nload — мониторинг загрузки сетевых интерфейсов

nload — инструмент мониторинга загрузки сетевых интерфейсов, с графическим отображением в терминале.

Установка nload в Linux Ubuntu/Debian:

sudo apt-get install nload

Читать далее «nload — мониторинг загрузки сетевых интерфейсов»

Сканер сети arp-scan

arp-scan — сканнер который находит в сети доступные компьютеры и отображает их IP и MAC адреса.

Установка в Linux Ubuntu/Debian:

sudo apt-get install arp-scan

Опции запуска и прочую справочную информацию можно посмотреть выполнив команду:

man arp-scan

Примеры запуска:

sudo arp-scan -l -I eth0
sudo arp-scan --interface=eth0 192.168.0.0/24
sudo arp-scan --interface=eth0 192.168.0.0/24 | grep '192.168.0.2'
sudo arp-scan --localnet

Запуск TFTP сервера на Windows

Один из вариантов запуска tftp сервера на Windows скачать и запустить приложение по ссылке http://tftpd32.jounin.net/tftpd32_download.html

После запуска приложения, чтобы проверить работает ли TFTP сервер, необходимо запустить TFTP клиент, он присутствует в скачанном приложении, а также можно установить встроенный клиент в Windows, ставим набрав в командной строке:

dism /online /Enable-Feature /FeatureName:TFTP

Либо можно также открыв «Панель управления» — «Удаление программы» или «Программы и компоненты» — «Включение или отключение компонентов Windows», поставить галочку напротив «Клиент TFTP» и нажать «ОК».

Чтобы передавать и скачивать файлы c TFTP сервера открываем командную строку и например выполним команды:

tftp 192.168.1.10 PUT file.txt
tftp 192.168.1.2 GET file.txt

Файлы будут считываться и сохранятся в директорию с TFTP сервером.

Смотрите также:
Установка и настройка TFTP сервера в Ubuntu

Как обжать витую пару коннектором RJ45/8P8C

Обжим коннектора осуществляется специальным инструментом обжимкой (обжимные клещи), в крайнем случае если их нет можно использовать плоскую тонкую отвертку. Сначала аккуратно снимаем 3 сантиметра верхней оплетки кабеля, расплетаем пары проводников и выравниваем в ряд согласно стандарту который нам нужен. Лишние концы обрезаем чтобы примерно 1см остался. Вставляем в коннектор так чтобы проводники дошли до самого конца коннектора и уперлись, внешняя изоляция кабеля тоже должна максимально возможно зайти в коннектор. Проверяем не перепутались ли цвета при вставке, вставляем в обжимку и сжимаем. Готово.

Стандарты обжима витой пары:
1) прямой линк, самый наиболее используемый, используется зачастую для соединения компьютера с коммутатором, роутером и т.д. Оба коннектора обжимаются одинаково.
бело-оранжевый / оранжевый / бело-зеленый / синий / бело-синий / зеленый / бело-коричневый / коричневый

rj45

2) перекрестный линк (кроссовер), используется для соединения между собой двух компьютеров, однако в наше время компьютеры могут быть соединены и кабелем обжатым по стандарту выше, поэтому он используется довольно редко. Один коннектор обжимается как указано ниже, второй как указано выше.
бело-зеленый / зеленый / бело-оранжевый / синий / бело-синий / оранжевый / бело-коричневый / коричневый

Как прописать статические маршруты (routes) в Windows

Допустим имеем сеть со следующими данными:
— IP адрес шлюза (default gateway) — 192.168.1.1
— маску подсети (subnet mask) 255.255.255.0
— адрес VPN сервера 10.0.0.3
тогда для прописания статического маршрута открываем командную строку Пуск -> Выполнить -> cmd или комбинацией клавиш Win+R и набираем команду:

route ADD -p 10.0.0.3 MASK 255.255.255.255 192.168.1.1 METRIC 1

Или допустим имеем:
— Сеть: 192.168.1.0/24
— IP первого компьютера 192.168.1.2 с VPN соединением
— IP второго компьютера 192.168.1.3
— IP адрес шлюза 192.168.1.1
Нужно чтобы первый компьютер смог видеть второй компьютер при включенном VPN соединении:

route –p add 192.168.1.0 mask 255.255.255.0 192.168.1.1

Команды и ключи:
route.exe подпрограмма работы с маршрутами;
add команда добавления маршрута;
change меняет маршрут в таблице маршрутизации;
delete удаляет маршрут из таблицы маршрутизации;
print отображает содержимое таблицы маршрутизации;
gateway параметр для указания шлюза;
metric параметр, определяющий приоритет от 1 до 9999, являющегося метрикой стоимости для маршрута, 1 — наивысший;
-f удаляет из таблицы маршрутизации все маршруты;
-p ключ сохранения, без которого добавленный маршрут после перезагрузки компьютера пропадет;
mask маска подсети.

Тестируем пропускную способности сети с помошью Iperf

Iperf — кроссплатформенная консольная клиент-серверная программа — генератор TCP и UDP трафика для тестирования пропускной способности сети.

Команда установки в Ubuntu:

sudo apt-get install iperf

Для вывода справки в консоли набирается команда:

iperf --help

Посмотрим какая версия установилась:

iperf -v

Для тестирования производительности сети выполняются команды:
На сервере:

iperf -s -i1

На клиенте:

iperf -c HOST -t 5

На клиенте из Windows для запуска можно сделать bat файл, команда pause предотвратит закрытие окна:

iperf -c HOST -t 5
pause

Скачать версию для Windows можно на сайте iperf.fr
Если на сервере установлена iperf 2, то аналогичную и скачиваем для Windows. Клиент третей версии у меня не подключился к серверу на второй.

Опишу некоторые опции запуска:
-i (интервал обновления статистики)
-s (запуск в режиме сервера)
-c (запуск в режиме клиента)
-p (ручное указание порта, стандартно 5001 TCP)
-D (запустить сервер как демон)
-t (время теста, стандартно 10 секунд)

Допустим мы запустим сервер как демон:

iperf -s -D

Клавишами Ctrl+C выйдем, сервер останется работать в фоне, чтобы его завершить, посмотрим PID командами и завершим:

sudo ps ax | grep iperf
sudo netstat -tulpn | grep :5001
sudo kill -9 PID

Смотрите также:
IPTables правила для Iperf