no way to compare when less than two revisions
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
— | adminstoriesblackholesidentifizieren [20120830 08:45] (aktuell) – angelegt Dirk Deimeke | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Blackholes identifizieren ====== | ||
+ | * Urspruenglicher Autor: Ramon Kukla | ||
+ | * Urspruengliches Datum: 05.08.2011 | ||
+ | |||
+ | Nein, wir bleiben im weiten Feld der EDV und wechseln nicht in die Astronomie. Obwohl [[http:// | ||
+ | |||
+ | Wer sich ein wenig mit Netzwerken beschaeftigt wird wissen, dass Daten nicht am Stueck, sondern in Pakete verteilt, uebertragen werden. Bei TCP/IP sind das in einem Ethernet 1500 Byte. Die 1500 Byte sind natuerlich nicht der Bereich, der fuer Nutzdaten verwendet werden kann. Hier gehen dann noch die sogenannten Headerinformationen fuer [[http:// | ||
+ | |||
+ | Wenn nun einer der beteiligten Router nicht in der Lage ist ein Paket mit gesetztem DF-Bit (Don't Fragment) ohne Fragmentierung zu uebertragen und keine entsprechende Meldung abgibt, dann haben wir ein Problem. Denn die beteiligten Hosts gehen davon aus, dass sie Pakete in der Groesse X versenden koennen, die gehen aber nicht ueber die Leitung, da der Router diese verwirft. Die Effekte koennen nun von Abbruechen der Verbindungen bis hin zu einfachen Aussetzern und Performanceproblemen fuehren. Was also tun, wenn man ein Blackhole vermutet? | ||
+ | |||
+ | Am einfachsten ist hier der Einstieg mit Ping. Unter Linux waere beispielsweise ein '' | ||
+ | |||
+ | Die maximale Groesse der MTU ([[https:// | ||
+ | |||
+ | < | ||
+ | PING 192.168.0.1 (192.168.0.1) 1473(1501) bytes of data. | ||
+ | From 192.168.150.10 icmp_seq=1 Frag needed and DF set (mtu = 1500) | ||
+ | |||
+ | --- 192.168.0.1 ping statistics --- | ||
+ | 0 packets transmitted, | ||
+ | |||
+ | Hier sehen wir, dass es Probleme gibt, da die MTU 1500 Bytes gross ist. Wir wollten aber, zusaetzlich zu den 20 Bytes fuer IP und den 8 Bytes fuer ICMP, noch 1473 Bytes an Daten uebertragen. Und das ohne zu fragmentieren. Da wir in Summe mehr als 1500 Bytes haben, gibt es eine entsprechende Meldung. Als Vergleich noch ein Beispiel, in der das Paket ueber das Netz geht. | ||
+ | |||
+ | < | ||
+ | PING 192.168.0.1 (192.168.0.1) 1472(1500) bytes of data. | ||
+ | 1480 bytes from 192.168.0.1: | ||
+ | |||
+ | --- 192.168.0.1 ping statistics --- | ||
+ | 1 packets transmitted, | ||
+ | rtt min/ | ||
+ | |||
+ | Soweit so gut. Moechte man nun allerdings den Hop identifizieren, | ||
+ | |||
+ | < | ||
+ | 1 192.168.150.1 | ||
+ | 2 192.168.100.1 | ||
+ | 3 192.168.0.1 | ||
+ | |||
+ | Nun haben wir eine Liste der beteiligten Stationen und koennen diese nun einzeln mit einem '' | ||
+ | |||
+ | Kleine Ergaenzung. Ich konnte nicht durchgaengig originale Ausgaben der Befehle verwenden, da der WLAN-Router in meinem Netzwerk beim Testen, vor allem mit zu grossen Paketen und dem gesetzten DF, aus dem Tritt kam und neu gestartet werden musste. *huestel* | ||
+ | |||
+ | Sollte es Fragen oder Unklarheiten geben, koennt ihr mich gerne ansprechen! | ||
+ | |||
+ | [[adminstoriesartikel|Zurück zur Uebersicht]] |