内容


网络问题判断:供系统管理员使用的 AIX 工具

第 1 部分:网络故障排除基础

Comments

作为 IBM AIX® 系统管理员,有时候会遇到与 LAN 或 WAN 中的问题相关或由其直接导致的问题,这是不可避免的。在这些情况下,在求助于网络管理员之前,最好对问题进行初步诊断,这有助于识别问题的根源,至少可以给出进一步研究的大方向。

向网络管理员求助之后,他可能要求您帮助进行分析,所以您一定要掌握相关的诊断工具。本文介绍一些可以在 AIX 上使用的命令,其中许多命令也可以在其他风格的 UNIX® 上使用,它们可以帮助解决与 TCP/IP 网络相关的问题。

对于本文,所有示例命令和输出中使用的目标主机系统都称为 testhost

有人在吗?

诊断任何网络相关问题的第一步都是检查目标主机是否正在运行。可以使用 ping 检查是否可以通过网络访问某一主机(见 清单 1)。这个命令向主机发送一个 Internet Control Message Protocol (ICMP) 回显请求数据包,然后等待回显回复。

成功的 ping 意味着:

  • 您的主机有一个活跃的网络适配器,可以使用它发送请求。
  • 目标主机正在运行,而且在您使用的 IP 地址上配置了活跃的网络适配器。
  • 如果使用主机名而不是 IP 地址,就说明名称解析对于这个主机是有效的。
  • 在您的主机和目标主机之间有双向路由。
  • 在两个主机之间的路由上或在这两个主机上运行的防火墙不会阻挡 ICMP 通信流。

成功的 ping 的输出还有助于判断网络延迟,因为它会报告收到回显回复花费的时间。响应时间长很可能意味着与目标主机交换数据的应用程序的性能会比较差。

清单 1. ping 一个有响应的主机
# ping testhost
PING testhost: (10.217.1.206): 56 data bytes
64 bytes from 10.217.1.206: icmp_seq=0 ttl=253 time=0 ms
64 bytes from 10.217.1.206: icmp_seq=1 ttl=253 time=0 ms
64 bytes from 10.217.1.206: icmp_seq=2 ttl=253 time=0 ms
64 bytes from 10.217.1.206: icmp_seq=3 ttl=253 time=0 ms
 
----testhost PING Statistics----
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0/0/0 ms
#

如果没有收到回显回复,就说明不满足上述一个或多个条件,ping 失败了(见 清单 2)。当收到的数据包数量少于发送的数量,数据包损失大于 0 时,ping 失败。

清单 2. ping 一个没有响应的主机
# ping testhost
PING testhost.testdomain.com: (10.216.122.12): 56 data bytes
 
----testhost.testdomain.com PING Statistics----
5 packets transmitted, 0 packets received, 100% packet loss
#

如果 ping 不成功,可以使用 ifconfig 检查用来发送请求的适配器是否启动了。

可以使用 ifconfig 命令显示某一适配器(例如 清单 3 中的 en1)的状态,还可以使用 -a 选项检查所有适配器(也见 清单 3)。应该确认用来向主机发送请求的适配器显示为 UPRUNNING。如果不是这样,就需要进一步检查。

清单 3. 显示网络适配器状态
# ifconfig en1
en1: flags=7e080863,40<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,
	CHECKSUM_OFFLOAD,CHECKSUM_SUPPORT,PSEG>
        inet 10.216.163.37 netmask 0xffffff00 broadcast 10.216.163.255
         tcp_sendspace 131072 tcp_recvspace 65536

# ifconfig -a
en2: flags=7e080863,40<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,
  	CHECKSUM_OFFLOAD,CHECKSUM_SUPPORT,PSEG>
        inet 10.203.35.14 netmask 0xffffff80 broadcast 10.203.35.127
en1: flags=7e080863,40<UP,BROADCAST,NOTRAILERS,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT,
	CHECKSUM_OFFLOAD,CHECKSUM_SUPPORT,PSEG>
        inet 10.216.163.37 netmask 0xffffff00 broadcast 10.216.163.255
         tcp_sendspace 131072 tcp_recvspace 65536
en0: flags=7e080822,10<BROADCAST,NOTRAILERS,SIMPLEX,MULTICAST,GROUPRT,64BIT,
	CHECKSUM_OFFLOAD,CHECKSUM_SUPPORT,PSEG>
lo0: flags=e08084b<UP,BROADCAST,LOOPBACK,RUNNING,SIMPLEX,MULTICAST,GROUPRT,64BIT>
        inet 127.0.0.1 netmask 0xff000000 broadcast 127.255.255.255
        inet6 ::1/0
         tcp_sendspace 65536 tcp_recvspace 65536
#

可以用 entstat 显示适配器的以太网统计数据(见 清单 4)。这个示例使用 -d 选项显示适配器 en2 的所有统计数据,包括与设备相关的统计数据。还可以用这个命令显示链路状态(打开或关闭)和介质速度(例如 100Mbps Full Duplex)。如果需要根据适配器连接的链路伙伴或网络检查设置,介质速度是有用的,因为速度或双工不匹配会造成问题。

清单 4. 显示网络适配器的以太网统计数据
# entstat -d en2
-------------------------------------------------------------
ETHERNET STATISTICS (en2) :
Device Type: 10/100/1000 Base-TX PCI-X Adapter (14106902) 
Hardware Address: 00:02:55:d3:37:be 
Elapsed Time: 114 days 22 hours 48 minutes 20 seconds

Transmit Statistics:           Receive Statistics:
--------------------           -------------------
Packets: 490645639             Packets: 3225432063
Bytes: 9251643184881           Bytes: 215598601362
Interrupts: 0                  Interrupts: 3144149248
Transmit Errors: 0             Receive Errors: 0
Packets Dropped: 0             Packets Dropped: 0
                               Bad Packets: 0

Max Packets on S/W Transmit Queue: 109 
S/W Transmit Queue Overflow: 0
Current S/W+H/W Transmit Queue Length: 0

Broadcast Packets: 442         Broadcast Packets: 10394992
Multicast Packets: 0           Multicast Packets: 349
No Carrier Sense: 0            CRC Errors: 0
DMA Underrun: 0                DMA Overrun: 0
Lost CTS Errors: 0             Alignment Errors: 0
Max Collision Errors: 0        No Resource Errors: 0
Late Collision Errors: 0       Receive Collision Errors: 0
Deferred: 0                    Packet Too Short Errors: 0
SQE Test: 0                    Packet Too Long Errors: 0
Timeout Errors: 0              Packets Discarded by Adapter: 0
Single Collision Count: 0      Receiver Start Count: 0
Multiple Collision Count: 0
Current HW Transmit Queue Length: 0

General Statistics:
-------------------
No mbuf Errors: 0
Adapter Reset Count: 0
Adapter Data Rate: 200
Driver Flags: Up Broadcast Running 
Simplex 64BitSupport ChecksumOffload 
PrivateSegment DataRateSet

10/100/1000 Base-TX PCI-X Adapter (14106902) Specific Statistics:
--------------------------------------------------------------------
Link Status: Up
Media Speed Selected: 100 Mbps Full Duplex 
Media Speed Running: 100 Mbps Full Duplex 
PCI Mode: PCI-X (100-133) 
PCI Bus Width: 64-bit Jumbo
Frames: Disabled 
TCP Segmentation Offload: Enabled
TCP Segmentation Offload Packets Transmitted: 260772859
TCP Segmentation Offload Packet Errors: 0 
Transmit and Receive Flow Control Status: Disabled 
Transmit and Receive Flow Control Threshold (High): 32768 
Transmit and Receive Flow Control Threshold (Low): 24576 
Transmit and Receive Storage Allocation (TX/RX): 16/48
#

如果适配器已经打开了,可以使用 route get 检查从您的主机到目标主机的路由是否正确(见 清单 5)。如果根本没有路由,ping 会通知您,但是如果有路由,就需要让网络管理员检查路由是否正确。根据主机使用的路由表中的信息,route get 会指出数据包在从您的主机发送到目标主机时将路由到哪个网关。

清单 5. 获取主机的路由表信息
# route get testhost

     route to: testhost
destination: 10.203.35.128
          mask: 255.255.255.128
     gateway: 10.203.35.1
    interface: en2
  interf addr: myhost
            flags: <UP,GATEWAY,DONE,PRCLONING>
 recvpipe  sendpipe  ssthresh  rtt,msec    rttvar  hopcount      mtu     expire
    0          0         0         0   	      0       0           0    -9751026
#

如果路由是正确的,可以使用 traceroute 查明数据包通过网络发送到目标主机的准确路由。成功的 traceroute 的输出(见 清单 6)显示数据包经过的每个路由器,以及到达各个路由器花费的最小、平均和最大响应时间。

清单 6. 跟踪到一个主机的成功路由
# traceroute testhost
trying to get source for testhost
source should be 10.216.163.37
traceroute to testhost (10.217.1.206) from 10.216.163.37 (10.216.163.37), 30 hops max
outgoing MTU = 1500
 1  10.216.163.2 (10.216.163.2)  1 ms  0 ms  0 ms
 2  10.217.189.6 (10.217.189.6)  0 ms  0 ms  0 ms
 3  testhost (10.217.1.206)  1 ms  1 ms  1 ms
#

不成功的 traceroute(见 清单 7)在时间字段中显示星号(*),这是因为对下一个路由器的探测超时了,所以无法判断出响应时间。这个示例还演示 -n 选项的用途,它输出数字的主机地址,从而避免名称查询和解析,可以提高跟踪速度。

清单 7. 跟踪到一个主机的不成功路由
# traceroute -n testhost
traceroute testhost
trying to get source for testhost
source should be 10.216.163.37
traceroute to 10.216.122.12 from 10.216.163.37, 30 hops max
outgoing MTU = 1500
 1  10.216.163.2  1 ms  0 ms  0 ms
 2  10.216.191.238  1 ms  1 ms  1 ms
 3  10.216.143.10  2 ms  2 ms  2 ms
 4  * * *
 5  * * *
 6  * * *
#

在 TCP/IP 网络的应用层上运行的服务监听一个或多个端口,这些端口用于在客户机和由传输层管理的主机服务器之间交换数据。如果存在到主机的有效路由,而且它能够响应 ping,但是应用服务没有响应,那么可以使用 telnet 检查到相关端口的连接。

基本形式的 telnet 建立到一个主机的终端连接。但是,也可以使用它建立到主机上特定端口的连接(默认端口是 23,telnet 服务)。标准端口的列表见 /etc/services。

如果连接成功,消息显示 telnet 转义序列(见 清单 8)。输入这个键序列(通常是 Control-])回到 telnet> 提示,输入 quit 返回到 shell 提示。

清单 8. 测试主机上的端口 80 (HTTP) (成功)
# telnet testhost 80
Trying...
Connected to testhost.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
#

根据建立的连接类型,连接的远程服务可能会生成与 清单 9 相似的消息。

清单 9. 测试主机上的端口 25 (SMTP)(成功)
# telnet testhost 25
Trying...
Connected to testhost.
Escape character is '^]'.
220 testhost.testdomain.com ESMTP Sendmail Wed, 10 Feb 2010 15:52:28 GMT
^]
telnet> quit
Connection closed.
#

如果连接失败,那么会显示连接超时或拒绝连接消息(见 清单 10)。这个消息意味着目标主机上没有运行这个服务(因此没有服务监听这个端口),或者主机上(或路由上其他地方)运行的防火墙阻止连接这个端口。

清单 10. 测试主机上的端口 515(远程打印)(不成功)
# telnet testhost 515
Trying...
telnet: Unable to connect to remote host: Connection timed out
#

我认识您吗?

当在应用程序或本文讨论的任何诊断命令中使用主机名时,主机名必须能够解析为 IP 地址。TCP/IP 网络的 Internet 层使用 IP 地址处理数据包。

必须通过 /etc/irs.conf 和 /etc/netsvc.conf 中指定的名称解析服务之一解析主机名。hosts 记录决定执行名称解析的次序。这里只讨论本地和 BIND/DNS 解析;其他方法超出了本文的范围。

如果指定 local,就使用 /etc/hosts 文件解析主机名。因此,要检查是否有针对目标主机的条目(见 清单 11)。

清单 11. 在 /etc/hosts 中查找主机
# grep testhost /etc/hosts
10.217.1.206    testhost testhost.testdomain.com aixserver
#

如果指定 binddns,那么使用 DNS 解析主机名,可以使用 nslookup 检查是否可以解析主机名(见 清单 12)。

清单 12. 通过 DNS 解析主机名
# nslookup testhost
Server:  testdns.testdomain.com
Address:  158.177.79.90
 
Name:    testhost.testdomain.com
Address:  10.217.1.206
#

更强大的 DNS 检查工具是 dig。这个命令具有比 nslookup 多得多的选项和参数。后者有提供更多功能的交互模式。因此,对于复杂的查询,尤其是输出将由脚本解析的查询,最好使用 dig(见 清单 13)。

清单 13. 在 DNS 中反向查找 IP 地址
# dig -x 10.217.1.206
; <<>> DiG 9.2.0 <<>> -x 10.217.1.206

;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21351
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;206.1.217.10.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.1.217.10.in-addr.arpa. 3600 IN     PTR     testhost.testdomain.com.

;; Query time: 11 msec
;; SERVER: 10.217.1.206#53(10.217.1.206)
;; WHEN: Fri Feb 12 13:28:16 2010
;; MSG SIZE  rcvd: 82
#

主机使用 Address Resolution Protocol (ARP) 表或 arp 缓存记录其他网络设备的 media access control (MAC) 地址及其 IP 地址。TCP/IP 网络的链路层使用设备的 MAC 地址,所以要使用 ARP 表在 MAC 地址和 IP 地址之间进行转换。如果您的主机曾经与另一个主机成功地通信,那么在 ARP 表中很可能有相应的条目。可以使用 arp 显示特定主机的条目(如果有的话),见 清单 14

清单 14. 显示 ARP 表中的主机条目
# arp testhost
testhost (10.217.1.206) at 0:c:29:44:90:28 [ethernet] stored in bucket 0
#

还可以使用 -a 选项显示整个表(见 清单 15)。-n 选项指定不应该执行主机名到 IP 地址解析。

清单 15. 显示 ARP 表的内容
# arp -an
  ? (10.217.1.206) at 00:c:29:44:90:28 [ethernet] stored in bucket 0
  ? (10.203.35.1) at 0:10:db:27:d9:8 [ethernet] stored in bucket 4
  ? (10.216.163.40) at 0:1b:78:59:88:d8 [ethernet] stored in bucket 4
  ? (10.216.163.250) at 0:11:25:a6:20:78 [ethernet] stored in bucket 14
  ? (10.216.163.25) at 0:1b:78:57:a:d0 [ethernet] stored in bucket 14
  ? (10.216.163.1) at 0:0:c:7:ac:0 [ethernet] stored in bucket 15
  ? (10.216.163.4) at 0:d:65:e2:4c:c2 [ethernet] stored in bucket 18
  ? (10.216.163.60) at 0:11:25:a6:d7:9a [ethernet] stored in bucket 24
bucket:    0     contains:    1 entries
bucket:    1     contains:    0 entries
bucket:    2     contains:    0 entries
bucket:    3     contains:    0 entries
bucket:    4     contains:    2 entries
.
.
.
.
.
There are 8 entries in the arp table.
#

您能听到我吗?

TCP 使用三阶段握手建立连接。客户机通过发送 SYN 同步数据包发起到一个主机(和特定端口)的连接。成功地收到这个数据包之后,主机发送回 SYN-ACK 确认数据包。如果客户机成功地收到这个确认,就通过发送 ACK 确认完成握手。这个过程要求主机服务器正在监听指定的端口,在客户机和主机之间有双向路由,而且没有防火墙阻挡这种通信流。

可以使用 netstat 显示从您的主机到其他主机的现有连接及其当前状态。通过在这个命令中使用 -a 选项(显示所有套接字的状态)和 -n 选项(显示数字地址,避免查找),可以把输出管道连接到适当的 grep 以查找处于特定状态的连接(例如 ESTABLISHED 代表完成握手之后活跃的连接)或者到特定主机或端口的连接。

清单 16 分别显示到特定 IP 地址的所有连接(两个到 10.217.1.206 的连接,它们都已经完全建立了)、到特定 IP 地址上特定端口的连接(10.217.1.206 上的端口 22)以及到任何主机已经完全建立的连接。

清单 16. 显示到主机的连接的状态
# netstat -an | grep 10.217.1.206
tcp4       0      0  10.203.35.14.22        10.217.1.206.1023      ESTABLISHED
tcp4       0      0  10.203.35.14.46183     10.217.1.206.22        ESTABLISHED

# netstat -an | grep 10.217.1.206.22
tcp4       0      0  10.203.35.14.46183     10.217.1.206.22        ESTABLISHED

# netstat -an | grep ESTABLISHED
tcp4       0      0  10.203.35.14.22        10.217.1.206.1023      ESTABLISHED
tcp4       0      0  10.203.35.14.46183     10.217.1.206.22        ESTABLISHED
tcp4       0      0  10.216.163.37.1521     10.216.163.37.44122    ESTABLISHED
tcp4       0      0  10.216.163.37.44122    10.216.163.37.1521     ESTABLISHED
tcp4       0      0  127.0.0.1.199          127.0.0.1.32769        ESTABLISHED
tcp4       0      0  127.0.0.1.32769        127.0.0.1.199          ESTABLISHED
tcp4       0      0  10.203.35.14.46183     10.203.35.170.22       ESTABLISHED
tcp4       0      0  10.216.163.37.32770    10.216.163.37.32771    ESTABLISHED
#

可以使用 tcpdump 监视从特定适配器发送出的数据,这个命令在发送每个数据包时显示其内容。通过使用这个命令的各种选项,可以以描述形式或原始形式显示更多或更少的数据包,可以通过布尔表达式筛选希望看到的数据类型。例如,在监视适配器 en2 上的数据包时,可以只显示发送到特定主机的数据(见 清单 17)。

清单 17. 显示发送到特定主机的数据包
# tcpdump -i en2 dst host testhost
tcpdump: listening on en2
10:08:24.912057892 myhost.46183 > testhost.22: P 1299060979:1299061027(48) 
					       ack 3373421618 win 17520 (DF) [tos 0x10]
10:08:25.009291439 myhost.46183 > testhost.22: P 1:49(48) ack 48 win 17520 (DF) 
					       [tos 0x10]
10:08:25.093832676 myhost.46183 > testhost.22: . ack 96 win 17520 (DF) 
					       [tos 0x10]
10:08:25.249319253 myhost.46183 > testhost.22: P 1299061075:1299061123(48) ack 3373421714 
					       win 17520 (DF) [tos 0x10]
^C
53 packets received by filter
0 packets dropped by kernel
#

可以只显示来自特定主机的数据包(见 清单 18)。

清单 18. 显示特定主机发送的数据包
# tcpdump -i en2 src host testhost
tcpdump: listening on en2
10:10:38.505848354 testhost.22 > myhost.46183: . ack 130 win 24820 (DF) [tos 0x10]
10:10:38.505916972 testhost.22 > myhost.46183: F 529:529(0) ack 225 win 24820 (DF) 
					       [tos 0x10]
10:10:43.855153846 testhost > myhost: icmp: echo reply
10:10:44.855224394 testhost > myhost: icmp: echo reply
^C
102 packets received by filter
0 packets dropped by kernel
#

可以只显示特定端口收发的数据包(见 清单 19)。

清单 19. 显示特定主机在特定端口上收发的数据包
# tcpdump -i en2 host testhost port 22
12:15:38.033833162 myhost.47216 > testhost.22: . ack 610148954 win 17520 (DF) [tos 0x10]
12:15:38.113807903 myhost.47216 > testhost.22: P 145:193(48) ack 192 win 17520 (DF) 
					       [tos 0x10]
12:15:38.114291921 testhost.22 > myhost.47216: P 192:240(48) ack 193 win 24820 (DF) 
					       [tos 0x10]
12:15:38.241718122 myhost.47216 > testhost.22: P 193:241(48) ack 240 win 17520 (DF) 
					       [tos 0x10]
12:15:38.242344703 testhost.22 > myhost.47216: P 240:288(48) ack 241 win 24820 (DF) 
					       [tos 0x10]
12:15:38.243844593 myhost.47216 > testhost.22: . ack 288 win 17520 (DF) [tos 0x10]
12:15:38.497817604 myhost.47216 > testhost.22: P 241:289(48) ack 288 win 17520 (DF) 
					       [tos 0x10]
12:15:38.503088328 testhost.22 > myhost.47216: P 288:336(48) ack 289 win 24820 (DF)
					       [tos 0x10]
12:15:38.503154802 testhost.22 > myhost.47216: P 336:432(96) ack 289 win 24820 (DF)
					       [tos 0x10]
^C
145 packets received by filter
0 packets dropped by kernel
#

按 Control-C 停止跟踪。tcpdump 命令的特性比这些简单的示例丰富得多,所以我建议您熟悉它的手册页。

从这三个示例的输出可以看出,这个命令显示以下信息:

  • 时间戳
  • 源主机.源端口
  • 目标主机.目标端口
  • 数据包标志
  • 其他数据包信息

可以使用这个命令检查应该发送到目标主机的通信流是否离开了您的主机,以及是否有返回的通信流。如果没有出现入站通信流,可能是主机没有响应,或者在您的主机和目标主机之间没有有效的路由。如果特定的服务(TCP 端口)没有响应或者防火墙阻挡您发送的数据包类型,通常会在数据包标志字段中看到 R,这表示连接已经复位。关于 TCP 数据包的准确布局和格式的更多信息,请参考 RFC 793: Transmission Control Protocol(见 参考资料 中的链接)。

根据问题的性质,有时候最好运行 tcpdump 一段时间,同时使用 -w 选项把数据包信息捕捉到文件中。捕捉到足够的数据之后,按 Control-C 停止跟踪。可以使用 -r 选项处理这个文件,读取捕捉的数据包数据。然后可以使用各种选项和布尔参数分析数据。清单 20 给出这个过程的示例。

清单 20. 把数据包数据捕捉到文件中并分析数据
# tcpdump -w /var/tmp/tcpdump.out -i en1
tcpdump: listening on en1
^C
305 packets received by filter
0 packets dropped by kernel

# tcpdump -r /var/tmp/tcpdump.out host testhost
13:10:12.017777365 testhost.22 > myhost.47216: P 790304:790352(48) ack 1110769 win 24820 
					       (DF) [tos 0x10]
13:10:12.129146164 myhost.47216 > testhost.22: P 135249:135297(48) ack 126560 win 17520 
					       (DF) [tos 0x10]
13:10:12.129992465 testhost.22 > myhost.47216: P 790352:790416(64) ack 1110817 win 24820 
					       (DF) [tos 0x10]
13:10:12.203827965 myhost.47216 > testhost.22: . ack 790416 win 17520 (DF) [tos 0x10]
13:11:35.707809458 myhost > testhost: icmp: echo request (DF)
13:11:35.709883978 testhost > myhost: icmp: echo reply (DF)

# tcpdump -r /var/tmp/tcpdump.out not port 22
13:11:35.707809458 myhost > testhost: icmp: echo request (DF)
13:11:35.709883978 testhost > myhost: icmp: echo reply (DF)
13:11:36.579874114 arp who-has 10.203.35.59 tell 10.203.35.57
13:11:37.077504208 0:2:16:9e:20:a 1:80:c2:0:0:0 0026 38:
                         4242 0300 0000 0000 8000 0002 1695 aecb
                         0000 0026 8000 0002 169e 2008 8017 0200
                         1400 0200 0f00
13:11:38.065119802 oraclehost.testdomain.com.2175 > myhost.tnslsnr: P 502:591(89) ack 421 
								    win 64056
13:11:38.071526597 oraclehost.testdomain.com.2175 > myhost.tnslsnr: P 591:606(15) ack 548 
								    win 63929
13:11:38.896664820 10.203.35.37.netbios-ns > 10.203.35.127.netbios-ns: udp 50
13:11:39.071526597 10.203.35.20.netbios-ns > 10.203.35.127.netbios-ns: udp 50
#

结束语

本文讨论了一些 AIX 工具,可以使用它们测试到主机的连接、获取有用的主机网络信息以及分析主机收发的数据。在下一篇文章中,将讨论在您的主机与另一个主机的通信发生问题时如何查明实际情况。那篇文章最后详细讨论在遇到网络相关问题时如何进行符合逻辑的问题诊断。


相关主题

  • RFC 793—Transmission Control Protocol:阅读 1981 年 9 月发布的 DARPA Internet Program, Protocol Specification。
  • UNIX 网络性能分析(Martin Brown,developerWorks,2009 年 9 月):学习发现 UNIX 网络性能问题的快速方法。
  • 使用跟踪来解决应用程序中的问题(Sean Walberg,developerWorks,2006 年 3 月):学习使用 trusstrace 和相似的工具获取信息。
  • 系统管理工具包: 网络扫描(Martin Brown,developerWorks,2007 年 12 月):了解网络扫描。这个系列分为 多个部分,所以一定要全部阅读。
  • AIX 5L 网络性能优化: 第 1 部分:网络概述—对硬件进行监视(Ken Milberg,developerWorks,2007 年 11 月):了解网络概况,学习如何监视硬件。这个系列也分为 多个部分
  • AIX and UNIX 专区:developerWorks 的“AIX and UNIX 专区”提供了大量与 AIX 系统管理的所有方面相关的信息,您可以利用它们来扩展自己的 UNIX 技能。
  • AIX and UNIX 专题汇总:AIX and UNIX 专区已经为您推出了很多的技术专题,为您总结了很多热门的知识点。我们在后面还会继续推出很多相关的热门专题给您,为了方便您的访问,我们在这里为您把本专区的所有专题进行汇总,让您更方便的找到您需要的内容。
  • AIX and UNIX 下载中心:在这里你可以下载到可以运行在 AIX 或者是 UNIX 系统上的 IBM 服务器软件以及工具,让您可以提前免费试用他们的强大功能。
  • IBM Systems Magazine for AIX 中文版:本杂志的内容更加关注于趋势和企业级架构应用方面的内容,同时对于新兴的技术、产品、应用方式等也有很深入的探讨。IBM Systems Magazine 的内容都是由十分资深的业内人士撰写的,包括 IBM 的合作伙伴、IBM 的主机工程师以及高级管理人员。所以,从这些内容中,您可以了解到更高层次的应用理念,让您在选择和应用 IBM 系统时有一个更好的认识。

评论

添加或订阅评论,请先登录注册

static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=10
Zone=AIX and UNIX
ArticleID=524059
ArticleTitle=网络问题判断:供系统管理员使用的 AIX 工具
publish-date=09192010