- •Вступление
- •Основные задачи технической диагностики
- •Системы диагноза технического состояния
- •Диагностические системы управления
- •Объекты диагноза
- •Математические модели объектов диагноза
- •Функциональные схемы систем тестового и функционального диагноза
- •Методы и технические средства диагностирования элементов и устройств вычислительной техники и систем управления Общие сведения
- •Тестовое тестирование узлов, блоков и устройств.
- •Структуры автоматизированных систем.
- •Программное обеспечение процессов диагностирования.
- •Логические анализаторы.
- •Микропроцессорные анализаторы (ма).
- •Способы запуска.
- •Подключающие устройства.
- •Ввод начальных данных.
- •Проверка отдельных триггеров.
- •Проверка содержимого постоянных запоминающих устройств (пзу).
- •Проверка оперативных запоминающих устройств (озу).
- •Проверка работы линии коллективного пользования (лкп).
- •Проверка аналого-цифровых преобразователей (ацп).
- •Проверка печатных плат.
- •Проверка микропроцессорной системы.
- •Сигнатурные анализаторы
- •Процесс формирования сигнатур.
- •Аппаратурная реализация сигнатурного анализатора.
- •Тестовое диагностирование устройств в составе эвм.
- •Диагностирование оборудования процессоров.
- •Способы диагностирования периферийных устройств.
- •Диагностирование упу/пу с помощью процессора.
- •Проверки упу/пу с помощью диагностических приказов.
- •Диагностирование упу/пу с помощью тестеров.
- •Способы тестирования зу.
- •Принципы построения стандартных проверяющих тестов полупроводниковых зу.
- •Аппаратурные средства функционального диагностирования узлов и блоков. Основные принципы построения.
- •Кодовые методы контроля.
- •Контроль передач информации.
- •Контроль по запрещенным комбинациям.
- •Самопроверяемые схемы контроля.
- •Контроль по модулю
- •Организация аппаратурного контроля озу.
- •Организация аппаратурного контроля внешних зу.
- •Средства функционального диагностирования в составе эвм.
- •Контроль методом двойного или многократного счета
- •Экстраполяционная проверка
- •Контроль по методу усеченного алгоритма (алгоритмический контроль).
- •Способ подстановки.
- •Проверка предельных значений или метод "вилок".
- •Проверка с помощью дополнительных связей.
- •Метод избыточных переменных
- •Контроль методом обратного счета.
- •Метод избыточных цифр.
- •Метод контрольного суммирования.
- •Контроль методом счета записи.
- •Контроль по меткам
- •Метод обратной связи
- •Метод проверки наличия формальных признаков (синтаксический метод, метод шаблонов).
- •Метод проверки запрещенных комбинаций.
- •Метод an-кодов
- •Методы на основе циклических кодов и кодов Хэмминга и др.
- •Структурные методы обеспечения контролепригодности дискретных устройств.
- •Введение контрольных точек.
- •Размножение контактов.
- •Использование блокирующей логики.
- •Применение параллельных зависимых проверок
- •Замена одним элементом состояний группы элементов памяти.
- •Методы улучшения тестируемой бис. Сокращение числа тестовых входов.
- •Двухуровневое сканирование.
- •Микропроцессорные встроенные средства самотестирования.
- •Контроль и диагностирование эвм Характеристики систем диагностирования
- •Системы контроля в современных эвм
- •Применение аналоговых сигнатурных анализаторов
- •Работа локализатора неисправностей pfl780 в режиме "Pin by Pin"
- •Работа в режиме Pin by Pin
- •Работа с торцевыми разъемами
- •Среда тестирования
- •Индивидуальное тестирование или режим Pin by Pin?
- •Тестирование специальных устройств
- •Устранение ложных отказов путем использования эталонных сигнатур компонентов от разных производителей
- •Тестирование цифровых компонентов методом asa
- •Вариации сигнатур.
- •Входные цепи защиты
- •Набор альтернативных сигнатур
- •Тестирование подключенных к общей шине компонентов путем их изоляции специальными блокирующими напряжениями.
- •Системы с шинной архитектурой
- •Устройства с тремя логическими состояниями
- •Разрешение работы и блокирование компонентов
- •Применение "блокирующих" напряжений
- •Отключение тактовых импульсов.
- •Отключение шинных буферов.
- •Опция Loop until Pass
- •Локализация дефектных компонентов в системах с шинной архитектурой без их удаления из испытываемой цепи
- •Поиск неисправностей методами asa и ict в системах с шинной архитектурой
- •Сравнение шинных сигнатур
- •Шинные сигнатуры
- •Изоляция устройств.
- •Локализация коротких замыканий шины и неисправностей нагрузки прибором toneohm 950 в режиме расширенного обнаружения неисправностей шины
- •Типы шинных неисправностей
- •Короткие замыкания с низким сопротивлением
- •Измерение протекающего через дорожку тока.
- •Измерение напряжения на дорожке печатной платы
- •Обнаружение кз и чрезмерных токов нагрузки в труднодоступных для тестирования местах
- •Короткие замыкания на платах
- •Обнаружение сложных неисправностей тестируемой платы путем сравнения импедансных характеристик в режиме asa
- •Импедансные сигнатуры
- •Локализация неисправностей методом Аналогового сигнатурного анализа
- •Методы сравнения
- •Основы jtag Boundary Scan архитектуры
- •АрхитектураBoundaryScan
- •Обязательные инструкции
- •Как происходитBoundaryScanтест
- •Простой тест на уровне платы
- •Граф состояний тар – контроллера
- •Мониторинг сети Управление сетью
- •Предупреждение проблем с помощью планирования
- •Утилиты мониторинга сети
- •Специальные средства диагностики сети
- •Источники информации по поддержке сети
- •Искусство диагностики локальных сетей
- •Организация процесса диагностики сети
- •Методика упреждающей диагностики сети
- •Диагностика локальных сетей и Интернет Диагностика локальных сетей
- •Ifconfig le0
- •Сетевая диагностика с применением протокола snmp
- •Диагностика на базеIcmp
- •Применение 6-го режима сетевого адаптера для целей диагностики
- •Причины циклов пакетов и осцилляции маршрутов
- •Конфигурирование сетевых систем
- •Методы тестирования оптических кабелей для локальных сетей.
- •Многомодовый в сравнении с одномодовым
- •Нахождение разрывов
- •Измерение потери мощности
- •Использование тестовOtdRдля одномодовых приложений
- •Источники
- •Словарь терминов а
Применение 6-го режима сетевого адаптера для целей диагностики
Использование 6-го режима работы сетевого интерфейса предоставляет необычные возможности администратору и таит в себе немалые угрозы в случае использования его хакером. Как известно практически любая сетевая карта имеет 6 режимов работы. Обычно она работает в 3-ем режиме, воспринимая все пакеты адресованные ей, а также широковещательные и мультикастинг пакеты. В 6-ом же режиме карта пытается принять все пакеты, следующие по сегменту, вне зависимости от адреса места назначения. Если позволяет загрузка и быстродействие сетевого интерфейса, будут восприняты и обработаны все пакеты, следующие по сегменту, к которому подключена ЭВМ, работающая в 6-ом режиме. Именно по этой причине желательно при осуществлении авторизации использовать шифрованный обмен. В противном случае хакер, чья ЭВМ подключена к сетевому сегменту, может получить все пароли, в том числе и привилегированных пользователей. Если шифрование обмена при авторизации недоступно, привилегированные (root) пользователи должны ограничиться работой через консоль. Выполнение привилегированных операций с удаленной ЭВМ не желательно, так как может привести к раскрытию системного пароля.
6-ой режим позволяет проанализировать распределение пакетов по коду протокола, по адресам отправителей или получателей. Определить парциальные значения трафиков отдельного пользователя для различных видов услуг. Некоторые виды из перечисленных данных можно получить из MIB маршрутизатора (например, Accounting database в случае маршрутизаторов CISCO), но 6-й режим предоставляет большую гибкость и возможности.
К сожалению, данная методика применима лишь к пакетам, проходящим через сегмент, к которому подключена ЭВМ, работающая в 6-ом режиме (см. рис. 1.3.1).
Рис. 1.3.1.
Выделенная ЭВМ может полностью отслеживать трафик из зоны сети лишь транзитный поток пакетов для зон например, из зоны А в зону D). Пакеты внутреннего трафика для зон А, В и D не доступны.
Причины циклов пакетов и осцилляции маршрутов
Для рядового пользователя информация данного раздела не может представлять никакого интереса. Некоторые продвинутые пользователи иногда могут обратить внимание на то, что программа traceroute начинает (вместо нормального отображения пути до цели) выдавать попеременно имена двух соседних узлов. Это может позабавить, если конечно не влияет на решение пользователем его текущих задач. Но в любом случае вмешаться и исправить что-либо он не в силах. О причинах такого поведения сети можно прочесть в разделах, посвященных вопросам маршрутизации.
Начнем с локальных сетей. В разделе о мостах 4.1.1.4, там где говорилось об алгоритме асширяющееся деревотмечалась недопустимость того, чтобы две ЭВМ в локальной сети могли соединяться друг с другом различными путями. Здесь подразумевается соединение через систему мостов, повторителей/концентраторов и переключателей. Такого рода соединение через маршрутизаторы допустимо, но и там следует к этому относиться с определенной осторожностью. Рассмотрим фрагмент сети, изображенный на рис. 1.4.1.
Рис. 1.4.1. Пример ошибочной топологии локальной сети
Пакеты от машины 1 через концентратор 1 и 2 попадут в концентратор 2, эти же пакеты попадут туда через мост. В результате возникнет встречное кольцевое движение идентичных пакетов. Кроме того, переключатели и мост попытаются разобраться с этим безобразием и начнут посылать широковешательные пакеты, чтобы выяснить с каким из портов на самом деле связаны эти ЭВМ. Они от рождения убеждены, что одна и та же ЭВМ может быть доступна только через один порт. Таким образом, всплески загрузки сети, особенно широковещательной, должны привлекать внимание администратора. В данном примере, если система переключателей и мостов не поддерживает алгоритма асширяющееся деревоадминистратор сам должен разорвать эту кольцевую структуру.
Зацикливание пакетов возможно также при использовании внутреннего протокола маршрутизации IGRP, где некорректный выбор параметра вариацияприводит к тому, что система при распределении потоков по нескольким направлениям воспринимает путь азадкак вполне приемлемый.
Еще один вариант циклов пакетов возникает при использовании маршрутов по умолчанию (более детально это описано в разделе, посвященном маршрутизации 4.4.11). Так при наличии канала между сетями А и Б внешние маршрутизаторы этих сетей сконфигурированы так, что в сети А пакет адресованный не А, направляется в Б, а в сети Б все пакеты с местом назначения не Б, направляются сети А. Такая конфигурация возможна и она будет работать нормально до тех пор, пока в одной из сетей не появится пакет с ошибочным адресом, не соответствующем ни сети А, ни Б. Такой пакет будет двигаться между сетями А и Б до тех пор пока не выработает свой ресурс по TTL.
Похожие проблемы возникают при реализации, например, протокола маршрутизации RIP (см. раздел 4.4.11.1), что сильно замедляет там процедуру установления равновесного маршрута.
Протоколы маршрутизации работают с системами, где имеют место огромные задержки. И как всякая система управления с задержанной обратной связью такие системы склонны к осцилляциям. Допустим некоторый узел, оценив метрику нескольких маршрутов, принял решение перейти на новый маршрут. Если он это сделает, об этом окружающие маршрутизаторы узнают с заметной задержкой и соответствующим образом изменят свои оценки метрик фрагментов пути. Когда (снова с задержкой) исходный маршрутизатор получит информацию об этих оценкам, может случится, что старый маршрут окажется предпочтительнее нового, и все начнется сначала.
Рассмотренные в данном разделе относительно экзотические явления (кроме примера из локальных сетей, здесь имеет место не экзотика, а стихийное бедствие) встречаются не так часто, но администратор сети должен принимать в расчет и такие возможности. Любой из упомянутых эффектов может сильно ухудшить эксплуатационные параметры сети, а то и вовсе вывести ее из строя.