Fping windows как пользоваться

Обновлено: 04.07.2024

Простые проверки в основном используются для удаленных безагентных проверок сервисов.

Обратите внимание, что для простых проверок Zabbix агент не требуется. За обработку (созданием внешних подключений и т.д.) простых проверок отвечает Zabbix сервер/прокси.

Примеры использования простых проверок:

Поля Имя пользователя и пароль в конфигурации простых элементов данных используются для элементов данных мониторинга VMware; иначе игнорируются.

Поддерживаемые простые проверки

Список поддерживаемых простых проверок:

Ключ
Описание Возвращаемое значение Параметры Комментарии
icmpping[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>]
Доступность хоста через пинг по ICMP. 0 - ошибка при пинге по ICMP
1 - успешный пинг по ICMP
цель - IP хоста или DNS имя
пакеты - количество пакетов
интервал - время между успешными пакетами в миллисекундах
размер - размер пакета в байтах
время ожидания - время ожидания в миллисекундах
Пример:
⇒ icmpping[,4] → если по крайней мере один пакет из четырех вернется, элемент данных возвратит 1.

0.000000 - сервис недоступен

0.000000 - сервис недоступен

Обработка времени ожидания

Zabbix не будет обрабатывать простую проверку дольше Timeout (времени ожидания) секунд, заданных в файле конфигурации Zabbix сервера/прокси.

ICMP пинг

Для обработки ICMP пинг Zabbix использует внешнюю утилиту fping.

fping должен быть выполняемым под пользователем Zabbix демонов и должен иметь setuid root. Выполните эти команды из под root для выставления корректных разрешений:

После выполнения этих двух команд выше проверьте владельца исполняемого файла fping. В некоторых случаях владелец может сброситься при выполнении chmod команды.

Также проверьте, принадлежит ли пользователь zabbix к группе zabbix, запустив команду:

и если нет добавьте следующей командой:

Значения по умолчанию, ограничения и описания значений для параметров ICMP проверок:

Параметр Ед. изм Описание Флаг у fping Значения по умолчанию у Разрешенные ограничения
в Zabbix
fping Zabbix мин макс
пакеты количество количество требуемых пакетов к цели -C 3 1 10000
интервал миллисекунды время ожидания между успешными пакетами -p 1000 20 без ограничений
размер байты размер пакета в байтах
56 байт в x86, 68 байт в x86_64
-b 56 или 68 24 65507
время ожидания миллисекунды fping v3.x - время ожидания после отправки последнего пакета (влияет с “-C” флагом)

Предупреждение: Значения по умолчанию для fping могут различаться в зависимости от платформы и версии - если сомневаетесь, проверьте документацию по fping.

Zabbix записывает проверяемые IP адреса во временный файл по всем трем icmpping* ключам, который затем передается утилите fping. Если элементы данных имеют различные параметры ключа, то только элементы данных с идентичными параметрами ключа записываются в один файл.
Все записанные в один файл IP адреса проверяются fping утилитой в параллельном режиме, таким образом процесс Zabbix icmp pinger тратит фиксированное время вне зависимости от количества IP адресов в файле.

Команда traceroute определяет тип устройства, сквозь которое данные прошли, равно как и время, затраченное данными на перемещение между системами. Для потенциальных жертв, особо важных для их администраторов, эти команды могут быть отключены, а чрезмерно напористое использование traceroute и ping против роутера и настроенного (даже по умолчанию) фаерволла вызовет тревогу у защитной программы с последующим отображением в логах безопасности. При этом брандмауэры запрограммированы вообще не реагировать на запросы по соответствующим портам. Вобщем-то можно считать использование этих двух команд подобно разведке с колокольчиком на шее и бездумное их использование лишь насторожит жертву. Не стоит давать врагу преимущество на подготовительные работы перед вашей атакой.

Как работает ICMP?

Команда ping всем известна. Запингуйте Вконтакте:

команда ping

В Кали fping уже вшита, доустанавливать её не нужно. В общих случаях (когда вы пингуете обычный хост на предмет запрос-ответа) она используется аналогично команде ping. Если желаете отослать запросы на несколько адресов, команда может получит вид:

ОПЦИИ (привожу с сайта разработчика как есть):

-a отображает живые системы.

-d использует DNS для поиска адреса возвращённого обратно пакета. Это позволит хакеру задать команде fping список IP адресов при вводе, и отобразит имена хостов на выходе.

-e показывает истёкшее время пакетов

-f читает список систем из файла. Работает из root прав. Обычные пользователи могут попробовать использовать опцию командой :

-g создаст список жертв по Ip маске, например:

-in время в миллисекундах между между моментом отправлениями команды пинг на выбранные хосты. По умолчанию это значение 10.

-q тихий режим, не отображает результаты по хосту, просто выводит общий отчёт.

-s отображает финальную статистику

-u отображает недоступные системы.

Стандартная реализация программы Ping , которая поставляется с большинством версий TCP/IP-протокола, разработана для работы на одиночном хосте. Хоть это и удобно, но использование утилиты для тестирования большой сети превращается в кропотливый процесс. Пользователь должен последовательно запускать программу для каждого хоста и ожидать, пока Ping вернет результаты.

Fping посылает ICMP (Internet Control Message Protocol ) запросы по списку IP-адресов, обеспечивая параллельную выдачу информации на стандартный вывод или в файл. Программа посылает циклические запросы, не ожидая ответа на каждый из них. Когда ответы, наконец, возвращаются, fping отмечает, доступен хост или нет, и продолжает ожидать ответы на протяжении всего цикла работы программы. Такой способ асинхронного управления работой при опросе большого количества хостов позволяет получить лучшие, чем при использовании обычной утилиты Ping , результаты. До появления утилиты Fping тестирование всей сети требовало написания программы на языке командного интерпретатора, в которой производился последовательный опрос всех хостов и запись результатов в файл. Вывод результатов этой программы требовал дальнейшей сортировки для анализа пользователем. Fping не только делает эту работу быстрее, но и выводит результаты своей работы в более дружественном для пользователя виде.

Ниже приведен пример вывода после тестирования подсети класса C с маской 192.168.1.0 Запустив команду fping -a -g 192.168.1.1 192.168.1.254 -s hosts , мы сможем увидеть, какие хосты в сети работают, и сохранить их IP-адреса в файле. Вдобавок к этому, флаг -s указывает на необходимость выводить итоговую информацию о работе. Если мы добавим флаг -n в командную строку, то сможем посмотреть и имена, соответствующие IP-адресам. Fping будет записывать в файл имена хостов вместо IP-адресов.

Анализируя далее командную строку мы увидим, что флаг -a указывает на необходимость выводить на стандартный вывод информацию о доступных хостах. Флаг -g выполняет функции утилиты gping (кратко упоминаемой здесь) и создает список IP-адресов для сканирования. В этом случае список IP-адресов от 192.168.1.1 до 192.168.1.254 передается утилите fping . В дополнение к флагу -g , fping может получить список IP-адресов, которые необходимо сканировать через стандартный вход или из файла, имя которого можно указать после флага -f . Полный список доступных параметров командной строки утилиты fping версии 2.4b2 , к которым вы можете получить доступ, набрав fping в командной строке, таков.

Раньше утилита fping работала совместно с gping . Утилита gping брала на себя черновую работу по определению большого списка IP-адресов для сканирования с помощью fping . Вообразите себе необходимость сканирования сети класса B (65 534 хостов) и ввода вручную каждого IP-адреса! Вам понадобилось бы написать такой скрипт для автоматизации этой работы, создание которого весьма утомительно и сложно для человека, не имеющего опыта программирования на командном языке . Теперь в утилиту fping добавлен флаг -g . Добавление этого параметра сделала fping совершенно независимой утилитой.

Выгоды от использования fping очевидны. Примерно за 10 секунд мы определили, сколько хостов присутствует в нашей сети, какие у них IP-адреса и получили начальную информацию, необходимую для создания схемы нашей сети. Но следует иметь в виду, что этот инструмент предоставляет те же самые преимущества назойливым чужакам, которые бродят вокруг в поисках доступа к чужим сетям.

Traceroute

Traceroute делает то, что указано в ее названии - он размечает маршрут, который проходят IP-пакеты на пути от вашего хоста до указанной цели.

Этот инструмент может быть очень полезен при диагностике проблем в сети (для определения причин выхода сети из строя или для определения петель), но он также может быть использован для получения информации о местонахождении тестируемой системы.

Ниже приведен фрагмент вывода, который можно получить, используя команду traceroute

Здесь приведено несколько последних промежуточных точек маршрута на пути к цели. Часть базовых хостов сети интернет используют имена, отражающие их географическое положение. Вероятно, что комбинация символов SEA1 имеет отношение к Сиэтлу, штат Вашингтон. Это говорит о том, что данная машина, возможно, расположена на северо-западе Соединенных Штатов.

Примечание. В настоящее время держатели базовой инфраструктуры интернета начинают использовать коды аэропортов для обозначения своих маршрутизаторов.
Реализация

Так же как и Ping , команда traceroute имеет несколько различных реализаций. Так же как и Ping , реализация traceroute для Windows сильно отличается от версии, используемой для Unix. Настолько что Windows-утилита носит название tracert , напоминая о том, что в системе Windows эта программа используется без поддержки длинных имен файлов. В таблице 2.4 описаны некоторые наиболее важные параметры командной строки (все параметры, если иное не оговаривается, приводятся для Unix-версии).

Интерпретация выходной информации от traceroute

Ниже приведен отрывок вывода программы traceroute , запущенной на локальной машине для тестирования удаленного сервера.

Traceroute выдает большой объем информации, включая географический регион, в котором расположен хост, список машин, которые поддерживают трафик между исходным и конечными хостами, а также инетрнет-провайдера для хоста. Некоторая информация позволяет взломщикам определить промежуточные маршрутизаторы, которые могут быть уязвимы для атак или использованы для получения дополнительной информации. До тех пор, пока большинством систем traceroute трафик рассматривается, как разрешенный, только с помощью брандмауэров или систем обнаружения вторжений можно обнаружить или блокировать внешние попытки трассировки.

date

07.05.2020

directory

CentOS, Linux, Ubuntu, Windows Server 2016

comments

комментария 4

В этой статье мы рассмотрим пошаговую настройку мониторинга сетевых устройств по протоколу ICMP в системе мониторинга Zabbix с помощью ping. Эта самая простая, но популярная задача безагентного мониторинга, когда вам нужно проверить доступность удаленного сервера, сайта или сетевого оборудования с сервера мониторинга. Zabbix может отправлять ICMP запросы до узла, и если ответ не получен, время ответа (response time) слишком большое или наблюдается большой % потери пакетов, вывести предупреждение в дашборде. Протокол ICMP в основном используется для проверки доступности сетевых узлов. Утилиты ping и traceroute/tracert также работают через ICMP.

Для начала нужно настроить файервол на узлах , которые будут мониториться (разрешить icmp ping запросы), а также убедиться, что на сервере Zabbix установлена и сконфигурирована утилита fping.

Открытие портов для ICMP ping в Windows Server и Linux

По умолчанию в Windows Server разрешен ICMP ping, но, если по каким-то причинам он был выключен, включить его можно через команду netsh или PowerShell. Запустите командную строку с правами администратора и введите:

Set-NetFirewallRule -Name FPS-ICMP-ERQ-In -Enabled True -Profile Any -Action Allow

Эти команды создадут в файерволе правило, которое разрешает входящие ICMP echo запросы.

В современных дистрибутивах Linux входящий ICMP также разрешен. Если по каким-то причинам он выключен, то добавьте эти правила в iptables. Выполните команды из-под root/sudo:

iptables -I INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -I OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT

Таким образов вы добавите правила, разрешающие ICMP запросы в самое начало цепочки правил iptables.

Если вы используете firewalld для управления правилами фаейрвола, разрешить ответ на icmp ping можно так:

firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p icmp -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT

Установка fping, настройка путей в Zabbix

В Zabbix для ICMP проверок используется утилита fping. Во многих дистрибутивах Linux эта утилита предустановлена, поэтому для начала проверим её наличие в системе. Зайдите на ваш zabbix сервер и введите команду:

Если такой команды нет, установите её с помощью пакетного менеджера:

  • Для Ubuntu: apt install fping
  • Для CentOS нужно сначала подключить EPEL репозиторий, а потом выполнить установку: yum install fping

По умолчанию утилита установится в /usr/bin/fping. В случае возникновения проблем с fping, убедитесь что утилита действительно лежит по пути /usr/bin/fping, и если она находится в другой директории, измените указанные ниже строки в zabbix_server.conf, указав корректный путь к fping.

Шаблон ICMP Ping в Zabbix и его компоненты

В Zabbix по умолчанию есть шаблон Template Module ICMP Ping (может называться иначе, в зависимости от версии Zabbix). Именно его мы будем использовать для мониторинга сетевых узлов через ICMP ping. Шаблон включает в себя 3 проверки:

  • ICMP ping – доступность узла по ICMP;
  • ICMP loss – процент потерянных пакетов;
  • ICMP response time – время ответа ICMP ping, в миллисекундах;

шаблон Template Module ICMP Ping в zabbix

Обратите внимание на колонку Key: icmpping, icmppngloss и icmppingsec, это встроенные в zabbix ключи. Они являются Simple checks, т.е. “простой проверкой”, в которой не участвует zabbix-agent.

В шаблоне находятся 3 триггера, которые следят за вышеописанными ключами и их значениями.

триггеры icmp шаблона в zabbix

Некоторые триггеры, например, “High ICMP ping response time” используют макросы шаблона. Значения этих макросов можно изменить во вкладке Macros.

Значения, при которых сработает триггер.

  • Для ICMP Ping Loss процент потерь за последние 5 минут равняется 20.
  • Для Response Time за последние 5 минут значение равняется 150 миллисекундам.

значения триггеров icmp

Создание узла в Zabbix, подключение ICMP Ping шаблона

В этой статье я буду настраивать мониторинг узла с Windows Server. Перейдите в Configuration -> Hosts -> Create Host.

добавить узел в zabbix


Введите Host name, выберите группу и укажите IP адрес вашего узла в Agent interfaces.

параметры нового узла zabbix

Заметка. Группы Zabbix нужны для сортировки узлов. Название группы не влияет на мониторинг.

Перейдите во вкладку Templates, нажмите Select и выберете Template Module ICMP Ping.

привязка icmp ping шаблона к узлу zabbix

remplate module icmp ping

Нажмите Add в форме выбора шаблона и затем снова Add для завершения создания узла.

В колонке Templates отображаются все шаблоны, подключенные к узлу.

список подключенных к узлу zabbix шаблонов

Теперь проверим работу мониторинга. Перейдите в Monitoring -> Latest data, нажмите на Select возле Hosts, и выберите узел, который вы только что создали.

выбор узла в zabbix

В столбце Last Value отображаются последние данные, которые пришли с этого узла.

последние значения icmp ping проверок в zabbix

Также можно посмотреть на график по определенному значению, например, ICMP Response time. Нажмите ссылку Graph.

график icmp доступности узла в zabbix

В случае возникновения проблем, вы сможете увидеть уведомления в дашборде Zabbix.

алерт icmp доступности в zabbix dashboard

ICMP ping это самая простая и самая базовая проверка доступности для сетевых устройств. Если вы хотите получать больше данных о вашем устройстве, то вы можете настроить мониторинг устройств с помощью агентов Zabbix, по SNMP или другим протоколам.

Читайте также: