podaną frazę.

    # show komenda-show | grep fraza | wc -l

    Wyświetla ilość wierszy zawierających daną frazę.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting

  • (Ts) Troubleshooting & Maintenance*

    (Ts) Troubleshooting & Maintenance*

    Wstęp do Troubleshooting-u

    Prosta metoda rozwiązywania problemów

    • Proces
      Troubleshooting-u stanowi proces rozwiązywania problemów sieciowych.
    Prosta metoda rozwiązywania problemów
    • Problem Report – Szczegółowe zdefiniowanie problemu.
    • Problem Diagnosis – Określenie prawdopodobnej przyczyny (Postawienie hipotezy)
    • Problem Resolution – Podjęcie próby naprawy występującego problemu.

    Złożona metoda rozwiązywania problemów

    • Złożona
      metoda rozwiązywania problemów rozbija punkt „Problem Diagnosis” przedstawiony
      w powyższym diagramie na pięć oddzielnych punktów, definiując tym samym siedem
      kroków w rozwiązywaniu problemów sieciowych.
    Złożona metoda rozwiązywania problemów
    1. Problem Report – Szczegółowe zdefiniowanie problemu.
    2. Collect Informations – Zebranie dodatkowych informacji za pomocą dedykowanych narzędzi sieciowych czy rozmów z użytkownikami dotkniętych danym problemem.
    3. Examine Collect Informations – Porównanie między sobą informacji zebranych z rożnych źródeł.
    4. Elminate Potential Causes – Eliminacja prawdopodobnych przyczyn powstania problemu na podstawie zebranych informacji z punktu drugiego oraz z punktu trzeciego.
    5. Propose an Hypothesis – Wysnucie hipotezy co do przyczyny powstania problemu na podstawie zebranych informacji.
    6. Verify Hypothesis – Sprawdzenie wysnutej hipotezy za pomocą dedykowanych narzędzi sieciowych.
    7. Problem Resolution – Podjęcie próby naprawy występującego problemu.

    Podejście strukturalne

    • Strukturalne
      podejście do rozwiązywania problemów sieciowych, powinno być dostosowywane do
      panującej sytuacji danego problemu. Struktura ta umożliwia pominięcie
      niektórych kroków sytuacji w której umożliwi to przyspieszenie samego procesu.
    Strukturalny model rozwiązywania problemów sieciowych

    Problem Report

    • Szczegółowe
      zdefiniowanie problemu wymaga od administratora zebrania podstawowych danych od
      użytkownika zgłaszającego problem. W punkcie tym należy określić jakiego
      rodzaju jest to problem oraz kto powinien się nim zająć.
    • Przykładowo
      użytkownik zgłasza problem z brakiem dostępu do Internetu, po sprawdzeniu
      okazuje się że użytkownikowi wyskakuje „error
      404”
      przy czym komunikacja z wewnętrznym serwerem http działa poprawnie.

    Collect Informations

    • Zebranie
      dodatkowych informacji za pomocą dedykowanych narzędzi sieciowych czy rozmów z użytkownikami
      dotkniętych danym problemem, wymaga od administratora wiedzy na temat zasad
      działania zasobów co do których wystąpił problem. Wiedza ta umożliwia
      oszczędzenie czasu, ponieważ administrator skupia się na zebraniu informacji z
      urządzeń oraz od osób które w sposób bezpośredni bądź pośredni związane z
      procesem działania danego zasobu.
    • Przykładowo
      problem związany z dostępnością serwerem FTP, może wynikać z błędnej
      konfiguracji lokalnego programu FTP a nie koniecznie dotyczyć komunikacji
      komputera z serwerem tudzież samego serwera FTP. Wiedząc to administrator
      wpierw skupi się na sprawdzeniu konfiguracji lokalnego urządzenia, zamiast
      marnować czas na weryfikacje ustawień sieciowych.

    Examine Informations

    • Po
      zebraniu niezbędnych informacji na temat danego problemu, takich jak logging-i,
      wydruki komend „show” oraz „debug”, pakiety przechwycone przez
      programy śledzące typu „Sniffer” czy wyniki
      operacji „ping” jak i „traceroute”. Administrator powinien
      zidentyfikować wskaźniki wskazujące na przyczynę powstawania problemu jak i
      dowody wspomagające dalszą weryfikację. Wykonując to zadanie administrator
      powinien porównać ze sobą dwie wartości: to jak konfiguracja sieci wygląda z
      tym jak wyglądać powinna.
    • W tym
      punkcie procesu rozwiązywania problemów sieciowych istotną rolę gra aktualna dokumentacja
      sieciowa.
    • Przykładowo
      użytkownik może być nie świadomy że komunikacja z serwerem FTP wymaga
      posiadania dodatkowej aplikacji, zweryfikowanie tego z dokumentacją uwidacznia
      przyczynę powstania danego problemu.

    Elminate Potential Causes

    • Eliminacja
      prawdopodobnych przyczyn powstania problemu na podstawie zebranych informacji.

    Propose an Hypothesis

    • Po wyborze
      najbardziej prawdopodobnych przyczyn powstania problemu, na podstawie zabranych
      informacji, administrator może skupić się na pozostałych teoriach formując na
      ich podstawie hipotezę.

    Verify Hypothesis

    • Po
      określeniu najbardziej prawdopodobnej hipotezy, należy ją zweryfikować a
      następnie przygotować plan naprawy danego problemu. Może być to rozwiązanie
      zarówno stałe jak i tymczasowe.

    Problem Resolution

    • Podjęcie
      próby naprawy występującego problemu.

    Popularne metody Troubleshooting-u

    Metody rozwiązywania problemów

    • The top-down method (7 ->1) – Metoda rozpoczynająca proces troubleshooting-u od warstwy aplikacji (7) a kończąca na warstwie fizycznej (1).
    • The bottom-up method (1 ->7) – Metoda rozpoczynająca proces troubleshooting-u od warstwy fizycznej (1) a kończąca na warstwie aplikacji (7).
    • The divide-and-conquer method (1 <- 3 -> 7) – Metoda rozpoczynająca proces troubleshooting-u od warstwy trzeciej (3) a następnie idąca w górę do warstwy aplikacji (7) bądź w dół od warstwy fizycznej (1), w zależności od osiągniętego rezultatu. Jeżeli np. komenda Ping nie osiągnie zamierzonego celu, administrator uzna że błąd dotyczy warstw niższych.
    • Following the traffic path – Metoda rozpoczynająca proces troubleshooting-u od weryfikacji połączenia pomiędzy hostem zgłaszającym problem a najbliższym urządzeniem sieciowych. W kolejnym kroku weryfikacji podlega następne urządzenie stojące na drodze od hosta do celu danej transmisji.
    • Comparing configurations – Metoda rozpoczynająca proces troubleshooting-u od porównania konfiguracji bieżącej z ostatnią znaną i wypełni sprawną konfiguracją.
    • Component swapping – Metoda rozpoczynająca proces troubleshooting-u od wymiany komponentów. Przykładowo wymianie takiej może podlegać kabel Ethernet-owy, pojedynczy moduł rutera bądź całe urządzenie sieciowe.

    Konserwacja sieci (Maintenance)

    Definicja procesu konserwacji sieci

    • Proces
      konserwacji pozwala utrzymać sieć w stanie spełniającym wymogi założeń
      biznesowych, związanych z funkcjonowaniem i dostępnością sieci. Przykładowe
      czynności zaliczane do procesu konserwacji są następujące:
      • Instalacja
        i konfiguracja urządzeń sieciowych.
      • Rozwiązywanie
        problemów (Troubleshooting).
      • Monitorowanie
        i zwiększanie wydajności sieci.
      • Tworzenie
        dokumentacji sieci jak i zmian w niej dokonywanych.
      • Sprawdzanie
        sieci pod kontem zgodności z prawem oraz standardami firmowymi.
      • Zabezpieczanie
        sieci przed zewnętrznymi jak i wewnętrznymi zagrożeniami.
      • Tworzenie
        kopi zapasowych.

    Proaktywne (Proactive) & Reaktywne (Reactive) podejście do konserwacji sieci

    • Podejście do procesu konserwacji sieci może być podjęte na dwa sposoby:
      • Interrupt-driven Tasks – Obejmuje proces rozwiązywania problemów w miarę ich zgłaszania.
      • Sructured Tasks – Obejmuje proces rozwiązywania problemów w sposób zaplanowany. Dzięki czemu możliwe staje się zapobieganie awariom, zanim staną się one poważnym problemem dla całej infrastruktury. Podejście to odnosi się również do planowanych inwestycji, w wymianę istniejącego jak i zakup nowego sprzętu oraz oprogramowania.
    • W celu uproszczenia procesu konserwacji sieci, stworzono wiele ustandaryzowanych procedur takich jak:
      • FCAPS (Fault management, Configuration management, Accounting management, Performance management and Security management).
      • ITIL (IT Infrastructure Library).
      • Cisco Lifecycle Service.
    • Poszczególne elementy procesu konserwacji sieci wyglądają następująco:
      • Fault Management – Za pomocą narzędzi monitorujących jak i zbierających dane na temat stanu infrastruktury sieciowej, nadzoruje czy utylizacja urządzeń oraz przepustowość linków nie przekracza dopuszczalnej normy.
      • Configuration Management – Wymaga ciągłej aktualizacji zmian zachodzących w infrastrukturze sieciowej związanych z wymianą urządzeń bądź ich oprogramowania. Proces ten odnosi się również do bieżącej aktualizacji narzędzi monitorujących i zbierających dane na temat stanu infrastruktury sieciowej.
      • Accounting Management – Nadzorowanie zmian zachodzących w infrastrukturze sieciowej.
      • Performance Management – Monitorowanie przepustowości połączeń lokalnych LAN oraz zewnętrznych WAN, z uwzględnieniem implementacji jak i nadzorowania funkcji kolejkowania QoS.
      • Security Management – Wdrażanie jak i monitorowanie zapór ogniowych (Firewall), wirtualnych połączeń prywatnych VPN, systemów prewencyjnych IPS, zabezpieczania dostępu za pomocą funkcji AAA czy nadzorowania polis bezpieczeństwa takich lak np. listy ACL.

    Metody konserwacji sieci

    Rutynowe zadania konserwacyjne

    • Rutynowe zadania konserwacyjne stanowią nierozłączną część każdej odpowiednio zaplanowanej infrastruktury sieciowej, są to zadania wykonywane regularnie co godzinie, dzień, tydzień, miesiąc czy rok bądź też nieregularne takie jak dodawanie nowych użytkowników. Przykładowe zadania związane z rutynową konserwacją mogą być następujące:
      • Configuration changes – Dodawanie nowych użytkowników, urządzeń bądź oprogramowania. Dokonywanie zmian związanych z relokacją obecnych zasobów (Użytkowników, urządzeń) wraz związaną z tym rekonfiguracją systemów.
      • Replacement of older or failed hardware – Wymiana starych bądź uszkodzonych urządzeń.
      • Scheduled backup – Tworzenie kopi zapasowych konfiguracji, logging-ów zebranych z urządzeń sieciowych.
      • Updating software – Aktualizacja oprogramowania sieciowego (IOS, IOS XE oraz IOS XR).
      • Monitoring network performance – Monitorowanie jak i zbieranie informacji na temat utylizacji urządzeń oraz przepustowości linków. Co może uprościć proces troubleshooting-u jak i pomóc w planowaniu nowych inwestycji.

    Planowanie zadań konserwacyjnych

    • Kto zatwierdza zmiany dokonywane w
      infrastrukturze sieciowej.
    • Jakie zadania powinny być wykonywane jedynie w
      oknie czasowym przeznaczonym na zadania konserwacyjne.
    • Jakie procedury obowiązują podczas
      przeprowadzania zadań konserwacyjnych.
    • Jakie kryteria określają sukces bądź porażkę
      przeprowadzonych zadań konserwacyjnych.
    • W jaki sposób będą dokumentowane zmiany
      zachodzące w infrastrukturze sieciowej.
    • Jakie narzędzia pozwolą przywrócić poprzednią
      działającą konfiguracje w przypadku niepowodzenia w wdrażaniu nowych rozwiązań
      bądź aktualizacji obecnej infrastruktury sieciowej.

    Prowadzenie dokumentacji sieciowej

    Dokumentacja infrastruktury sieciowej

    • Tworzenie jak i utrzymywanie bieżącej dokumentacji
      infrastruktury sieciowej ułatwia proces troubleshooting-u, ponieważ
      administrator w łatwy sposób może rozeznać się w konfiguracji sieci porównując
      stan obecny z założeniami.
    • Dokumentacja infrastruktury sieciowej może
      zwierać fizyczną (Physical) i logiczną (Logical) topologię sieci, konfiguracje
      poszczególnych urządzeń, procedury zmiany bieżącej konfiguracji, kontakt z
      osobami odpowiedzialnymi za daną część sieci czy wykaz dokonywanych zmian.
      Podsumowując dokumentacja infrastruktury sieciowej może zwierać:
      • Topologię logiczną
        (Logical Topology).
      • Topologię
        fizyczną (Physical Topology).
      • Listę
        połączeń pomiędzy urządzeniami.
      • Inwentarz
        urządzeń sieciowych.
      • Spis
        adresacji sieciowej.
      • Informacje
        na temat konfiguracji.
      • Plany założeń
        infrastruktury sieciowej.

    Przywracanie sieci po awarii

    • Przywrócenie pełnej funkcjonalności sieci po awarii urządzeń sieciowych, może być dokonane za pomocą:
      • Z duplikowanego wyposażenia (Hardware) znajdującego się w lokalnym magazynie.
      • Zapasowego oprogramowania przetrzymywanego na lokalnych serwerach.
      • Kopi zapasowych (Konfiguracji) pobranych z urządzeń sieciowych.

    Pozostałe tematy związane z Troubleshooting-iem

    Podstawy sieci komputerowych

    Warstwy modelu OSI

    Bezpieczeństwo sieci

    Troubleshooting