tugun maqsad tugunining manzili;
niqob nimtarmoq niqobi. Odatda 255.255.255.255 niqobi ishlatiladi;
shlyuz shlyuz manzili;
o’lchov marshrut o’lchovi (metrikasi);
interfeys paketni jo’natish uchun foydalaniladigan interfeys identifikatori.
PRINT va DELETE buyruqlarida maqsad tugunining manzili yoki shlyuzni ko’rsatish uchun almashish belgilari ishlatilishi mumkin. возможно использование символов подстановки при указании адресуемого узла или шлюза. Ushbu buyruqlarda shlyuz parametri tushib qolishi mumkin.
Marshrutlarni qo’shish yoki o’zgartirishda route utilitasi kiritilgan ma’lumotni (tugun & niqob) == tugun shartiga mosligini tekshiradi. Agar shart bajarilmasa, u holda utilita xato haqida xabar beradi va marshrutga o’zgartirish kiritmaydi yoki uni qo’shmaydi.
Utilita tarmoq nomlarini networks fayli ichidan, shlyuz nomlarini esa hosts fayli ichidan qidiradi. Bu ikkala fayl tizimning C:\WINDOWS\system32\drivers\etc jildida joylashgan. Fayllarning mavjudligi route utilitasining ishiga va marshrutlash jarayoniga katta ta’sir ko’rsatmaydi.
Marshrutlash jadvalini qo’lda tahrirlash mumkin, lekin ko’pincha oddiy ishchi stantsiya yoki shaxsiy kompyuter uchun ahamiyati yo’q.
netstat utilitasi stekning ba'zi protokollari (TCP, UDP, IP, ICMP) bo'yicha statik ma’lumot olish imkonini beradi hamda joriy tarmoq ulanishlari haqidagi ma'lumotlarni aks ettiradi. Ayniqsa bu brendmauer (firewall) larda kerakli, chunki uning yordamida tarmoq hududida xavfsizlik buzilishini aniqlash mumkin.
Utilitaning sintaksisi quyidagicha:
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r]
-a joriy kompyuterdagi barcha tarmoq ulanishlari va tinglanayotgan (nazoratdagi) portlarning ro'yxati;
-e Ethernet-interfeyslar uchun statistikfni ko’rsatadi (masalan, qabul qilingan va jo’natilgan baytlar miqdori);
-n joriy kompyuterning barcha tarmoq interfeyslari uchun barcha mavjud ulanishlar (masalan, TCP) to'g'risidagi ma'lumotlarni aks ettiradi. Har bir ulanish uchun joriy va masofadagi interfeyslarning IP-manzillari haqida ma'lumot foydalanilayotgan portlarning raqamlari bilan birga ko'rsatiladi;
-s UDP, TCP, ICMP, IP protokollar uchun statistik ma'lumotlarni ko’rsatadi. “/more” kalit so’zi ma'lumotni sahifalarga bo’lib ko'rish imkonini beradi;
-r marshrutlash jadvalini aks ettiradi.
7. nslookup utilitasi
nslookup utilitasi DNS xizmatini ma'muriy diagnostika qilish, eng oddiy holda, DNS-serverlarga nomlarni IP-manzillarga mosligini aniqlovchi so'rovlar yuborish uchun mo'ljallangan. Bundan tashqari, ushbu buyruq DNS muammolarini topish va ularni bartaraf etish uchun ishlatiladi. Umumiy holda utilita DNS-serverning ixtiyoriy yozuvlarini ko'rishga imkon beradi:
A – tugunning kanonik nomi, domen nomini ip manzilga mosligini aniqlaydi;
SOA – vakolatlarning boshi, hudud uchun yagona bo’lgan boshlang’ich yozuv;
MX – pochta serverlari (berilgan domen uchun keladigan pochta jo’natmalarini qabul qiluvchi xostlar);
NS – nomlar serverlari (o'z ichiga zona uchun avtoritativ DNS-serverlarni oladi);
PTR – ko’rsatkich (ip-manzilni belgili xost nomiga qayta aylantirish uchun xizmat qiladi) va h.k.
nslookup utilitasi juda murakkab bo’lib, o'zining buyruqlar interpretatoriga ega va interaktiv hamda interaktiv bo’lmagan holatlarda ishlashi mumkin. Eng oddiy holda (interaktiv holatga o’tilmaganda) nslookup utilitasi quyidagicha sintaksis va parametrlarga ega:
nslookup xost [server]
Xost xostning IP-manzilga aylantirilishi zarur bo’lgan DNS-nomi.
Server nomni moslashtiruvchi DNS- server manzili. Agar bu parametr ishlatilmagan bo’lsa, u holda TCP/IP protokoli sozlamalarida ko’rsatilgan DNS-serverlar tartib bilan ishlatiladi.
So'rovlar natijasida server avtoritativ va avtoritativ bo’lmagan (ishonchga loyiqmas) javoblarni yuborishi mumkin. Tarkibida domen zonasi haqida to'liq ma'lumot bo’lgan DNS-server javoblari avtoritativ javob hisoblanadi. Ko'pgina hollarda DNS-serverlarda bunday ma'lumotlar mavjud emas, ular keshda avvalroq avtoritativ javob olingan so'rov natijalarini saqlaydi. Bunday server so'rovni qabul qilganda, u kesh faylini ko'rib chiqadi va, kerakli ma'lumotlar mavjud bo'lganda, avtoritativ bo’lmagan javob sifatida yuboradi.
Quyida nslookup utilitasidan foydalanish bo’yicha misollar keltirilgan.
sarkor.uz domenining nomlar serverlari ro’yxatini buyruq holatiga kirmasdan olish:
Eslatma: rasmdagi ╤хЁтхЁ belgilari ruscha «Сервер» so’zini anglatadi (kodlash xatosi).
nslookup buyruqlar interpretatoridan foydalanib, avtoritativ serverdan mover.ru domenining SOA yozivini olish:
Eslatma: rasmdagi ╤хЁтхЁ яю єьюыўрэш■ belgilari ruscha «Сервер по умолчанию» so’z birikmasini anglatadi (kodlash xatosi).
Domen pochta serverining manzilini olish:
8. telnet utilitasi
telnet utilitasi (ingl. TELecommunication NETwork) tarmoq orqali matnli interfeys tashkil etuvchi (TCP transport protokoli yordamida) telnet tarmoq protokolining mijoz qismini yuritadi.
Avvaldan telnet operatsion tizimlarning buyruqlar qatori interfeysiga masofadan ulanish uchun ishlatilgan bo’lib, keyinchalik undan MUD o’yinlari yoki animatsiyali ASCII-art rasmlari kabi boshqa matnli interfeyslarda foydana boshlashdi. Nazariy jihatdan protokolning ikkala tomonida ham inson emas dastur boshqarayotgan bo’lishi mumkin. Ba’zan telnet mijoz qismi TCP transport protokoli asosidagi boshqa protokollarga ulanish uchun ham ishlatilishi mumkin.
telnet protokoli FTP orqali bog’lanishlarning boshqaruv qismida ham ishlatiladi, ya’ni serverga telnet ftp.example.net ftp buyrug’i orqali kirish va sozlashlar o’tkazish nafaqat mumkin, balki to’g’ri hamdir (telnet dasturidan HTTP, IRC va ko’pgina boshqa protokollarga murojaat etish uchun foydaslanish holatlaridan farqli ravishda).
Protokolda shifrlash ham, ma'lumotlarning autentifikatsiyasi ham ko’zda tutilmagani uchun har qanday TCP hujumiga qarshi himoyasizdir. Hozirda tizimga masofaviy bog’lanish imkoniyatlarini amalga oshirish uchun yaratilishida aynan xavfsizlik masalalariga urg’u berilgan SSH tarmoq protokoli ishlatilmoqda (ingl. Secure Shell – “xavfsiz qobiq”, amaliy pog’ona tarmoq protokoli, operatsion tizimni masofadan boshqarish va TCP ulanishlarini tunnellash imkonini beradi, masalan, fayllarni uzatishda).
Shuni yodda tutish kerakki, telnet sessiyasi juda past darajali himoyaga ega (agar to'liq boshqariladigan tarmoq yoki tarmoq pog’onasi darajasida ximoya vositalari qo’llanilgan tarmoq bo’lmasa, masalan virtual xususiy tarmoqlarning turli xil ko’rinishlari). Ishonchsiz bo’lganligi sababli allaqachon telnetdan operatsion tizimni boshqarish vositasi sifatida foydalanishdan voz kechilgan.
Shunga qaramay telnet dasturidan TCP transporti asosidagi HTTP, IRC, SMTP, POP3 kabi shularga o’xshash matnlar bilan ishlovchi amaliy pog’ona protokollariga bevosita murojaat etishda foydalanilishi mumkin (misol uchun, sozlash maqsadida).
Ushbu ko’rsatilgan sabablardan kelib chiqib, Microsoft kompaniyasi o’z operatsion tizimlarida telnetdan foydalanish imkoniyatini odatdagi holatlar uchun o’chirib qo’ygan. telnet dasturidan foydalana olish uchun tizimning Uskunalar panelidagi «Приложения» menyusiga kirish va «Включение или отключение компонентов Windows» qistirmasidagi Telnet client dasturini ulash kerak:
Odatda telnet 23-portni ishlatadi (agar boshqa port ko’rsatilmagan bo’lsa). Buyruq ko’rinishi quyidagicha bo’ladi:
telnet tugun_nomi port_raqami
telnet utilitasidan foydalanishga misollar:
Pochta qutisining faoliyatinin tekshirish. Pochta serveriga POP3 protokoli orqali murojaat etish uchun:
telnet pochta_serveri_nomi 110
Olinadigan javob:
+OK Hello there.
Foydalanuvchi nomi sifatida o’z pochta manzilingizni ko’rsating:
user test@domain.uz
Olinadigan javob:
+OK Password required.
Shu pochta qutisi uchun maxfiy so’zni kiriting:
pass maxfiy so’z
Serverdan olinadigan javob:
+OK logged in.
Ishni yakunlash:
quit
Olinadigan javob:
+OK Bye-bye
smtp- serverga murojaat etish uchun:
telnet pochta_serveri_nomi 25
Javob sifatida 2 raqami bilan boshlanadigan xabar kelishi serverga kirish mumkinligini bildiradi. Aks holda xato borligini bildiradi.
Do'stlaringiz bilan baham: |