Você está na página 1de 9

Roteiro de testes – Exercício prático

Ferramenta Ping
• Verificar se uma determinada máquina está online
• Ex: ping www.cet.edu.br
Pinging www.cet.edu.br [200.234.200.43] with 32 bytes of data:

Reply from 200.234.200.43: bytes=32 time=59ms TTL=55


Reply from 200.234.200.43: bytes=32 time=59ms TTL=55
Reply from 200.234.200.43: bytes=32 time=59ms TTL=55
Reply from 200.234.200.43: bytes=32 time=59ms TTL=55

Ping statistics for 200.234.200.43:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 59ms, Maximum = 59ms, Average = 59ms

Pode-se utilizar o ping para:

• Efetuar ping do seu computador (por endereço e não por nome do host)
para determinar se o TCP/IP está funcionando;
• Efetuar ping do roteador local para determinar se o roteador está em
execução;
• Verificar se os pacotes estão atravessado a rede;
• Verificar se o DNS está funcionando.

Opção Função
-n quantidade Determina o número de solicitações de eco a enviar. O
padrão são 4 solicitações.
-w Tempo_Limite Permite ajustar o tempo limite (em milissegundos). O
padrão é 1.000 (um tempo limite de 1 segundo).
-l Tamanho Permite ajustar o tamanho do pacote de ping. O
tamanho padrão é 32 bytes.
-t Continua enviando pings indefinidademente
-i Valor_ttl Especifica o TTL. O padrão é 255.

Ferramenta TRACEROUTE(tracert)
• Traceroute é uma ferramenta para reportar a rota por onde passam os
pacotes de uma fonte a um destino
• Usado em IPv4/IPv6
• Presente nativamente nos sistemas Windows e Unix
•Reporta
– Atraso Bidirecional por Hop
– Perdas de Pacotes
– TTL/AS (algumas implementações)
• Tracert (windows): utiliza o ping para definir o caminho e os atrasos
• Traceroute (Linux): Utiliza o TTL aumentando-o a cada pulo.
Exemplo:
C:\Documents and Settings\nsaraiva>tracert www.google.com

Tracing route to www.l.google.com [72.14.215.99] over a maximum of 30 hops:

1 <1 ms <1 ms <1 ms 10.10.10.254


2 <1 ms <1 ms <1 ms bb3.pop-pi.rnp.br [200.137.160.129]
3 73 ms 51 ms 54 ms se-4-0-1-r2-rj.bkb.rnp.br [200.143.253.161]
4 88 ms 84 ms 70 ms 200.143.253.173
5 57 ms 76 ms 59 ms so-0-1-0-r1-sp.bkb.rnp.br [200.143.252.21]
6 70 ms 57 ms 66 ms 29.ptt.ansp.br [200.136.34.29]
7 65 ms 57 ms 60 ms 209.85.250.242
8 173 ms 188 ms 172 ms 209.85.249.199
9 172 ms 172 ms 172 ms 72.14.236.213
10 248 ms 244 ms 249 ms 72.14.238.249
11 251 ms 259 ms 266 ms 72.14.233.105
12 266 ms 267 ms 273 ms 72.14.232.103
13 266 ms 266 ms 270 ms 209.85.248.43
14 273 ms 299 ms 286 ms 72.14.238.37
15 270 ms 266 ms 267 ms hu-in-f99.google.com [72.14.215.99]

Trace complete.

Opção Função
-d Não resolver endereços.
-h Max_saltos Número máximo de saltos.
-w tempo_limite Tempo de resposta em milissegundos para cada
resposta

TCPDUMP
É um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele
podemos realizar análises de redes e solucionar problemas. Sua utilização é
simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes
TCP/IP
• Para capturar todos os pacotes na interface default (eth0):
tcpdump –c 100
• Para armazenar a saída (em modo texto) em um arquivo digite:
tcpdump –c 100 > trace.txt
• Para capturar o tráfego em uma determinada interface
tcpdump –i eth1
• O tcpdump tem um formato específico para armazenar dados coletados de
forma binária:
tcpdump –c 20 -w trace.cap
• Para ler a partitr do arquivo criado digite:
tcpdump -r trace.cap | more

Compare os arquivos trace.cap e trace.txt;

Capturar o tráfego de pacotes TCP que tenham o flag SYN ligado (ou seja apenas
os pacotes de solicitações de conexão). Use o comando abaixo:
tcpdump -i eth0 'tcp[13] & 2 == 2' –w syn.cap –c 5

Explicação: Observe na tabela abaixo uma imagem com a posição dos flags do
pacote TCP, que ficam no 14o byte do cabeçalho TCP. O flag SYN é o segundo
bit de mais baixa ordem (sétimo bit da esquerda para a direita). Se estamos
interessados apenas no bit SYN, podemos fazer uma operação “AND” bit-abit com
uma máscara de bits ‘00000010’ e o resultado vai ser ‘00000000’ se o bit SYN
estiver desligado ou ‘00000010’ (valor decimal = 2) se o bit SYN estiver ligado.

No comando executado, o string tcp[13] indica o byte 14 do cabeçalho TCP


(índices iniciam em 0). tcp[13] & 2 faz um AND do byte 14 com o valor binário
‘00000010’ (o valor binário para o número decimal 2). O resultado vai ser 0 se o
flag SYN estiver desligado ou vai ser 2 se estiver ligado. tcp[13] & 2 == 2 faz o
teste para saber se o resultado é 2 e se a expressão for verdadeira, o pacote é
selecionado e impresso.

Endereço IP de destino é 10.0.4.254


tcpdump dst 10.0.4.254
Endereço IP de origem ou destino é 200.249.188.3
tcpdump host 200.249.188.3
Endereço IP de origem 192.168.0.1, protocolo UDP e porta 4459
tcpdump src 192.168.0.1 and port 4459 and udp
Filtrar todo o tráfego menos o endereçado para o host 192.168.0.9
tcpdump -i eth0 not host 192.168.0.9

Execute: tcpstat -r teste.dump -f "port 80" -o "%R\t%n\t%a\t%b\n" 1


Este exemplo lê o arquivo teste.dum e filtra os pacotes que sejam
originados/destinados de/para porta 80, de 1 em 1 segundo.
- O formato de saída (-o), significa:
%R – tempo
%n – número de pacotes
%a – tamanho médio dos pacotes
%b – bits por segundo
\t – tabulação
\n – nova linha

Iperf
Aplicação cliente/servidor para medições de desempenho TCP e UDP: Mede a
banda TCP máxima; Facilita ajuste de parâmetros TCP e UDP; Reporta banda,
jitter, e perda de pacotes.
Para instalar basta utilizar o apt-get:
Apt-get install iperf
No servidor:
• Iperf –s (Para conexão TCP)
• Iperf –s –u (Para conexão UDP)

No cliente:
• Iperf –c <ip do servidor>
• Iperf –c <ip do servidor> -t 10 ( Tempo de conexão em segundos)
• Iperf –c <ip do servidor> -b 1M (Largura de banda em Mega e conexão
UDP – Servidor escutando UDP)
• Iperf –c <ip do servidor> -d (Teste simultâneo bidirecional)
• Iperf –c <ip do servidor> -n 1000 (Quantidade de bytes enviados)
• Iperf –c <ip do servidor> -P 2 (Numero de clientes em paralelo)
Mais informações em man iperf().

Iptraf
O IPTraf é um programa que fornece uma interface gráfica para analisar o que
está acontecendo em sua rede. É de fácil instalação e configuração. Algumas
distribuições Linux trazem esta ferramenta na instalação padrão para ser utilizada
em modo texto.
Para instalar basta utilizar o apt-get:
Apt-get install iptraf
Execute o iptraf com:
Iptraf
Comparar a medição do trafego do iperf com o iptraf.

Prática com o Ethereal (Wireshark)

• Inicie a ferramenta
Visual da ferramenta

• Configure as estatísticas e as interfaces de monitoramento no segundo


ícone da esquerda para a direita
• No campo Interface escolha a sua interface de rede onde os pacotes serão
capturados. Marque também as opções Update list of packets in real time
e Automatic scrolling in live capture
• Verificar em Statistics -> Conversations as estatísticas de conversação
capturado na rede. Ethernet, IP, TCP,UDP;
• Verificar em Statistics -> Flow Graph as trocas de mensagens entre dois
hosts na rede, para isso use selecione algum pacote que foi enviado por
algum dos dois hosts.

SMOKEPING

O Smokeping é uma ferramenta open-source de medição de latência e a perda


de pacotes em redes de comunicações. Ele gera gráficos em html que podem ser
disponibilizados em servidores WEB. Além disso ele pode gerar alertas por e-mail.

Para instalar o smokeping é necessário alguns pacotes adicionais mas nada que o
apt-get não resolva! Caso a distribuição já venha com o apache instalado,
desconsiderar o último parâmetro.

apt-get install smokeping curl libauthen-radius-perl libnet-ldap-perl libnet-dns-perl libio-


socket-ssl-perl libnet-telnet-perl libsocket6-perl libio-socket-inet6-perl apache2

Para configurar é necessário editar o arquivo /etc/smokeping/config. As alterações


deve ser feitas nas seguintes linhas:

[...]
# Please edit this to suit your installation
owner = Nome_do_Administrador
contact = seuemail@example.com
cgiurl = http://localhost/cgi-bin/smokeping.cgi
mailhost = smtp.example.com #end. Servidor smtp
# specify this to get syslog logging
syslogfacility = local0
# each probe is now run in its own process
# disable this to revert to the old behaviour
# concurrentprobes = no

*** Alerts ***


to = gerencia_rede@example.com
from = smokealert@smokeping.com
[...]
[...]
remark = Bem-vindo as estatísticas do smokeping
[...]
++ Europe

menu = Europe
title =European Connectivity

+++ Germany

menu = Germany
title = German Connectivity
alerts = bigloss,someloss,startloss

++++ Heise

menu = Heise
title = Heise
host = www.heise.de

++ Brasil

menu = Brasil
title = Conectividade do Brasil

+++ RNP
menu = RNP
title = Rede Nacional de Ensino e Pesquisa
host = www.rnp.br
alerts = bigloss,someloss,startloss

Para finalizar a configuração copie o arquivo /usr/lib/cgi-bin/smokeping.cgi para a


pasta /var/www/cgi-bin/. Caso não exista essa pasta crie-a. Altere as permissões
da pasta e do arquivo para 766.
Pronto agora falta restartar o smokeping:
/etc/init.d/smokeping restart

Agora abra o browser e digite http://localhost/cgi-bin/smokeping.cgi e aparecerá as


estatísticas configuradas.

MRTG

O Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que


gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts
externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de
rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via
SNMP ou script.

Características

• Mede sempre 2 valores, no caso de tráfego, pode ser Entrada e Saída.


• Faz as leituras via SNMP ou através de script que retorne um formato padrão.
• Coleta dados a cada 5 minutos por padrão, mas este tempo pode ser
aumentado.
• Cria uma página HTML com 4 gráficos (diário, semanal, mensal e anual). Se
algum deles não for necessário pode ser suprimido.
• O MRTG pode avisar caso o valor do gráfico atinja um valor pré-estabelecido.

NTOP

O Ntop é um programa que monitora passivamente uma rede, coletando dados


sobre os protocolos e sobre os hosts da rede.

Características e Funcionalidades:

• Analisa os pacotes que trafegam na rede;


• Lista e ordena o tráfego de rede de acordo com vários protocolos;
• Exibe estatísticas de tráfego;
• Armazena estatísticas de forma permanentemente em bancos de dados;
• Identifica passivamente várias informações obre os hosts da rede, incluindo
o sistema operacional executado e endereço de e-mail do usuário da estação;
• Exibe a distribuição do tráfego IP entre vários protocolos da camada de
aplicação;
• Decodifica vários protocolos da camada de aplicação, inclusive os
encontrados em softwares do tipo P2P;

CACTI

Cacti é uma ferramenta que recolhe e exibe informações sobre o estado de uma
rede de computadores através de gráficos. Foi desenvolvido para ser flexível de
modo a se adaptar facilmente a diversas necessidades, bem como ser robusto e
fácil de usar. Monitora o estado de elementos de rede e programas bem como
largura de banda utilizada e uso de CPU.

Trata-se de uma interface e uma infra-estrutura para o RRDTool, que é


responsável por armazenar os dados recolhidos e por gerar os gráficos. As
informações são repassadas para a ferramenta através de scripts ou outros
programas escolhidos pelo usuário os quais devem se encarregar de obter os
dados. Pode-se utilizar também o protocolo SNMP para consultar informações em
elementos de redes e/ou programas que suportam tal protocolo.