Escolar Documentos
Profissional Documentos
Cultura Documentos
1
ANÁLISE DE TRÁFEGO EM REDES TCP/IP COM TCP DUMP
2
Geralmente, teremos 20 bytes para os headers do protocolo TCP e mais 20 bytes para os
headers do protocolo IP, totalizando 40 bytes de headers por pacote. Por este motivo, a
aplicação deverá entregar, no máximo, 1460 bytes de dados/payload que serão
transmitidos em um pacote de 1500 bytes (lembre-se estamos falando do padrão
ethernet).
Dentro da rede local ethernet, teremos um total de 1518 bytes transmitidos para
cada pacote TCP/IP de 1500 bytes, incluído agora os 14 bytes do cabeçalho ethernet e
os 4 bytes de CRC (checagem de erro). Se considerarmos também os 8 bytes iniciais
que formam o preâmbulo, presente apenas durante o processo de sincronização, este
número sobe para 1526 bytes. Considerando que cada pacote contém apenas 1460 bytes
de carga útil (informação da camada de aplicação), teremos 66 bytes de overhead (dados
de controle), que corresponde a quase 5% do volume de dados transmitidos por quadro!
O PROTOCOLO IP
O protocolo IP é, sem dúvidas, um dos mais importantes da internet. Seu nome,
inclusive, é justamente Protocolo da Internet. Ele é responsável pela criação e transporte
de pacotes de dados pela rede. Todos os demais protocolos da internet foram
desenvolvidos para apoiar o protocolo IP em suas ações.
3
endereço IP determinar a parte do endereço que se refere à rede e gateway estreita por
padrão, que permite ao protocolo saber qual computador vai receber o datagrama caso o
computador de destino não esteja na rede local.
O PROTOCOLO TCP
4
em forma de datagramas, sem se preocuparem com o controle dos dados, pois este é
realizado pelo protocolo TCP.
O PROTOCOLO ICMP
5
O MODELO OSI
Segundo Tanenbaum o Modelo OSI não é uma arquitetura de redes, pois não
especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele
apenas informa o que cada camada deve fazer.
tcpdump -i eth1
Outro parâmetro muito importante nesse sentido é o “-i any” (`tcpdump -i any`).
Com ele podemos “ouvir” todas interfaces de uma só vez.
2 – Especificando um host:
6
Desta forma verificamos tanto o host de entrada quanto de saída.
Origem:
Destino:
Com “dst” filtro apenas o tráfego de destino. No caso, o destino será o host
especificado.
5 – Especificando a porta.
No exemplo acima, mais uma vez, utilizamos o parâmetro “dst“, porém seguido
de “port 443“. Ou seja, estou filtrando pela porta de destino 443. Se acaso queiramos
filtrar o tráfego de entrada na mesma porta, basta substituir o “dst” por “src“.
6 – Concatenando parâmetros
7
CONCLUSÃO
Não se bloqueia ICMP em redes! Sem ele, haverá um certo grau de perda de
controle.
8
REFERÊNCIAS BIBLIOGRÁFICAS
MOTA FILHO, João Eriberto. Análise de tráfego em redes TCP/IP. Editora Novatec,
2013.
PINTO, Pedro. Redes – Sabe o que é o modelo OSI? [1] Acesso em 19.nov.2013
Cysne, Otero; Fernando, Luiz (2016). A nova bíblia do som. Google Livros: Cia do
eBook. ISBN 9788555850448. Consultado em 4 de janeiro de 2017