Использование Nmap для расчета времени отклика сети

Опубликовано: 14 Февраля, 2023

Nmap расшифровывается как Network Mapper. Это инструмент, в основном используемый для сканирования портов, проверки уязвимостей и, конечно же, основной цели — сопоставления сети. Большинство популярных дистрибутивов Linux по умолчанию предоставляют вам полный root-доступ к своему дистрибутиву, но в противном случае это легко настроить; только не забывайте всегда добавлять Nmap в качестве интерактивной оболочки перед запуском вашей машины (не только nmap ). Вы никогда не должны пробовать это дома, не проведя предварительных исследований! После установки просто запустите: sudo apt-get install nmap. Это будет выполнять различные проверки, которые обычно означают, что в /etc/rc.local нет существующих проблем с безопасностью или все файлы, перечисленные ниже, были проверены с помощью сканирования, выполненного вручную до того, как стало известно о процессе запуска. Узнайте больше о командах Nmap на странице https://www.geeksforgeeks.org/nmap-command-in-linux-with-examples/.

Что такое время отклика сети?

Время отклика сети — это время, затрачиваемое пакетом на перемещение от пользователя к получателю. Когда время отклика N/W (сеть) велико, это может повлиять на производительность. Как вы можете себе представить, имеет смысл, что интернет-провайдер с плохим подключением к Интернету может увидеть снижение заявленной скорости загрузки при постоянном перемещении между устройствами в своей инфраструктуре. Хотя это происходит естественным образом, когда скорость соединения ненадежна и постоянно доступны низкие ссылки для загрузки / выгрузки. Это явление проявляется только в том случае, если такая перегрузка существовала ранее. Теоретически эти изменения не могут происходить без каких-либо изменений (в частности, с увеличением пиковой пропускной способности), но из-за более низких общих требований к пропускной способности и других факторов я полагаю, что сети будут продолжать немного подстраиваться под них. Поддержание постоянной пропускной способности на подключение к устройству может потребовать настройки в зависимости от моделей использования вашего приложения.

Расчет NRT с использованием Nmap

Существует несколько вариантов сканирования, связанных с Nmap. Наиболее часто используемые из них — TCP Sync Scan, TCP Connect Scan и UDP Forward Scan. Когда вы запускаете сканирование в Windows, для этого параметра установлено значение «Сканировать по имени» или даже более простому номеру, основанному на вашем локальном IP-адресе (например, с использованием порта 65). Вы также можете настроить удаленный сканер устройств, который будет запускаться как часть того же процесса, вместо того, чтобы использовать все доступные ресурсы, но при выполнении обратного проектирования лучше не столько о том, как быстро мы можем найти то, что мы искали на нашей целевой машине, чем потому что если осталось что-то еще, что могло быть там от предыдущих сканирований, то, очевидно, что-то изменилось с прошлого раза.

Синтаксис команды:

 nmap -[advanced commands] IP

Пример команды:

nmap -sS -Pn -n -p80 -d3 www.geeksforgeeks.com
  • -sS => Сканирование TCP SYN
  • -Pn => Не пинговать
  • -n => отключить обратное разрешение DNS
  • -d => Отладка (3 — уровень отладки)

Здесь мы получаем окончательное время для хоста srtt — 5416. Это означает, что примерно RTT составляет 5,416 мс. Мы также получаем отчет о времени вместе с этим.

Мы получили результаты сканирования целевого URL «www.geeksforgeeks.org».