• Nenhum resultado encontrado

Redes. 768 User Datagram Protocol UDP 791 Internet Protocol IP 792 Internet Control Message Protocol (ICMP) 793 Transmission Control Protocol (TCP)

N/A
N/A
Protected

Academic year: 2021

Share "Redes. 768 User Datagram Protocol UDP 791 Internet Protocol IP 792 Internet Control Message Protocol (ICMP) 793 Transmission Control Protocol (TCP)"

Copied!
17
0
0

Texto

(1)

Redes

1 – Protocolos TCP/IP

Os protocolos TCP/IP são um conjunto de protocolos de comunicação que definem como os tipos de  diferentes computadores conversam uns com os outros.

O seu nome vem dos dois protocolos mais comuns:

­ o Protocolo de Controle de Transmissão (TCP – Transmission Control Protocol);

­ e o Protocolo de Internet (IP – Internet Protocol).

O IP transmite dados na forma de datagramas entre computadores, divide dados em pacotes, que são  enviados para os computadores via rede.

O TCP assegura que os datagramas em uma mensagem serão remontados na ordemcorreta para o seu  destino   final,   e   que   outros   datagramas   que   estão   faltando   serão   reenviados   até   que   sejam   corretamente  recebidos.

Outros protocolos que fazem parte do TCP/IP:

­ ARP: Protocolo de Resolução de Endereços (Address Resolution Protocol)

­ ICMP: Protocolo internet de Controle de Mensagens (Internet Control Message Protocol)

­ PPP: Protocolo Ponto a Ponto (Point to Point Protocol)

­ RARP: Protocolo de Resolução de Endereços Reverso (Reverse Address Resolution Protocol)

­ SLIP: Protocolo Internet de Linha Serial (Serial Line Internet Protocol)

­ SMTP: Protocolo Simples de Transporte de Correio (Simple Mail Transpot Protocol)

­ SNMP: protocolo Simples de Gerenciamento de Rede (Simple Network Management Protocol)

­ UDP: Protocolo de Datagrama de Usuário (User Datagram protocol)

Porém existem ainda mais outros protocolos que os listados acima, os quais veremos a seguir no RFCs.

2 – RFCs

Os detalhes de cada protocolo TCP/IP são descritos em documentos conhecidos como RFCs  Solicitação  para Comentários ­ Request For Comments). Esses documentos são distribuídos gratuitamente pela internet e  continuam a evoluir conforme surgem novas tecnologias e técnicas.

A seguir estão listados alguns RFCs:

RFC Nome

768 User Datagram Protocol ­ UDP 791 Internet Protocol ­ IP

792 Internet Control Message Protocol (ICMP) 793 Transmission Control Protocol (TCP)

O site do RFC para consulta aos protocolos é:

(2)

http://www.rfc­editor.org/rfcxx00.html

3 – Camadas do TCP/IP

O conjunto de protocolos TCP/IP possui quatro camadas que serão descritas a seguir.

3.1 – Camada de aplicação

Permite o desenvolvimento e a utilização de aplicações pelo usuário, possuindo vários protocolos como  SMTP, TELNET, FTP, DNS, TFTP, RPC, NFS, SNMP, SSH, HTTP e etc.

3.2 – Camada de transporte

É a responsável por receber os dados enviados pela camada de aplicação e dividí­los em pacotes, que  serão enviados para a camada de internet. É onde são localizados os protocolos TCP, responsáveis pelo  transporte seguro (entrega garantida de informação) de pacotes entre o nó de origem e o nó de destino, e o  UDP, responsável pelo transporte inseguro (entrega não garantida de informação).

Estabelece   conexões  virtuais  em  que  aplicações  não  precisam  gerenciar   retransmissão,  controle   de  seqüência, perda de integridade e controle de fluxo (TCP), ou disponibiliza o serviço de datagrama (UDP), em  que aplicações garantem o tranposrte seguro.

Esta camada é incorporada pelo sistema operacional.

3.3 – Camada de internet

É a responsável por receber os dados enviados pal camada de transporte e dividí­los em datagramas que  serão   enviados   para   a   camada   de   rede.   É   onde   estão   localizados   os   protocolos   IP   (responsáveis   pelo  roteamento e retransmissão de pacotes para a rede, até a mensagem chegar ao destino), ICMP, ARP e RARP.

Essa camada é incorporada pelo sistema operacional.

3.4 – Camada de rede

Esta camada é responsável por enviar os datagramas pela rede.

APLICAÇÃO TRANSPORTE

INTERNET REDE

4 – Endereços IP para a rede

Em uma rede TCP/IP, todos os computadores da rede têm um endereço IP e um nome. Se uma rede não  está conectada à internet, ela não precisa de endereços IP exclusivos.

(3)

A RFC  1918 (Alocação de Endereços para  Redes Internet Provadas)  fornece  diretrizes sobre  quais  endereços IP podem ser utilizados dentro de redes internet privadas ( o termo “internet privada” é o mesmo que 

“intranet”).

Classes de endereços

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de 

"classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de  um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. 

­ Classe A: Primeiro bit é 0 (zero) 

­ Classe B: Primeiros dois bits são 10 (um, zero) 

­ Classe C: Primeiros três bits são 110 (um, um, zero) 

­ Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero) 

­ Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)

Representação das classes de endereços.

Classe  Gama de Endereços  Nº de Endereços por Rede     A  1.0.0.0 até 127.255.255.255  16.777.216 

   B  128.0.0.0 até 191.255.255.255  65.536     C  192.0.0.0 até 223.255.255.255  256     D  224.0.0.0 até 239.255.255.255  Multicast 

   E  240.0.0.0 até 247.255.255.255  Uso futuro; atualmente reservada a testes pela IETF

Classes especiais 

Existem classes especiais na Internet que não são consideradas públicas, não são consideradas como  endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede privada ou com o computador  local ("localhost").

(4)

Blocos de endereços reservados.

Esses   endereços   não   são   roteados   para   a   internet.   Três   faixas   (A,B   e   C)   de   endereços   IP   estão  reservados para redes internet privadas (intranets):

Endereços de classe Faixa

A 10.0.0.0  a  10.255.255.255

B 172.16.0.0  a  172.31.255.255

C 192.168.0.0  a  192.168.255.255

4.1 – Endereço de loopback

O endereço 127.xxx.xxx.xxx da classe A é utilizado para loopback (comunicação dentro do mesmo host). 

Convencionalmente, 127.0.0.1 é utiizado como endereço de loopaback. Processos que precisam comunicar­se  por meio de TCP com outros processos no mesmo host utilizam o endereço loopback para não ter que enviar  pacotes na rede.

A   faixa   de   IP   127.0.0.0   –   127.255.255.255   (ou   127.0.0.0/8   na   notação   CIDR)   é   reservada   para   a  comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no 

(5)

computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). 

O endereço de loopback local (127.0.0.0/8) permite à aplicação­cliente endereçar ao servidor na mesma  máquina sem saber o endereço do host, chamado de "localhost". 

Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do protocolo IP  reencaminha de volta através da pilha. Este procedimento esconde a distinção entre ligação remota e local.

4.2 – Endereços de rede

O endereço de uma rede sempre terá todos os bits do endereço de host configurados para “0”, a não ser  que a rede seja dividida em sub­redes. Na realidade, resulta de um “AND lógico” entre os bits do endereço IP de  um host e os bits da máscara de rede desse mesmo host.

4.3 – Endereço de broadcast

O endereço de broadcast de uma rede sempre terá todos os bits do endereço de host configurados para 

“1”, a não ser que a rede seja dividida em sub­redes.

Um endereço com valor 1 em todos os bits de identificação da máquina, representa o endereço de  broadcast. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma máquina  desta rede: 200.220.150.3. Neste caso o endereço de broadcast desta rede é o seguinte: 200.220.150.255, ou  seja, todos os bits da parte destinada à identificação da máquina, iguais a 1. Sendo uma rede classe C, a  máscara de sub­rede é 255.255.255.0. Ao enviar uma mensagem para o endereço do broadcast, a mensagem é  endereçada para todos as máquinas da rede.

4.4 – Máscara de rede

A máscara de rede não é um endereço IP. Ela serve para identificar a classe de rede e se esta está em  sub­redes ou não. A máscara de rede tem todos os bits do endereço da rede configurados para “1” e todos os  bits de endereços do host configurados para “0”, a não ser que a rede seja dividida em sub­redes.

4.5 – Roteamento TCP/IP

Roteamento se refere à tarefa de transmitir informações de uma rede para outra. Cada segmento de uma  rede   que   está   sob   uma   administração   local   é   chamado   de   sistema   autônomo.   Sistemas   autônomos   são  conectados uns aos outros por roteadores externos. Um sistema autônomo contém o seu próprio sistema de  redes, conectados por roteadores internos.

Os principais protocolos de roteamento são:

Protocolo Descrição

EGP Protocolo   de   Roteamento   Exterior   (Exterior   Gateway   Protocol)   –  protocolo para roteadores externos para troca de informação.

(6)

Protocolo Descrição

BGP Protocolo   de   Roteamento   de   Borda   (Border   Gateway   Protocol)   –  protocolo para roteadores externos para troca de informação.

RIP Protocolo de Roteamento de Informação (Routing Information Protocol)  – protocolo para roteadores internos, bem popular em LANs.

Hello Protocolo para roteadores internos.

4.6 – Daemons de roteamento em Linux

Os daemosn de roteamento em Linux pode ser executados em um computyador para fazê­lo funcionar  como um roteador. 

OBS: Somente um deles pode ser executado em um computador em um dado momento.

Os daemosn são: 

Daemon Descrição

gated Daemon de roteamento  de  gateway que permite  a  um computador  funcionar   como   um   rorteador   externo   e   interno,   que   simplifica   a  configuração do roteamento, combinando os protocolos EGP, BGP,  RIP e Hello em um simples pacote.

routed Daemon de roteamento de rede que permite apenas a um computador  funcionar como roteador interno.

4.7 – Tabelas de roteamento

As tabelas de roteamento proporcionam informações para trocar pacotes de dados aos seus destinos. 

Essas informações incluem rede de destino, qual roteador deve ser usado, estado da rota e o número de  pacotes transmitidos.

5 – Serviços, portas e soquetes do TCP/IP no Linux

Um serviço pode ser definido como uma aplicação que necessita de um protocolo e opera em uma porta. 

O arquivo /etc/services contém a lista de serviços disponíveis para o Linux/Unix e suas respectivas portas e  protocolos utilizados.

Exemplo do arquivo /etc/services:

# /etc/services:

tcpmux     1/tcp      # TCP port service multiplexer tcpmux      1/udp

compressnet     2/tcp      # Management Utility compressnet     2/udp

compressnet     3/tcp      # Compression Process compressnet     3/udp

(7)

rje       5/tcp      # Remote Job Entry rje       5/udp

echo     7/tcp      # Echo

echo     7/udp

discard     9/tcp sink null        # Discard

discard     9/udp sink null

systat     11/tcp users      # Active Users systat      11/udp      users

daytime     13/tcp       # Daytime daytime     13/udp

netstat     15/tcp

qotd     17/tcp quote      # Quote of the Day qotd      17/udp      quote

msp         18/tcp        # message send protocol

msp         18/udp

chargen     19/tcp ttytst source    # Character Generator

chargen     19/udp ttytst source

ftp­data     20/tcp       # File Transfer [Default Data]

ftp­data        20/udp

ftp       21/udp       # File Transfer [Control]

ftp         21/tcp

#fsp     21/udp fspd

ssh      22/tcp        # SSH Remote Login Protocol

ssh      22/udp

telnet     23/tcp       # Telnet telnet      23/udp

smtp     25/tcp mail       # Simple Mail Transfer smtp      25/udp      mail

(8)

6 – Protocolo orientado por conexão

Garante   a   entrega   dos   dados   transmitidos   e   requer   o   estabelecimento   de   uam   conexão   entre   o  transmissor e o receptor. Seu funcionamento é análogo a uma conversa telefônica comum. Quando queremos  falar com alguém, precisamos estabelecer uma conexão antes de se iniciar a conversa em si. A troca de dados  orientada por conexão requer que tanto o processo de envio como o processo de recepção estabeleçam uma  conexão antes que a troca de dados possa começar, ou seja, garante­se a entrega dos dados. O protocolo TCP  é um exemplo de protocolo orientado por conexão.

7 – Protocolo sem conexão

Não garante a entrega de dados transmitidos e não requer o estabelecimento de uma conexão entre o  transmissor e o receptor. Seria como jogar uma garrafa no mar com uma mensagem para que alguém algum dia  possa encontrar, logo nunca teremos certeza de que foi encontrada, ou seja, não há garantias de que o dados  foi entregue. O protocolo UDP é um exemplo de protocolo sem conexão.

8 – inetd

O inetd é chamado de superdaemon, porque inicializa vários outros servidores do sistema. O Linux e  outros sistemas operacionais UNIX inicializam o inetd na carga do sistema operacional. Ele tem um arquivo de  configuração chamado /etc/inetd.conf. 

Esse arquivo informa ao inetd a quais portas atender e qual servidor inicializar para cada porta.

Exemplo do arquivo /etc/inetd.conf:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

9 – xinetd

o xinetd é o superdaemon que combina as funções dos daemons inetd e tcpd. O xinetd tem um arquivo de  configuração   chamado   /etc/xinetd.conf   e   um   diretório   chamado   /etc/xinetd.d,   que   contém   um   arquivo   de  configuração para cada serviço.isso permite a um pacote como o wu­ftp (servidor de ftp) controlar a sua própria  configuração por meio de m arquivo separado.

Exemplo do arquivo /etc/xinetd.conf:

# Simple configuration file for xinetd

# Some defaults, and include /etc/xinetd.d/

defaults {

        instances       = 25

per_source = 10

        log_type      = SYSLOG authpriv         log_on_success  = HOST PID USERID

(9)

        log_on_failure = HOST USERID }

includedir /etc/xinetd.d

Exemplo do conteúdo do Diretório /etc/xinetd.d:

chargen     chargen­udp     cvs     daytime     daytime­udp     echo     echo­udp     imap     imaps pop2     pop3     spop3     swat     time     time­udp

10 – Arquivos de configuração de redes no Linux

10.1  –  /etc/hostname

Armazena o nome do computador (não ocorre no padrão Red­Hat/Conectiva).

#  cat  /etc/hostname server.linux.org.br

10.2 –  /etc/hosts

Contém uma lista de endereços IP e nomes de computadores da rede local para serem “resolvidos” 

localmente.

#   cat  /etc/hosts

127.0.0.1localhost.localdomain  localhost 127.0.0.1server.linux.org.br

  server

172.16.9.1        server.linux.org.br       server 172.16.9.2        aluno1.linux.org.br      aluno2  172.16.9.3        aluno3.linux.org.br      aluno3  172.16.9.4        aluno4.linux.org.br      aluno4 

10.3 –  /etc/hosts.equiv

Contém uma lista de nomes de computadores (obrigatório) e usuários (opcional) que têm permissão para  executar os comandos de rlogin, rcp e rsh no computador local.

#  cat /etc/hosts.equiv

# hostname aluno2 aluno3 aluno4

10.4 –  /home/<usuario>/.rhosts

Contém uma lista de nomes de computadores (obrigatório) e usuários (opcional) que têm permissão para 

(10)

executar os comandos de rlogin, rcp e rsh no computador local. Ele deve ter permissão de leitura e escrita  somente pelo usuário dono.

#  cat /home/<usuario>/.rhosts aluno2

aluno3 aluno4

10.5 –  /etc/networks

Contém uma lista dos nomes das redes de computadores e dos endereços IP das redes e ou sub­redes a  qual o computador faz parte. 

Não é mais utilizado nas distribuiçoes atuais.

#  cat  /etc/networks loopnet      127.0.0.1 linux.org.br      172.16.9.0

10.6 –  /etc/host.conf

Informa quais serviços utilizar para solucionar os nomes de computadores e em que ordem. A opção 

“multi on” determina que um computador pode ter múltiplos endereços IP.

#   /etc/host.conf order hosts,bind multi on

10.7 –  /etc/resolv.conf

Neste arquivo é configurado o cliente de DNS, que contém o nome de domínio do servidor de DNS e  seu  endereço IP.

#  /etc/resolv.conf search linux.org.br nameserver 172.16.9.1

10.8 –  /etc/nsswitch.conf

Especifica onde adquirir tipos diferentes de dados, arquivos ou banco de dados usados pelos servidores.

passwd:     files nisplus nis shadow:     files nisplus nis group:      files nisplus nis hosts:      files nisplus nis dns

(11)

bootparams: nisplus [NOTFOUND=return] files ethers:     files

netmasks:   files networks:   files

protocols:  files nisplus nis rpc:        files

services:   files nisplus nis netgroup:   files nisplus nis publickey:  nisplus

automount:  files nisplus nis aliases:    files nisplus

10.9 –  /etc/sysconfig/network (padrão Red­Hat)

No padrão Red­Hat e seus derivados (este arquivo não existe no padrão Debian), define o nome do  computador, o nome do domínio (DNS), o nome do domínio NIS, o roteador e se a rede será ativada ou não na  inicialização do Linux. Em outras distribuições, esse arquivo pode ter outro nome, formato e localização.

#  cat  /etc/sysconfig/network NETWORKING=yes

# FORWARD_IPV4=not   # not used anymore. see /etc/sysctl.conf HOSTNAME="server.linux.org.br"

GATEWAY=172.16.9.1 NAMESERVER=172.16.9.1  

10.10 –  /etc/sysconfig/network­scripts/ifcfg­lo (padrão Red­Hat)

No padrão Red­Hat e seus derivados (/etc/nwork/interfaces no padrão Debian), define o dispositivo da  interface de loopback, o seu endereço IP, a sua máscara de rede, o seu endereço de rede, o seu endereço de  broadcast e se está ativada ou não na inicialização do Linux.  Em outras distribuições, esse arquivo pode ter  outro nome, formato e localização.

#  cat  /etc/sysconfig/network­scripts/ifcfg­lo DEVICE=lo

IPADDR=127.0.0.1 NETMASK=255.0.0.0 NETWORK=127.0.0.0

BROADCAST=127.255.255.255 ONBOOT=yes

(12)

NAME=loopback

10.11 –  /etc/sysconfig/network­scripts/ifcfg­eth0 (padrão Red­Hat)

No padrão Red­Hat e seus derivados (/etc/nwork/interfaces no padrão Debian), define o dispositivo da  interface de rede, o seu endereço IP, a sua máscara de rede, o seu endereço de rede, o seu endereço de  broadcast e se está ativada ou não na inicialização do Linux.  Em outras distribuições, esse arquivo pode ter  outro nome, formato e localização.

#  cat  /etc/sysconfig/network­scripts/ifcfg­eth0

# Realtek|RTL­8139(AS) DEVICE=eth0

ONBOOT=yes BOOTPROTO=dhcp GATEWAY=172.16.9.1 NAMESERVER=172.16.9.1

10.12 –  /etc/rc.d/rc.local (padrão Red­Hat)

No padrão Red­Hat e seus derivados (/etc/rc.local no padrão Debian), é o último script a ser executado,  sendo   possível   incluir   comandos   ou   scripts   adicionais   nele.   Por   exemplo,   caso   seja   desejado   inicializar  servidores adicionais. Por padrão /etc/rc.d/rc.local simplismente cria uma mensagem de acesso ao sistema com  a versão do kernel e o tipo de máquina. Em outras distribuições, esse arquivo pode ter outro nome, formato e  localização.

#  cat  /etc/rc.d/rc.local

#!/bin/sh

#

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don't

# want to do the full Sys V style init stuff. The LANG and LC_*

# variables are already set, so you don't need to call lang.sh.

[ ­f /bin/firstboot.sh ] && sh /bin/firstboot.sh su squidadm /usr/local/squid/bin/./RunCache &

11 ­ Comandos utilizados pelo TCP/IP no Linux

Comandos utilizados com maior freqüência para manipular configurações de rede no Linux.

11.1 ­ ifconfig

Exibe e manipula a configuração das interfaces de rede. É   usado   para configurar (e posteriormente 

(13)

manter) as inter faces de rede. É usado durante o boot para configurar a   maioria   delas para   um   estado  usável. Depois disto, é normalmente somente necessário durante depurações ou quando for necessária uma  configuração  fina  do sistema.

Se nenhum argumento for informado, ifconfig somente mostra o estado das interfaces correntemente  definidas.  Se  um  argumento  interface for informado, ele mostra somente o estado da interface informada. De  outra forma ele assume que os parâmetros devem ser configurados.

Se o primeiro argumento após o nome da interface for  reconhecido  como       um nome de uma família  de endereçamento suportada, esta família de endereçamento é usada na decodificação e apresentação de  todos os  endereços de protocolos.

Opções:

       interface: O  nome  da  interface de rede. Usualmente é um nome como eth0 ,       sl3 ou algo parecido: um nome de driver de  dispositivo  seguido

      por um número.

       up: Esta flag causa a ativação da interface. É especificada implici­

      tamente se a interface receber um novo endereço (veja abaixo).

       down:  Esta flag desativa o  driver  desta  interface,  é  util  quando       alguma coisa começar a ter problemas.

      allmulti: Habilita ou desabilita modo recebimento de todos os multicasts

       promisc: Habilita ou desabilita o modo   promiscuous   da   interface. isto significa   que   todos   os frames  passarão pela camada de rede do kernel, permitindo monitoração da rede.

Ex: 

#  ifconfig 

#  ifconfig  eth0

#  ifconfig  lo

#  ifconfig  eth0  allmulti

#  ifconfig  eth0  ­allmulti

#  ifconfig  eth0  promisc

#  ifconfig  eth0  ­promisc

#  ifconfig  eth0  down

#  ifconfig  eth0  up

#  ifconfig  eth0  172.16.9.1  netmask  255.255.0.0 up

11.2 ­ netstat

Exibe o status da rede. Mostra conexões de rede, tabelas de roteamento, estatísticas de interface e  conexões mascaradas. Mostra informações do subsistema de rede do Linux.

Você pode ver o estado das conexões de rede   através   da   listagem   dos sockets abertos. Esta é a 

(14)

operacao padrão: se você não especificar nenhuma família de endereços, os sockets ativos de todas   as  famílias  de endereços  configuradas serão mostrados. 

Opções:

­e: obterá informações adicionais (userid). 

­v: poderá fazer com que o netstat reclame sobre famílias de endereços conhecidas que não sejam  suportadas pelo kernel. 

­a: mostra  todos  os  sockets,  incluindo  sockets  de  servidores.  A família   de  endereços  inet  mostrará  sockets raw, udp  e tcp.

­r, ­­route: Com  a opção ­r, ­­route voce obterá as tabelas de roteamento do kernel no mesmo formato  usado por route ­e.  netstat ­er usará  o  formato  de apresentação  do  comando  route.  Por favor veja route(8)  para maiores detalhes.

­i, ­­interface iface: Se voce usar a opção ­i, ­­interfaces, uma tabela de todas (ou da iface  especificada)  as interfaces de rede será mostrada. A saída usa o formato ifconfig ­e, e é descrita em  ifconfig(8).   netstat  ­ei  mostrará  uma  tabela ou uma entrada de interface como ifconfig mostra. Com a chave ­a , você pode incluir  interfaces que não estejam  configuradas (i.e. não tem a flag U=UP configurada).

    ­s, ­­statistics: Mostra estatísticas sobre o subsistema de rede do kernel do Linux,   que são lidas a  partir de /proc/net/snmp.

Ex:

#  netstat  ­a

11.3 ­ ping

Indica se um computador remoto pode ser alcançado.

Ex:

#  ping  172.16.9.9

#  ping  www.uniderp.br

11.4 ­ nslookup

Questiona o serviço de nome de domínio DNS.

Ex:  #  nslookup 11.5 ­ traceroute

Traça a rota percorrida por pacotes até o computador de destino. 

Exibe a rota tomada pelos pacotes para uma máquina da rede. A Internet é uma grande e complexa  aglomeração de máquinas de rede, conectadas por gateways. Traçar a rota que um pacote segue (ou achar o  gateway que está descartando os  seus  pacotes) pode ser difícil.  O traceroute utiliza o campo `time to live' do  protocolo IP e tenta obter uma resposta ICMP TIME_EXCEEDED de cada gateway no caminho para  alguma  máquina.

(15)

O  único  parâmetro obrigatório é o nome da máquina de destino ou o seu número IP. O tamanho pré­

definido do  datagrama  de  procura  é  de  38 bytes,  mas  isto pode ser aumentado especificando um tamanho  de pacote (em bytes) depois do nome da máquina de destino.

Ex: 

#  traceroute 172.16.9.1

#  traceroute  aluno1.labinfo.local

#  traceroute  aluno1

11.6 ­ route

Exibe e/ou manipula a tabela de roteamento IP. Route manipula a tabela de roteamento IP do kernel. Seu  principal uso é configurar rotas estáticas para hosts ou redes especificadas através de uma interface, após a  mesma ter sido configurada com o programa  ifconfig.

A rota é justamente o gateway da sua máquina, se você quer apontar o gateway do seu host para o  servidor 10.10.10.1, utilizando o comando route.

Ex:

# route add gw 10.10.10.1 eth0 

No exemplo acima foi adicionado na interface eth0 a rota gateway 10.10.10.1. 

Opções:

­n: mostra   endereços   numéricos,  sem  tentar  resolver  o  nomes  simbólicos das máquinas. Útil se  você esta  tentando  determinar por que a rota para o seu servidor de nomes sumiu.

del: remove uma rota.

add: adiciona uma rota.

alvo: A  máquina  ou  rede destino. Você pode fornecer endereços IP em formato decimal separado por  pontos ou nomes de  máquinas/redes.

Ex:

#  route add ­net 127.0.0.0

#  route add ­net 192.56.76.0 netmask 255.255.255.0 dev eth0

#  route add ­net 192.57.66.0 netmask 255.255.255.0 gw ipx4

11.7 ­ arp

Manipula  o  cachê   ARP  do  sistema.arp  manipula o   cache   ARP do  kernel  de  várias    maneiras.    As  principais opções  são  deleção  de  uma  entrada de mapeamento de endereço e configuração manual de um  endereço. Para propósitos de depuração,  o  programa arp também permite um dump completo do cache ARP.

Ex:

#  arp

(16)

# arp ­a

11.8 ­ iwconfig e wlist 1

O iwconfig é similar ao comando ifconfig, mas é usado para redes wifi. Com este comando pode­se  verificar diversas características das redes wireless. 

Com   o   comando   iwconfig   serão   listados   os   dispositivos   de   rede   sem   fio   que   o   sistema   Linux   já  reconheceu. Após executar este comando, o retorno será o seguinte: 

r

# iwconfig

lo    no wireless extensions.

wlan0 IEEE 802.11g  ESSID:"xxx"  Nickname:"yyy"

      Mode:Managed  Frequency:2.462 GHz  Access Point: 00:02:2D:0F:7B:48       Bit Rate:11 Mb/s   Tx­Power:18 dBm   Sensitivity=0/3

      Retry:off   RTS thr:off   Fragment thr:off

      Encryption key:3132­3334­35   Security mode:restricted       Power Management:off

      Link Quality=45/94  Signal level=­50 dBm  Noise level=­95 dBm       Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0

      Tx excessive retries:0  Invalid misc:0   Missed beacon:878 eth0  no wireless extensions.

sit0  no wireless extensions.

s

A chave WEP está ativa e mostra o retorno criptografado (há como quebrar esta criptografia muito fácil,  dependendo da quantidade de pacotes que esta AP está trafegando).

d

Listando as redes disponíveis, assim como no Windows, você pode listar as redes wifi disponíveis com o  comando:

# iwlist wlan0 scan 

#

Determinando CHANNEL e AP para associação e chave de criptografia, muitas vezes encontra­se mais  de um ACCESS POINT. Como fazer para definir qual delas você quer se conectar?

# iwconfig AP 00:02:2D:0F:7B:48

#

Para determinar qual AP será associado com o comando:

# iwlist wlan0 scan

#

Para determinar o CHANNEL tem­se opção de 11 canais liberados pela ANATEL.

(17)

No exemplo a seguir usa­se o canal 11 para que ocorra menos interferências. Uma boa prática quando  existe mais de um Access Point é utilizar a topologia de triângulo, forçando os canais 1, 6, 11.

# iwconfig wlan0 channel 11

Notamos ainda que o AP do exemplo está com KEY ON, ou seja, está utilizando WEP, que pode ser  ativada usando o comando:

# iwconfig wlan0 key s:12345

Outro exemplo de interface wireless detectada com o comando iwconfig:

# iwconfig

lo        no wireless extensions.

eth0      no wireless extensions.

wmaster0  no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:"xxx"  

      Mode:Managed  Frequency:2.437 GHz  Access Point: 00:AA:CC:EE:FF:94          Bit Rate=5.5 Mb/s   Tx­Power=27 dBm   

      Retry min limit:7   RTS thr:off   Fragment thr=2352 B   

         Encryption key:78D6­3CF7­602B­341F­D889­D3F2­89B2­6AC1­0203­3486­B0CE­4BC7­B65D­8395­959A­

CF0A [3]   

         Security mode:open       Power Management:off

      Link Quality=78/100  Signal level:­32 dBm  

      Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0       Tx excessive retries:0  Invalid misc:0   Missed beacon:0 pan0      no wireless extensions.

Referências

Documentos relacionados

Resistance to thyroid hormone due to a novel thyroid hormone receptor mutant in a patient with hypothyroidism secondary to lingual thyroid and functional characterization of

We present a case of advanced malignant insulinoma in a type 2 diabetic patient with liver, lymph node and bone metastasis treated with multimodal therapy, who developed spinal

estática) definidos nos módulos objeto, formando um único grande espaço para cada classe de memória.. • Estes dois grandes segmentos constituem o programa

A COLIGAÇÃO MUDA ARCOVERDE, formada pelos partidos PTB, PODE, REPUBLICANOS, PL, PSDB, DEM, PSD e PT, em 02 de novembro do mês transato, ingressou neste Juízo Eleitoral com AÇÃO

(2000a) isolaram três espécies de leveduras lipodependentes de cães apresentando otite externa, sem, no entanto, chegarem à identificação da espécie.. sympodialis de animais

Plantas doentes são, também, fonte de inóculo viral para a disseminação secundária por vetores como insetos e nematóides para plantas sadias.. Considerando estes fatores, os

Como as reações anaeróbicas da glicólise liberam somente cerca de 5% da energia existente na molécula de glicose, existe um outro meio para extrair o restante da energia

OBS: FOI ACEITO PELA COMISSÃO TECNICA DO CIS-AMFRI EM REUNIÃO REALIZADA DIA 18 DE JUNHO DE 2014 QUE O VALOR DE R$ 48,00 QUE SERA PAGO A TODOS OS EXAMES DE TOMOGRAFIA REALIZADOS