Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Команда netstat: получение информации о состоянии сети



Команда netstat выдает различную информацию о состоянии сетевого программ­ ного обеспечения, включая статистику сетевых интерфейсов, данные о маршрутизации и таблицы соединений. Никакого объединяющего звена во всех этих информационных блоках нет, просто они касаются функционирования сети. Команду netstat можно сравнить с “кухонным сливом” сетевых инструментов — она отражает много сетевой информации, которая не появляется больше нигде.

Мы рассмотрим пять наиболее распространенных вариантов использования коман­ ды netstat, а именно:

• проверка состояния сетевых соединений;

• анализ конфигурации интерфейсов;

• изучение таблицы маршрутизации;

• проверка таблицы маршрутизации;

• получение статистических данных о различных сетевых протоколах.

Контроль состояния сетевых соединений

Команда netstat -i демонстрирует конфигурацию и состояние каждого сетевого интерфейса узла и данные соответствующих счетчиков трафика. Результаты обычно вы­ водятся в виде таблицы, структура которой зависит от операционной системы.

916 Часть II. Работа в сети

solaris$ netstat -i

Name Mtu Net/Dest Address Ipkts Ierrs Opkts Oerrs Collis Queue

lo0 8232 loopback localhost 319589661 0

e1000g1 1500 host-if1 host-if1 369842112 0

e1000g2 1500 host-if2 host-if2 93141891 0

319589661 0

348557584 0

121107161 0

0 0 0 0 0 0

hp-ux$ netstat -i

Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll lan0 1500 192.168.10.0 hpux11 2611259 0 2609847 0 0 lo0 32808 loopback hpux11.atrust.com

aix$ netstat -i

Name Mtu Network Address ZoneID Ipkts Ierrs Opkts Oerrs Coll

en3 1500 link#2 0.11.25.39.e0.b6 41332 0 14173 3 0

en3 1500 192.168.10 IBM 41332 0 14173 3 0

lo0 16896 link#1 1145121 0 1087387 0 0

lo0 16896 127 loopback 1145121 0 1087387 0 0

lo0 16896 ::1 0 1145121 0 1087387 0 0

linux$ ifconfig -a

eth0

eth1

lo

Link encap:EthernetHWaddr 00:15:17:4c:4d:00

inet addr:192.168.0.203Bcast:192.168.0.255Mask:255.255.255.0

inet6 addr: fe80::215:17ff:fe4c:4d00/64 Scope:Link

UP BROADCAST RUNNING MULTICASTMTU:1500Metric:1

RX packets:559543852 errors:0 dropped:62 overruns:0 frame:0

TX packets:457050867 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:478438325085 (478.4 GB)TX bytes:228502292340 (228.5 GB)

Memory:b8820000-b8840000

Link encap:EthernetHWaddr 00:15:17:4c:4d:01

BROADCAST MULTICASTMTU:1500Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 B)TX bytes:0 (0.0 B)

Memory:b8800000-b8820000

Link encap:Local Loopback

inet addr:127.0.0.1Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNINGMTU:16436Metric:1

RX packets:1441988 errors:0 dropped:0 overruns:0 frame:0 TX packets:1441988 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0

RX bytes:327048609 (327.0 MB)TX bytes:327048609 (327.0 MB)

Глава 21. Управление сетями 917

Этот узел имеет два сетевых интерфейса: один предназначен для регулярного тра­ фика, а второй в настоящее время не используется (он не имеет IP-адреса и не отмечен меткой UP). Команды RX packets и TX packets сообщают количество пакетов, полу­ ченных интерфейсом и прошедших через него после загрузки компьютера. В разделах, предназначенных для подсчета ошибок, регистрируются многие виды ошибок, и обычно в них можно увидеть небольшие числа.

Количество ошибок не должно превышать 1% от связанных с ними пакетов. Если уровень ошибок выше, сравните его с уровнем ошибок на соседних компьютерах. Большое количество ошибок на отдельном компьютере свидетельствует о проблеме с интерфейсом или соединением. Высокий уровень ошибок почти наверняка означает проблему с окружением или сетью. Одна из наиболее частых причин большого количе­ ства ошибок заключается в том, что несоответствие скорости работы платы Ethernet или дуплекса вызывает сбой при автоопределении.

Несмотря на то что коллизия — это разновидность ошибки, программа netstat под­ считывает ее отдельно. Поле с заголовком Collisions содержит количество коллизий, зарегистрированных при отправке пакетов. На основе этого числа можно вычислить процент исходящих пакетов (TX packets), вызвавших коллизию.

В коммутированной сети с полнодуплексными связями, т.е. в современных версиях плат Ethernet, коллизий быть не должно, даже если сеть перегружена. Если обнаружены коллизии, значит, произошло нечто серьезное. Кроме того, следует проверить, что по­ ток управления поступает на ваши коммутаторы и маршрутизаторы, особенно если ваша сеть содержит связи с разными скоростями.

Причинами сетевых проблем часто становятся дешевые компоненты настольного се­ тевого оборудования, например коммутатор с временной проводкой, который следует заменить.

Отслеживание состояния сетевых соединений

Если программа netstat запущена без аргументов, она выводит на экран состояние ак­

тивных TCP- и UDP-портов. Неактивные (“прослушивающие”) серверы, ожидающие соеди­

нения, как правило, скрываются, но вы можете увидеть их, выполнив команду netstat -а.5

Результаты ее работы выглядят следующим образом.

linux$ netstat -а

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address ForeignAddress State

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

tcp 0 0

*:ldap *:*

*:mysql *:*

*:imaps *:*

bull:ssh dhcp-32hw:4208

bull:imaps nubark:54195

bull:http dhcp-30hw:2563

bull:imaps dhcp-18hw:2851

*:http *:*

bull:37203 baikal:mysql

*:ssh *:*

LISTEN

LISTEN

LISTEN

ESTABLISHED

ESTABLISHED

ESTABLISHED

ESTABLISHED

LISTEN

ESTABLISHED

LISTEN

5 В отчете показаны также соединения для “сокетов доменов UNIX”, но поскольку они не относятся

к работе сети, мы их не обсуждаем.

918 Часть II. Работа в сети

Этот отчет сильно сокращен; например, здесь не показаны соединения сокетов UDP и UNIX. В этом отчете упомянуты входящее SSH-соединение, два входящих IMAPS- соединения, одно входящее HTTP-соединение, исходящее MySQL-соединение и группа портов, прослушивающих остальные соединения.

Адреса представлены в формате имя_компьютера.служба, где служба — это номер порта. Для известных служб порты указаны в символическом виде (соответствия между номерами портов и их именами определены в файле /etc/services). При наличии оп­ ции -n все адреса отображаются в числовом виде. Помните: когда служба DNS не функ­ ционирует, команда netstat будет выполняться очень медленно, если не указать флаг -n.

В колонках Send-Q и Recv-Q показывается, сколько запросов находится во входя­ щих и исходящих очередях на данном компьютере. На другом конце соединения раз­ меры очередей могут быть иными. Желательно, чтобы эти значения были близки к нулю и не были ненулевыми постоянно. Конечно, если команда netstat запускается через сетевой терминал, для ее соединения размер исходящей очереди, скорее всего, никогда не будет равен нулю.

Состояние соединения определено только для протокола TCP. Протокол UDP не проверяет факт установления соединения. Наиболее распространенные состояния тако­ вы: ESTABLISHED (установлено) — для активных соединений, LISTEN (ожидание) — для серверов, ожидающих поступления запросов (при отсутствии опции -а обычно не по­ казываются), TIME_WAIT (ожидание закрытия) — для соединений, находящихся в про­ цессе закрытия.

Эта информация полезна, главным образом, для устранения проблем на высоком уровне, если, конечно, базовые сетевые средства работают нормально. Команда netstat позволяет проверить правильность настройки серверов и диагностировать определенные виды нарушений связи, особенно при работе с протоколом TCP. Например, если соеди­ нение находится в состоянии SYN_SENT, то это означает наличие процесса, который пы­ тается установить контакт с несуществующим или недоступным сервером.

Если команда netstat сообщает о большом количестве соединений, находящихся в состоянии SYN_WAIT, то компьютер, очевидно, не в состоянии обработать имеющееся число запросов на установление соединений. Такая ситуация может быть вызвана огра­ ничениями системного ядра или даже злонамеренными попытками вызвать перегрузку.

Информация о настройке ядра приводилась в главе 13.

Идентификация прослушивающих сетевых служб

Один из наиболее часто возникающих вопросов, связанных с безопасностью, звучит так: “Какие процессы на данном компьютере прослушивает сеть в ожидании входящих соединений?” Команда netstat -а показывает все порты, активно прослушивающие соединения (любой ТСР-порт в состоянии LISTEN и потенциально любой UDP-порт), но на загруженной машине эти линии могут оказаться затерянными в шуме установлен­ ных ТСР-соединений.

В системе Linux для выявления только прослушивающих портов следует ис­ пользовать команду netstat -l. Кроме того, можно добавить флаг -р, что­ бы идентифицировать специфичные процессы, связанные с каждым прослу­ шивающим портом.6 Пример, продемонстрированный ниже, описывает три обычные службы (sshd, sendmail и named) и одну необычную.

6 В системах UNIX, не поддерживающих флаг -р, эту и другую информацию можно получить с помощью команды lsof, описанной в разделе 6.2.

Глава 21. Управление сетями 919

linux$ netstat -lp

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 23858/sshd

tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 10342/sendmail

udp 0 0 0.0.0.0:53 0.0.0.0:* 30016/named

udp 0 0 0.0.0.0:962 0.0.0.0:* 38221/mudd

Служба mudd с идентификатором PID 38221 прослушивает UD-порт 962. Если вы не знаете, что такое служба mudd, уточните в справочной системе.

Для безопасности полезно смотреть на компьютеры с точки зрения внешнего поль­ зователя, запускающего сканер порта. Для этого очень полезна команда nmap (см. раз­ дел 22.8).

Проверка таблицы маршрутизации

Команда netstat -r отображает таблицу маршрутизации ядра. Следующие резуль­ таты получены на компьютере, который имеет два сетевых интерфейса.

redhat$ netstat -r -n Kernel IP routing table

Destination

192.168.1.0

192.168.2.0

127.0.0.0

0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0

Пункты назначения и шлюзы могут быть представлены доменными именами либо IP-адресами. Флаг -n задает вывод IР-адресов.

В колонке Flags отображаются флаги, характеризующие маршрут: U (up) — актив­ ный, G (gateway) — шлюзовой, Н (host) — узловой (связан с конкретным адресом, а не се­ тью). Флаг D (не показан) обозначает маршрут, полученный в результате переадресации по протоколу ICMP. Флаги G и H, стоящие вместе, обозначают маршрут к компьюте­ ру, проходящий через промежуточный шлюз. Остальные поля содержат статистические данные о маршруте: текущее число TCP-соединений по этому маршруту, количество от­ правленных пакетов и имя используемого интерфейса.

О таблицах маршрутизации рассказывалось в разделе 14.5.

Рассмотренный вариант команды netstat полезен для проверки правильности та­ блицы маршрутизации. Особенно важно убедиться в наличии и корректности стандарт­ ного маршрута. Он обозначается в виде адреса со всеми нулями (0.0.0.0) или словом default. Стандартный маршрут может не существовать, но такая конфигурация крайне нетипична.

 

38. Анализаторы пакетов

Программы tcpdump и Wireshark относятся к классу утилит, известных как анализа­ торы пакетов. Они следят за трафиком в сети и регистрируют либо выводят на экран пакеты, удовлетворяющие заданным критериям. Например, можно перехватывать все пакеты, посылаемые на какой-то компьютер или с него, либо TCP-пакеты, относящие­ ся к конкретному сетевому соединению.

Анализаторы пакетов полезны как для решения известных проблем, так и для выяв­ ления абсолютно новых. Важно время от времени запускать эти программы и проверять, нормально ли обрабатывается сетевой трафик.

Поскольку анализаторы должны уметь перехватывать пакеты, которые локальный компьютер обычно не получает (или на которые не обращает внимания), базовые се­ тевые аппаратные средства должны разрешать доступ к каждому пакету. Это характерно для широковещательных технологий, в частности Ethernet, а также для большинства со­ временных локальных сетей.

Анализаторы пакетов должны иметь доступ к низкоуровневому трафику, поэтому их работе могут мешать коммутаторы, одной из функций которых является препятствие распространению “ненужных” пакетов. Однако с помощью анализаторов удается полу­ чить полезную информацию даже в коммутируемых сетях. Можно, к примеру, обнару­ жить проблемы, затрагивающие широковещательные и групповые пакеты. Объем вы­ даваемой информации зависит от модели коммутатора.

О коммутаторах рассказывалось в разделе 16.1.

Аппаратный интерфейс должен не только иметь возможность получать доступ ко всем сетевым пакетам, но и содержать механизм, обеспечивающий передачу этих па­ кетов вверх на программный уровень. Ведь обычно адреса пакетов проверяются на ап­ паратном уровне, а ядру предоставляются лишь широковещательные/групповые пакеты и те, которые адресованы данному компьютеру. В беспорядочном режиме (promiscuous mode) интерфейс позволяет ядру получать все сетевые пакеты, даже если они предна­ значены для других компьютеров.

Анализаторы понимают многие форматы пакетов, используемые стандартными де­ монами, и часто могут отображать содержимое пакетов в удобном для восприятия виде. Это облегчает пользователю анализ сеанса между двумя программами. Существуют ана­ лизаторы, которые, кроме заголовка пакета, выводят и его содержимое в текстовом виде, что полезно при исследовании протоколов верхних уровней.

Глава 21. Управление сетями 923

Некоторые из этих протоколов пересылают информацию (в том числе и пароли) по сети в незашифрованном виде, поэтому следует заботиться о сохранении конфиденци­ альности пользовательских данных. С другой стороны, ничто так не подчеркивает не­ обходимость шифрования, как вид паролей, пересылаемых в открытом виде в сетевом пакете.

В связи с тем что анализатору необходим доступ к пакетам на самом низком уров­ не, он должен запускаться от имени пользователя root. Подобное ограничение снижает шансы обычных пользователей получить доступ ко всему сетевому трафику, но на самом деле этот барьер можно преодолеть. Во многих организациях анализаторы пакетов уда­ лены с большинства компьютеров с целью уменьшения риска злоупотребления этими программами. Если такая мера невозможна, следует проверять интерфейсы системы, чтобы они не работали в “беспорядочном” режиме без ведома или согласия администра­ тора. В Linux интерфейс, работающий в “беспорядочном” режиме, помечается в выводе команды ifconfig флагом PROMISC. В системах семейства Linux факт, что интерфейс был переключен в “беспорядочный режим”, также записывается в журнал ядра.

Утилита tcpdump: стандартный анализатор

Замечательный анализатор пакетов tcpdump, написанный Ваном Якобсоном (Van Jacobson), входит в состав большинства дистрибутивов Linux. Он уже давно считается промышленным стандартом, и другие анализаторы читают и/или записывают файлы трассировки в формате tcpdump, который в настоящее время называется libpcap.

По умолчанию утилита tcpdump использует первый найденный ею сетевой интер­ фейс. Если она выбрала не тот интерфейс, то посредством опции -i следует задать нуж­ ный. В случае неисправности службы DNS или если необходимо видеть адреса компью­ теров, воспользуйтесь опцией -n. Эта опция имеет большое значение, так как медленная работа DNS может привести к удалению пакетов еще до того, как они будут проанали­ зированы утилитой tcpdump.

Опция -v позволяет получить более детальное описание каждого пакета, а самые подробные результаты выдаются при задании опции -w. Если указана опция -w, утилита сохраняет перехваченные пакеты в файле. Для чтения пакетов из файла предназначена опция -r.

Отметим, что команда tcpdump -w по умолчанию сохраняет только заголовки па­ кетов. Это сделано для уменьшения размеров распечаток, но при этом можно потерять наиболее полезную и релевантную информацию. Поэтому, если вы уверены, что, кроме заголовков, вам нужна дополнительная информация, используйте флаг -s со значени­ ем, которое равно 1056 (фактические значения зависят от максимального размера пакета (MTU)), чтобы иметь возможность проанализировать весь пакет.

В качестве примера рассмотрим укороченный вариант распечатки, полученной на машине nubark. Спецификация фильтра host bull ограничивает вывод пакета на экран только информацией, относящейся к машине bull, которая может быть как ис­ точником, так и получателем.

$ sudo tcpdump host bull

12:35:23.519339 bull.41537 > nubark.domain: A? atrust.com. (28) (DF) 12:35:23.519961 nubark.domain > bull.41537: A 66.77.122.161 (112) (DF)

Первый пакет свидетельствует о том, что компьютер bull послал компьютеру nubark запрос на поиск домена atrust.com в системе DNS. Ответом является IР-адрес машины, связанной с этим именем, т.е. 66.77.122.161. Обратите внимание на временную метку в левой части строки и на то, что команда tcpdump понимает протокол на уровне

924 Часть II. Работа в сети

приложения (в данном случае DNS). Номер порта на компьютере bull является про­ извольным и записывается в виде числа (41537), но поскольку номер порта на сервере хорошо известен (53), команда tcpdump выводит его символическое имя domain.

Анализаторы пакетов могут порождать огромные массивы информации, неподъем­ ные не только для человека, но и для операционной системы. Для того чтобы избежать перегрузки сети, утилита tcpdump позволяет задавать сложные фильтры. Например, сле­ дующий фильтр собирает только входящий веб-трафик из одной подсети.

$ sudo tcpdump src net 192.168.1.0/24 and dst port 80

Справочная страница утилиты tcpdump содержит несколько хороших примеров

сложных фильтров, а также список примитивов.7

Система Solaris содержит анализатор, работающий так же, как tcpdump. Он называется snoop. Дистрибутивные пакеты систем HP-UX, AIX и большин­ ства систем семейства Linux не содержат таких утилит

solaris$ snoop

Using device /dev/e1000g0 (promiscuous mode)

nubark -> solaris TCP D=22 S=58689 Ack-2141650294 Seq=3569652094 Len=0

Win=15008 Options=<nop,nop,tstamp 292567745 289381342>

nubark -> solaris TCP D=22 S=58689 Ack=2141650358 Seq=3569652094 Len=0

Win=15008 Options=<nop,nop,tstamp 292567745 289381342>

? -> (multicast) ETHER Type=023C (LLC/802.3), size = 53 bytes

Если вы используете зоны Solaris, обратите внимание на то, что утилита snoop рабо­ тает правильно, только если вы устраняете проблему в локальной зоне.

Утилиты Wireshark и TShark: усовершенствованный вариант tcpdump

Утилита tcpdump появилась довольно давно, но в последнее время все более по­ пулярным становится новый открытый пакет под названием Wireshark (который ранее назывался Ethereal). Пакет Wireshark активно совершенствуется и содержит больше функциональных возможностей, чем большинство коммерческих приложений. Это не­ обычайно мощный инструмент анализа, который должен входить в инструментальный набор каждого эксперта. Кроме того, он незаменим при обучении.

Пакет Wireshark содержит как пользовательский графический интерфейс (wireshark), так и интерфейс командной строки (tshark). В системе Linux он ин­ сталлируется автоматически. Администраторы системы UNIX должны посетить сайт wireshark.org, на котором хранится открытый код и множество скомпилированных модулей.

Программа Wireshark может читать и записывать файлы слежения в форматах, ис­ пользуемых многими другими анализаторами пакетов. Еще одна удобная функциональ­ ная возможность заключается в том, что одним щелчком мыши можно выбрать любой пакет в сеансе TCP и попросить программу Wireshark заново собрать (соединить вместе) данные, включенные во все пакеты, находящиеся в потоке. Эта возможность полезна, если вы хотите проверить данные, переданные в ходе полного TCP-обмена, например, какое соединение было использовано для передачи сообщения об ошибке по сети.

7 Если ваши требования, касающиеся фильтрации, превосходят возможности утилиты tcpdump, обратите внимание на утилиту ngrep (ngrep.sourсеforge.net), которая может филь­

тровать пакеты в соответствии с их содержимым.

Глава 21. Управление сетями 925

Фильтры перехвата программы Wireshark функционально идентичны фильтрам ути­ литы tcpdump, поскольку программа Wireshark использует ту же самую библиотеку libpcap. Тем не менее следует быть внимательным: важный нюанс заключается в том, что программа Wireshark имеет дополнительную функцию “фильтры дисплея”, которая влияет на внешний вид данных, а не содержание, перехваченное анализатором. Фильтр дисплея имеет более мощный синтаксис, чем библиотека libpcap, поддерживаемая в момент перехвата. Фильтры дисплея похожи на фильтры библиотеки libpcap, но они не совпадают с ними.

Программа Wireshark имеет встроенные дешифраторы для многих сетевых протоко­ лов, включая многочисленные протоколы, используемые для реализации сетей хранения данных. Она преобразует пакет в структурированное информационное дерево, в котором каждый бит информации описан на английском языке.

На рис. 21.2 показан перехват DNS-запроса и ответа на него в программе Wireshark.

Рис. 21.2. Пара DNS-пакетов в программе Wireshark

В таблице, расположенной в верхней части рисунка, указаны два пакета. Первый пакет представляет собой запрос на пересылку на DNS-сервер, а второй пакет являет­ ся полученным ответом. Выбран пакет запроса, поэтому в среднем окне показана его структура. В нижнем окне пакет представлен в виде набора байтов.

Раскрытый раздел дерева демонстрирует данные, содержащиеся в пакете. Содержание пакета в виде байтов также может представлять интерес, потому что иногда он содер­ жит фрагменты, которые могут подсказать, что именно произошло. Сканировать текст особенно удобно, когда нет встроенного анализатора текущего протокола. Справочное меню программы Wireshark содержит массу примеров, с которыми можно начинать ра­ ботать. Экспериментируйте!

926 Часть II. Работа в сети

Следует сделать одно предупреждение, касающееся программы Wireshark: несмотря на множество прекрасных функциональных возможностей, она еще требует многолет­ ней доработки с точки зрения безопасности. Запустите текущую версию, но не остав­ ляйте ее работать постоянно на важных компьютерах; программа Wireshark может стать потенциальным проводником для атаки.

21.8. Служба Netalizr Института ICSI

Мы рассмотрели несколько инструментов для отладки сети и анализа сетевой кон­ фигурации. Но даже при самом тщательном мониторинге полезно иметь инструмент, который время от времени будет просматривать вашу сеть. Netalyzr — это служба, пре­ доставляемая Международным институтом компьютерных наук из Беркли (International Computer Science Institute at Berkeley), которая представляет собой полезную альтерна­ тиву. Для ее использования просто зайдите на сайт netalyzr.icsi.berkeley.edu (об­ ратите внимание на то, что буква ‘е’ пропущена специально), включив в вашем браузере поддержку языка Java.

Служба Netalyzr проверяет ваше интернет-соединение разными способами. Очень полезно иметь доступ к вашей сети как изнутри (через программу Java, выполняемую в вашем браузере), так и с серверов института ICSI.

На рис. 21.3 показан отчет службы Netalyzr для рабочей станции в частной сети, сое­ диненной с внешним миром связью DSL. Служба Netalyzr отлично устанавливается, но имеет небольшие проблемы с веб-сервером Apache (тем не менее блокирование неверно составленных HTTP-запросов может оказаться полезным).

Полный отчет состоит из разделов, содержащих информацию о IP-соединениях, полосе пропускания, простоях, буферизации, обработке фрагментированных пакетов и других аспектах. Особенно сильны тесты для выявления аномалий в системе DNS и протоколе HTTP.

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.