Services H1.docx · Web viewHvis et kabel er beskadiget kan der forekomme datatab, dette kan være...
Transcript of Services H1.docx · Web viewHvis et kabel er beskadiget kan der forekomme datatab, dette kan være...
Hovedforløb 1 IT-SupporterServer fejlfinding 101
Hvad kan få en server til at fejle?
1Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
Indholdsfortegnelse
1. 1 Kabling1.2 Hardware1.3 BIOS1.4 AD/DC1.5 RAID1.6 Opsætning2.0 Services
2.1 Security Accounts Manager (MUSTA)2.2 DNS Server (Nick Offerman)2.3 Network List Service (HAUGE)2.4 IP Helper (PP the champ)2.5 Hyper-V2.6 Windows Deployment Services2.7 WSUS2.8 Windows Event Log
3.0 Fejlfindings rækkefølge3.1 Fejlfindings CMD Kommandoer
PingPathpingtracertrouteipconfignslookupchkdsk
3.2 Fejlfindingsværktøjer3.3 Virus/malware5.0 OSI modellen
2Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
3Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
1. 1 Kabling● Strømkabel, strømkabel, datakabel kan være taget ud eller sidde løst.
○ OSI fejlfinding Lag 1● Kablet kan være beskadiget
○ Hvis et kabel er beskadiget kan der forekomme datatab, dette kan være kritisk for en transmission og dermed også potentielt kritisk for et system
● Kablet kan være lavet forkert○ Enten kan kablet være sat forkert sammen eller det kan være beskadiget
● Kabler kan være ombyttet○ Dette kan blandt andet være hvis 2 PC’er er sammensat uden switch men der
bliver brugt et RJ45 kabel i stedet for et crossover kabel.● Forkert kabeltype
○ Der kan være benyttet forkert kabel type ift. hvilken hardware/netværksenhed der forbindes til (crossover eller straight)
● Forkert clock frekvens○ Clock frekvensen kan være ændret inde i routeren.
1.2 Hardware● Komponenter kan sidde løst eller være taget ud, eller ikke installeret korrekt.
○ Undersøg om alle komponenter er korrekt tilkoblet/installeret og at der ikke sidder løse stik
● Komponenter kan være beskadiget ○ Der kan være enheder der er beskadiget eller ikke har den korrekte driver
installeret.
4Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
○ Benyt evt. enhedshåndtering for at få et hurtigt overblik over interne komponenter○ Strømforsyning
● Forkerte komponenter kan være sat i.○
● Serveren kan være slukket○ Det vil være en god ide at tjekke efter om serveren er tændt!
● Switch eller router fejl○ OSI fejlfinding Lag 2 og 3
● ESD beskadiget○ Hvis noget hardware er beskadiget pga. electrostatic discharge kan dette gøre at
nogle dele af fx bundkortet eller en controller kan være kortsluttet og derfor ikke vil virke.
● Strømforsyning / jord○ Hvis systemet ikke er jordet korrekt, kan dette udgøre en kilde til fejl.
● Registeringsdatabasefejl○ Der kan opstå hardware fejl hvis registreringsdatabase oplysningerne eller evt
drivere er ødelagte
1.3 BIOS● Boot rækkefølgen kan være ændret
○ Dette kan medføre at dit OS måske ikke booter op da den ikke er valgt som primær boot
● Bios kan være beskadiget● Uret kan være sat forkert ift. data● Onboard Ethernet kan være deaktiveret.
1.4 AD/DC● Brugere kan være slettet - password ændret
○ Dette kan medføre at du ikke kan logge på eller tilgå dine data● OU eller Groups kan være slettet/flyttet● Rettigheder
○ De forkerte rettigheder kan være sat for en bruger der måske kan medføre udelukkelse fra de til som brugeren skal tilgå eller måske adgang til ting som brugeren ikke skulle kunne tilgå.
● Nedarvning af rettigheder● Fantastisk musik
5Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
1.5 RAID● RAID 0 med 1 disk der fejler
○ Da Raid 0 kører med en fejltolerance på 0 disk vil det være kritisk for systemet hvis 1 disk fejler.
● RAID 5 med 2 diske der fejler○ Da Raid 5 kører med en fejltolerance på 1 disk vil det være kritisk for systemet
hvis 2 diske fejler på samme tid.● RAID 6 med 3 diske der fejler
○ Da Raid 6 kører med en fejltolerance på 2 diske vil det være kritisk for systemet hvis 2 diske fejler på samme tid.
1.6 Opsætning● En router kan være forkert opsat
○ Mht. forkert IP-adresse, subnet mm.● Forkert netværksindstillinger opsat
○ Der kan være opsat forkert netværksprotokol såsom Ripv2 hvis der oprindeligt være OSPF
2.0 ServicesVælg en service, skriv hvad den gør og hvad der sker hvis den stoppes.
For at komme ind i disse services:
Klik på start knappen
Skriv Services.msc og tryk enter
6Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
Her kommer en liste over alle de services som kører eller er deaktiveret på serveren.
Du kan dobbeltklikke på en services for at komme ind i dens egenskaber og her inde kan du vælge at starte den eller stoppe den og se hvordan den starter op eller om den automatisk er deaktiveret.
7Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
8Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
2.1 Security Accounts Manager (MUSTA)Security Account Manager, som har forkortelsen SAM, er en database fil, som indeholder brugernes adgangskoder.
Denne service bruges til godkende både lokale og eksterne brugere.
SAM-servicen benytter en slags kryptingssprog, som vil forhindre forbudte brugere i at få adgang til filen og dermed alle adgangskoder/brugernavne.
SAM fejl logs kan indsamles af WPP (Windows Software Trace Preprocessor). Her kan man se hvad SAM foretager sig i løbet af en periode og derved også evt. se fejl eller andet.
2.2 DNS Server (Nick Offerman)Domain name system står betegnelsen for. DNS-servere løser to opgaver. En DNS-server kan oversætte mellem IP-adresser og domænenavne for et begrænset antal domæner eller den kan kontakte andre servere for at få oversat en vilkårlig adresse.
2.3 Network List Service (HAUGE)NLS bruges af windows til at identificere, indsamle og gemme information om de netværk som computeren er forbundet til. Det bruges også til at informere programmer om eventuelle ændringer om disse netværk. Tjenesten kan findes her = C:\Windows\System32\svchost.exe -k LocalService
9Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 1012.4 IP Helper (PP the champ) internet Protocol Hjælper (IP Helper ) muliggør hentning og ændring af netværkskonfigurationen fra en klient PC til en DHCP server hvis der er en router imellem, så kan klient pc’en ikke kommer forbi routeren og ud til DHCP serveren, medmindre at den har en IP-adresse. da den ikke kan få tildelt en IP-adresse fordi den ikke kan komme ud til DHCP serveren, derfor bruges IP-helper til at routeren hjælper klienten på vej derud så den kan kommunikere med DHCP serveren.
2.5 Hyper-VHyper-V bruges til at lave en virtuel maskine i et x86-64 system. I stedet for at have en masse servere stående, kan man have 1 kraftig server som så kan fungere som flere servere virtuelt.
2.6 Windows Deployment ServicesWindows Deployment Services er en server-teknologi fra Microsoft til netværksbaseret installation af Windows-operativsystemer. Det er efterfølgeren til Remote Installation Services. WDS er beregnet til at blive brugt til ekstern installation af Windows Vista, 7 og 8 samt Windows Server 2008 og 2012, men understøtter også andre styresystemer, fordi i modsætning til sin forgænger RIS, som var en metode til at automatisere installationen bruger WDS disk imaging, især Windows Imaging Format (WIM).
2.7 WSUSWindows Server Update Services. Tidligere kendt som Software Update Services (SUS), er et program udviklet af Microsoft, der gør det muligt for administratorer at styre fordelingen af opdateringer og hotfixes, af Microsoft-produkter til computere i et virksomhedsmiljø. WSUS henter disse opdateringer fra Microsoft Update, og derefter distribuerer dem til computere på et netværk.
2.8 Windows Event LogWindows Event Log er en service som overvåger systemet. Servicen registrerer enhver hændelse, som er vigtig for systemet. Denne service er ret vigtig, da man her kan se enhver hændelse som bliver foretaget. Når man skal fejlfinde på en server/computer, vil denne service være en god idé at få kigget på. Her vil man som sagt se evt. fejl og andet, som kunne være interessant iforhold til fejlfinding.
3.0 Fejlfindings rækkefølge
10Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
3.1 Fejlfindings CMD Kommandoer
Ping● -t : Specificerer at ping kommandoen sender echo anmodningen til destinationen indtil
den bliver afbrudt. For at afbryde og vise stats, tryk CTRL-BREAK. For at afbryde og quit
ping tryk CTRL-C.
● -a : Specificerer at reverse name resolution er udført på den anførte IP adresse. Hvis
dette er udført med succes, vil ping vise det tilsvarende host navn.
● -n Count : Specifies the number of Echo Request messages sent. The default is 4.
● -n Count : Specificerer antallet af echo anmodninger der sendes. Standard er 4.
● -l Size : Specificerer længden, i Bytes, af de data der er sendt i echo anmodnings
beskeden. Standard er 32 Bytes. Maximum str. der kan afsendes er 65.527 Bytes.
● -f : Specificerer at echo anmodningen er sendt med mærkning om “dont fragment” i IP
header set to 1. Echo anmodningen kan ikke fragmenteres af routere på vej mod
destinationen. Denne parameter er brugbar ifbm. fejlfinding på “Path Maximum
Transmission Unit PMTU” problemer.
● -i TTL : Specificerer tiden på TTL feltet i IP header for echo anmodningen. Standard TTL
er den standard der er for host. I Win XP hosts er TTL normalt 128. Maksimum TTL er
255.
● -v TOS : Specificerer værdien på “Type of service” TOS feltet i IP header for echo
anmodninger der sendes. Default er 0. TOS er specificeret som et decimaltal mellem 0
og 255.
● -r Count : Specifies that the Record Route option in the IP header is used to record the
path taken by the Echo Request message and corresponding Echo Reply message.
Each hop in the path uses an entry in the Record Route option. If possible, specify a
Count that is equal to or greater than the number of hops between the source and
destination. The Count must be a minimum of 1 and a maximum of 9.
● -r Count : SKAL OVERSÆTTES TIL DANSK
● -s Count : Specifies that the Internet Timestamp option in the IP header is used to
record the time of arrival for the Echo Request message and corresponding Echo Reply
message for each hop. The Count must be a minimum of 1 and a maximum of 4.
● -j HostList : Specifies that the Echo Request messages use the Loose Source Route
option in the IP header with the set of intermediate destinations specified in HostList.
11Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
With loose source routing, successive intermediate destinations can be separated by
one or multiple routers. The maximum number of addresses or names in the host list is
9. The host list is a series of IP addresses (in dotted decimal notation) separated by
spaces.
● -k HostList : Specifies that the Echo Request messages use the Strict Source Route
option in the IP header with the set of intermediate destinations specified in HostList. With strict source routing, the next intermediate destination must be directly reachable (it
must be a neighbor on an interface of the router). The maximum number of addresses or
names in the host list is 9. The host list is a series of IP addresses (in dotted decimal
notation) separated by spaces.
● -w Timeout : Specifies the amount of time, in milliseconds, to wait for the Echo Reply
message that corresponds to a given Echo Request message to be received. If the Echo
Reply message is not received within the time-out, the "Request timed out" error
message is displayed. The default time-out is 4000 (4 seconds).
● TargetName : Specifies the destination, which is identified either by IP address or host
name.
Pathping● -n : Prevents pathping from attempting to resolve the IP addresses of intermediate
routers to their names. This might expedite the display of pathping results.
● -h MaximumHops : Specifies the maximum number of hops in the path to search for the
target (destination). The default is 30 hops.
● -g HostList : Specifies that the Echo Request messages use the Loose Source Route
option in the IP header with the set of intermediate destinations specified in HostList. With loose source routing, successive intermediate destinations can be separated by
one or multiple routers. The maximum number of addresses or names in the host list is
9. The HostList is a series of IP addresses (in dotted decimal notation) separated by
spaces.
● -p Period : Specifies the number of milliseconds to wait between consecutive pings. The
default is 250 milliseconds (1/4 second).
● -q NumQueries : Specifies the number of Echo Request messages sent to each router
in the path. The default is 100 queries.
● -w Timeout : Specifies the number of milliseconds to wait for each reply. The default is
3000 milliseconds (3 seconds).
12Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
● -T : Attaches a layer-2 priority tag (for example, 802.1p) to the Echo Request messages
that it sends to each of the network devices along the route. This helps to identify
network devices that do not have layer-2 priority capability. This switch is used to test for
Quality of Service (QoS) connectivity.
● -R : Determines whether each network device along the route supports the Resource
Reservation Protocol (RSVP), which allows the host computer to reserve a specified
amount of bandwidth for a data stream. This switch is used to test for Quality of Service
(QoS) connectivity.
● TargetName : Specifies the destination, which is identified either by IP address or host
name.
tracert● -d : Prevents tracert from attempting to resolve the IP addresses of intermediate routers
to their names. This can speed up the display of tracert results.
● -h MaximumHops : Specifies the maximum number of hops in the path to search for the
target (destination). The default is 30 hops.
● -j HostList : Specifies that Echo Request messages use the Loose Source Route option
in the IP header with the set of intermediate destinations specified in HostList. With
loose source routing, successive intermediate destinations can be separated by one or
multiple routers. The maximum number of addresses or names in the host list is 9. The
HostList is a series of IP addresses (in dotted decimal notation) separated by spaces.
● -w Timeout : Specifies the amount of time in milliseconds to wait for the ICMP Time
Exceeded or Echo Reply message corresponding to a given Echo Request message to
be received. If not received within the time-out, an asterisk (*) is displayed. The default
time-out is 4000 (4 seconds).
● TargetName : Specifies the destination, identified either by IP address or host name.
route● -f : Clears the routing table of all entries that are not host routes (routes with a netmask
of 255.255.255.255), the loopback network route (routes with a destination of 127.0.0.0
and a netmask of 255.0.0.0), or a multicast route (routes with a destination of 224.0.0.0
and a netmask of 240.0.0.0). If this is used in conjunction with one of the commands
(such as add, change, or delete), the table is cleared prior to running the command.
● -p : When used with the add command, the specified route is added to the registry and
is used to initialize the IP routing table whenever the TCP/IP protocol is started. By
default, added routes are not preserved when the TCP/IP protocol is started. When used
13Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
with the print command, the list of persistent routes is displayed. This parameter is
ignored for all other commands. Persistent routes are stored in the registry location
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.
● Command : Specifies the command you want to run. The following table lists valid
commands.Destination : Specifies the network destination of the route. The destination
can be an IP network address (where the host bits of the network address are set to 0),
an IP address for a host route, or 0.0.0.0 for the default route.
● mask Netmask : Specifies the netmask (also known as a subnet mask) associated with
the network destination. The subnet mask can be the appropriate subnet mask for an IP
network address, 255.255.255.255 for a host route, or 0.0.0.0 for the default route. If
omitted, the subnet mask 255.255.255.255 is used. Because of the relationship between
the destination and the subnet mask in defining routes, the destination cannot be more
specific than its corresponding subnet mask. In other words, there cannot be a bit set to
1 in the destination if the corresponding bit in the subnet mask is a 0.
● Gateway : Specifies the forwarding or next hop IP address over which the set of
addresses defined by the network destination and subnet mask are reachable. For
locally attached subnet routes, the gateway address is the IP address assigned to the
interface that is attached to the subnet. For remote routes, available across one or more
routers, the gateway address is a directly reachable IP address that is assigned to a
neighboring router.
● metric Metric : Specifies an integer cost metric (ranging from 1 to 9999) for the route,
which is used when choosing among multiple routes in the routing table that most
closely match the destination address of a packet being forwarded. The route with the
lowest metric is chosen. The metric can reflect the number of hops, the speed of the
path, path reliability, path throughput, or administrative properties.
● if Interface : Specifies the interface index for the interface over which the destination is
reachable. For a list of interfaces and their corresponding interface indexes, use the
display of the route print command. You can use either decimal or hexadecimal values
for the interface index. For hexadecimal values, precede the hexadecimal number with
0x. When the if parameter is omitted, the interface is determined from the gateway
address.
14Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101ipconfig
● /all : Displays the full TCP/IP configuration for all adapters. Without this parameter,
ipconfig displays only the IP address, subnet mask, and default gateway values for
each adapter. Adapters can represent physical interfaces, such as installed network
adapters, or logical interfaces, such as dial-up connections.
● /renew [Adapter] : Renews DHCP configuration for all adapters (if an adapter is not
specified) or for a specific adapter if the Adapter parameter is included. This parameter
is available only on computers with adapters that are configured to obtain an IP address
automatically. To specify an adapter name, type the adapter name that appears when
you use ipconfig without parameters.
● /release [Adapter] : Sends a DHCPRELEASE message to the DHCP server to release
the current DHCP configuration and discard the IP address configuration for either all
adapters (if an adapter is not specified) or for a specific adapter if the Adapter parameter
is included. This parameter disables TCP/IP for adapters configured to obtain an IP
address automatically. To specify an adapter name, type the adapter name that appears
when you use ipconfig without parameters.
● /flushdns : Flushes and resets the contents of the DNS client resolver cache. During
DNS troubleshooting, you can use this procedure to discard negative cache entries from
the cache, as well as any other entries that have been added dynamically.
● /displaydns : Displays the contents of the DNS client resolver cache, which includes
both entries preloaded from the local Hosts file and any recently obtained resource
records for name queries resolved by the computer. The DNS Client service uses this
information to resolve frequently queried names quickly, before querying its configured
DNS servers.
● /registerdns : Initiates manual dynamic registration for the DNS names and IP
addresses that are configured at a computer. You can use this parameter to
troubleshoot a failed DNS name registration or resolve a dynamic update problem
between a client and the DNS server without rebooting the client computer. The DNS
settings in the advanced properties of the TCP/IP protocol determine which names are
registered in DNS.
● /showclassid Adapter : Displays the DHCP class ID for a specified adapter. To see the
DHCP class ID for all adapters, use the asterisk (*) wildcard character in place of
Adapter. This parameter is available only on computers with adapters that are
configured to obtain an IP address automatically.
15Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
● /setclassid Adapter [ClassID] : Configures the DHCP class ID for a specified adapter.
To set the DHCP class ID for all adapters, use the asterisk (*) wildcard character in
place of Adapter. This parameter is available only on computers with adapters that are
configured to obtain an IP address automatically. If a DHCP class ID is not specified, the
current class ID is removed.
nslookup● -SubCommand ... : Specifies one or more nslookup subcommands as a command-line
option. For a list of subcommands, see Related Topics.
● ComputerToFind : Looks up information for ComputerToFind using the current default
DNS name server, if no other server is specified. To look up a computer not in the
current DNS domain, append a period to the name.
● -Server : Specifies to use this server as the DNS name server. If you omit -Server, the
default DNS name server is used.
chkdsk● The options and switches for Check Disk are used as follows: ● Volume Sets the volume to work with. ● filename FAT/FAT32 only: Specifies files to check for fragmentation. ● /F Fixes errors on the disk. ● /V On FAT/FAT32, this displays the full path and name of every file on the disk. On
NTFS, this displays cleanup messages, if any. ● /R Locates bad sectors and recovers readable information (implies /F). ● /L:size NTFS only. Changes the log file size. ● /X Forces the volume to dismount first if necessary (implies /F). ● /I NTFS only. Performs a minimum check of index entries. ● /C NTFS only. Skips checking of cycles within the folder structure.
3.2 FejlfindingsværktøjerWiresharkOSI Modellen
3.3 Virus/malwareVirus/malware samt oprydning af filer (unødvendige)
16Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101Når man har problemer med pc’en, kan man som det første genstarte pc’en for at rydde cache-filer og unødvendige programmer. Det næste man kunne gøre er at Scanne pc’en for virus og malware for at fjerne inficerede programmer. Programmerne kunne være malwarebytes, og AVG antivirus, og de kan hentes gratis, og virker optimalt.
17Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
4.0 Fejlfinding Oversigt
18Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal
Hovedforløb 1 IT-SupporterServer fejlfinding 101
5.0 OSI modellenBeskrivelse af OSI lagene :
Lag : Beskrivelse : Eksempel :Application Starter brugen af netværket. X.400 email, HTTP,
FTP, TelnetPresentation Konverterer data til en repræsentation som bruges på den
lokale computer (f.eks. bit-manipolering på integer niveau for at håndtere Big Endian & Little Endian problemer).
Session Etablerer sessionen.
Transport Multiplexer data fra forskellige applikationer. Styrer datapakker til den korrekte bruger på en computer. Dette er det første
"end-to-end" lag. Kan også håndtere fejlkorrigering.
Transport Control Protocol (TCP)
Network Finder den rute som datapakkerne skal tage gennem netværket. Styrer datapakker til den korrekte computer.
Internet Protocol (IP)
Data Link (logical data link)
Finder og retter fejl på forbindelsen. Håndterer "Flow Control".
Data Link (media access control)
På et LAN hvor alle computere deler samme kommunikations medie, styrer dette lag hvilken node som må sende.
Ethernet, Token Ring
Physical Definerer karakteristikken af den fysiske forbindelse, så som: Kabel type, stik udformning, hvordan 0 og 1 bit er
repræsenteret. Dette er det eneste lag som faktisk sender bits mellem computerne.
BNC, UTP, RS-232C, 10/16/100 MHz
Beskrivelse af DOD lagene :
Lag : Beskrivelse : Eksempel :Application Starter brugen af netværket HTTP, FTP, TelnetTransport Multiplexer data fra forskellige applikationer. Kan også håndtere
fejlkorrigering.TCP, UDP
Internet Routing og rute søgning IP, ARP, ICMPNetwork Interface
Giver adgang til Data Link laget og lavere protokoller. IP stakken angiver ikke de lavere liggende lag.
Ethernet
Idet netværkskommunikation er så kompleks, vil der kunne opstå problemer på alle de ovenviste lag. Det er specielt vigtigt at kunne fejlfinde på TCP/IP version 4, da det i dag er den mest benyttede protokol på Intranet, Ekstranet - og selvfølgelig - Internet.
19Af: Mathias, Morten, Mustafa, Nick, Ole, Simon, Jalal