Atividade Prática camada rede – relatorio de REDES
Transcrição
Atividade Prática camada rede – relatorio de REDES
Disciplina: Redes de Computadores Professor Jéfer Benedett Dörr [email protected] Prática: Utilitários de Rede Introdução Este trabalho tem como objectivo familiarizar os alunos com protocolos e equipamentos utilizados em redes locais e respectivas funcionalidades. Para isso é sugerido um conjunto de experiências, as quais devem ser complementadas por outras de iniciativa dos alunos. Este trabalho implica também estudo antecipado por parte dos alunos relativo aos protocolos envolvidos. Cada experiência sugerida pretende dar a conhecer uma funcionalidade dos protocolos envolvidos. Depois de compreendido uma determinada funcionalidade, os alunos devem, sempre que necessário, fazer uso da mesma para a realização das experiências seguintes. Em qualquer das experiências seja crítico consigo próprio e não desista enquanto não conseguir obter uma resposta satisfatória para as questões que se lhe colocam, não estamos a fazer uma corrida contra-relógio. Em caso de necessidade poderá sempre repetir as experiências extra aula para melhor entender o que realmente se passa em cada uma. Recorra ao seu docente sempre que, depois de estudar e experimentar por si, não conseguir obter uma resposta que considere correcta. Em caso de dúvida sobre os protocolos envolvidos o melhor é consultar os respectivos RFCs (http://www.ietf.org). Na análise dos dados capturados pelo analisador de protocolos (wireshark) tenha a sensatez de desprezar todo o tráfego que passa na rede e que não tem nada a ver com o seu trabalho, nomeadamente o relacionado com broadcasts de outras máquinas e o tráfego gerado na sua máquina pelo Windows mas que nada tenha a ver com o seu trabalho. Faça as capturas caso a caso e as mais pequenas possíveis para facilitar a respectiva análise. Pode guardar as capturas em ficheiros e utilizá-los mais tarde para recapitular o que se passou na aula. No windows existem alguns utilitários de rede disponíveis através da janela DOS. Os utilitários que serão vistos nesta aula são programas que usam a linha de comando e são baseados em programas originados do UNIX, com a mesma função. Os utilitários mostrados são idênticos aos do Unix com as excessões do traceroute (que no windows tem o nome de tracert devido a limitação antiga de 8 caracteres para nomes de programas do DOS) e o comando ipconfig (que no Unix/Linux é ifconfig). Lembre-se que nos testes teóricos podem sair perguntas sobre as aulas práticas, as suas notas pessoais sobre as mesmas irão ser importantes aí e na discussão final. Material necessário: Hardware • Máquinas (PC) com interface Ethernet UTP Software • Utilitários de diagnóstico da rede fornecidos com o sistema operativo (Ex.: arp, ping, ipconfig, tracert, netstat, etc.) • Programa de análise de tráfego na rede (Ex.: wireshark (www.wireshark.org/ ), tcpdump) Humanos: Grupos de 2 a 3 pessoas, devem produzir umrelatório com os resultados encontrados e o que conclui da prática. Para a realização do trabalho é necessário que os alunos conheçam os protocolos, os equipamentos e suas potencialidades bem como os componentes de software do ponto de vista das suas interfaces e do seu funcionamento. Experiência 1 – Protocolo ICMP e comando ping O utilitário ping O utilitário ping (analogia com o jogo de ping-pong) serve para verificar a resposta de um outro servidor na rede até a camada de rede. O ping envia pacotes ICMP (Internet Control Message Protocol) requisitando uma resposta do servidor remoto. A resposta do servidor normalmente é o mesmo pacote enviado. Ou seja, a máquina remota simplesmente devolve os dados que ela recebeu. O objetivo é testar se além da rede estar funcionando corretamente até a camada de rede, a mesma não está fazendo nenhuma tradução nos bytes enviados. Este utilitário também auxilia verificar se a pilha de protocolos de seu computador está funcionando corretamente para tanto ping o endereço 127.0.0.1 que é reservado para endereçar sua própria máquina, ou seja, um loop local (interface de loopback) O ping mostra uma série de informações interessantes, como por exemplo, o endereço IP de destino, a quantidade de bytes enviados, o tempo de resposta de cada pacote e o TTL (Time To Live ou Tempo de Vida) do pacote. O ping default do Windows sempre manda 4 pacotes, no Unix, ao contrário o ping funciona indefinidamente até o usuário cancelar com control-C, esta função é feita pela opção -t no Windows. O (TTL) Time To Live é um campo do pacote IP e é utilizado para limitar o número de roteadores por onde um determinado pacote pode passar. Cada roteador por onde um determinado pacote IP trafega decrementa o número do campo TTL antes de passá-lo para frente. Se o valor do campo TTL chegar a zero, o roteador não envia mais o pacote IP, e sim um outro pacote ICMP para a origem avisando que o pacote IP original teve o seu TTL=0 e por isso não pôde ser mais transmitido. Esse mecanismo serve para evitar que em uma rede mal configurada e com algum loop de endereçamento, a quantidade de pacotes trafegada estoure a capacidade da rede por causa de retransmissões entre os mesmos roteadores. Por exemplo, se do ponto A os pacotes IP são roteados para o ponto B, e do ponto B (por causa de um erro) são roteados de volta para o ponto A, um pacote IP poderia ficar indo e voltando indefinidamente se não possuísse o mecanismo do TTL. No caso de um endereço não responder aos pacotes enviados, isto não indica necessariamente que o computador consultado está fora do ar. Pode ter sido configurado um filtro que impeça que a máquina responda, por exemplo, o endereço www.pucminas.br Parâmetros -t Especifica que o <b>ping</b> continue enviando mensagens de solicitação de eco ao destino até que seja interrompido. Para interromper e exibir estatísticas, pressione CTRL+BREAK. Para interromper e sair do ping, pressione CTRL+C. -a Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bemsucedida, o <b>ping</b> exibirá o nome do host correspondente. -n quantidade Determina o número de solicitações de eco enviadas. O padrão é 4. -l Tamanho Especifica o comprimento, em bytes, do campo de dados nas solicitações de eco enviadas. O padrão é 32. O Tamanho máximo é 65.527. -f Especifica que as mensagens de solicitação de eco são enviadas com o sinalizador Não fragmentar no cabeçalho IP definido como 1 (disponível somente no IPv4). A mensagem de solicitação de eco não pode ser fragmentada por roteadores no caminho para o destino. Este parâmetro é útil para resolver problemas relacionados à unidade máxima de transmissão do caminho (PMTU). -i TTL Especifica o valor do campo TTL no cabeçalho IP das solicitações de eco enviadas. O padrão é o valor padrão do TTL do host. O TTL máximo é 255. -v TOS Especifica o valor do campo Tipo de serviço (TOS) no cabeçalho IP das mensagens de solicitações de eco enviadas (disponíveis somente no IPv4). O padrão é 0. TOS é especificado como um valor decimal de 0 a 255. -r contagem Especifica que a opção Rota de registro no cabeçalho IP seja usada para gravar o caminho usado pela solicitação de eco e pela resposta de eco correspondente (disponível somente em IPv4). Cada salto no caminho utiliza uma entrada na opção Rota de registro. Se possível, especifique uma contagem que seja igual ou superior ao número de saltos entre a origem e o destino. A contagem deve ser no mínimo 1 e no máximo 9. -s contagem Especifica que a opção <b>Carimbo de data/hora</b> da Internet no cabeçalho IP seja utilizada para gravar a hora de chegada da solicitação de eco e da resposta de eco correspondente para cada salto. A Contagem deve ser de no mínimo 1 e no máximo 4. Isso é necessário para endereços de destino de links locais. -j lista_de_hosts Especifica que as solicitações de eco utilizem a opção Rota ampliada de origens no cabeçalho IP com o conjunto de destinos intermediários especificado em lista_de_hosts (disponível em IPv4 somente). Como o roteamento ampliado de origens, os destinos intermediários sucessivos podem ser separados por um ou vários roteadores. O número máximo de endereços ou nomes na lista de hosts é 9. A lista de hosts é uma seqüência de endereços IP (em notação decimal com ponto) separados por espaços. -k lista_de_hosts Especifica que as solicitações de eco utilizem a opção Rota restrita de origens no cabeçalho IP com o conjunto de destinos intermediários especificado em lista_de_hosts (disponível em IPv4 somente). Com o roteamento restrito de origens, o destino intermediário seguinte deve ser diretamente acessível (é preciso ser um vizinho em uma interface do roteador). O número máximo de endereços ou nomes na lista de hosts é 9. A lista de hosts é uma seqüência de endereços IP (em notação decimal com ponto) separados por espaços. -w TempoLimite Especifica o intervalo de tempo, em milissegundos, para aguardar a resposta de eco correspondente a determinada solicitação de eco a ser recebida. Se a resposta de eco não for recebida dentro do tempo limite, será exibida a mensagem de erro "Esgotado o tempo limite da solicitação". O tempo limite padrão é 4000 (4 segundos). -R Especifica que o caminho completo é rastreado (disponível somente em IPv6). -S EndOrig Especifica o endereço de origem a ser usado (disponível somente em IPv6). -4 Especifica que IPv4 é usado para efetuar ping. Este parâmetro não é necessário para identificar o host de destino com um endereço IPv4. Ele só é necessário para identificar o host de destino pelo nome. -6 Especifica que IPv6 é usado para efetuar ping. Este parâmetro não é necessário para identificar o host de destino com um endereço IPv6. Ele só é necessário para identificar o host de destino pelo nome. nome_do_destino Especifica o nome ou o endereço IP do host de destino. /? Exibe ajuda no prompt de comando. Exemplos O exemplo a seguir mostra os dados de saída do comando ping: C:\>ping example.microsoft.com Pinging example.microsoft.com [192.168.239.132] with 32 bytes of data: Reply from 192.168.239.132: bytes=32 time=101ms TTL=124 Reply from 192.168.239.132: bytes=32 time=100ms TTL=124 Reply from 192.168.239.132: bytes=32 time=120ms TTL=124 Reply from 192.168.239.132: bytes=32 time=120ms TTL=124 Para executar o <b>ping</b> no destino 10.0.99.221 e resolver 10.0.99.221 para seu nome de host, digite: ping -a 10.0.99.221 Para executar o <b>ping</b> no destino 10.0.99.221 com 10 solicitações de eco, cada uma com um campo de dados de 1000 bytes, digite: ping -n 10 -l 1000 10.0.99.221 Para executar o <b>ping</b> no destino 10.0.99.221 e gravar a rota com 4 saltos, digite: ping -r 4 10.0.99.221 Ping é muito útil para testar a comunicação entre maquinas, nasinstalações normais já vem funcionando. Quando digitamos na linha de comando ping IP da outra maquina ou ping nome_da_outra_maquina ex. $ ping 192.168.1.1 $ ping www.conectiva.com.br $ ping maq1 teremos um resumo de pacotes enviados, recebidos e perdidos, quando o resultado em perdidos for igual a zero, significa que todos os pacotes percorreram todo o percurso de ida e volta entre as duas maquinas, assim podemos afirmar que uma maquina alcança a outra ou seja tem comunicação e portanto que a placa de rede está instalada, os cabos estão OK, os HUBS e outros equipamentos usandos no trajeto estão ligados e funcionando. Quando o resultado em perdidos for maior que zero podemos afirmar que tem algum erro na instalação e ou configuração da rede, que pode estar na placa de rede, cabos, HUB, regras do firewall, roteadores, ICMP desabilitado e outras possibilidades, portanto deve ser revisado, analizado e testado todos os componentes desta ligação, lembrando que se o ping não alcança a outra maquina o mesmo acontecerá com os outros pacotes de outros programas, antes de configurar outros pacotes que usa a rede, teste a conexão da rede com o comando ping. veja mais detalhes em: $ man ping $ info ping $ ping --help quando executamos $ping 192.168.1.1 fica disparando infinitamente, CTRL+C interrompe o processo. -c determina quantos pacotes serão enviados neste exemplo dispara o ping somente 4 vezes. $ ping -c 4 192.168.1.1 ou $ ping -c4 192.168.1.1 -f inundação de envio de ping, provoca um flood, somente o root pode executar com ete parametro. #ping -f 192.168.1.1 -R exibe a rota percorrida pelo ping, ex.: ping -R www.uol.com.br ping -R 192.168.1.1 verificar se o localhost está configurado. $ ping localhost descobrir o IP (ou DNS) de um dominio $ ping www.conectiva.com.br ou $ nslookup www.conectiva.com.br O ping entre as maquinas só sera possivel se elas tiverem configuradas com IP para facilitar defina um IP para cada maquina, vamos usar um exemplo de duas maquinas com suas respectivas placas de rede instaladas uma usando Windows vai usar o IP 192.168.1.3 e a outra usando Linux vai receber o IP 192.168.1.2 No Windows clique com botão direito do mouse sobre ambiente de rede, depois em propriedades, depois dê dois cliques no TCP/IP da sua placa de rede, na nova janela habilite IP manual e preencha o campo ref. ao IP com 192.168.1.3 e na mascara de rede preencha com 255.255.255.0 feito isto é só dar aplicar e OK até fechar as janelas e pedir para reiniciar No Linux use netconf ou linuxconf e configura um IP nas opções de rede, em IP coloque 192.168.1.2 teste o ping com IP da propria maquina e IP da outra maquina, em ambos o ping deve responder. 1. Utilizando o wireshark , observe o formato e o conteúdo dos datagramas IP originados ou destinados à sua máquina que são trocados na rede durante as experiências que se seguem. 2. Faça ping a endereços IP de máquinas dentro e fora da rede local (Ex.:maquina do seu vizinho, www.terra.com.br ). 3. Teste a opção record route do datagrama IP (ping –r). Tambem ping -t. 4. Teste o funcionamento do campo TTL do datagrama IP com valores que façam sentido. 5. Faça ping ao endereço de rede, de subrede. Observe os pacotes IP que passam na rede em cada caso (se é que passam). Observe o resultado do ping e os pacotes IP que passam na rede. Experiência 2 – nslookup O utilitário nslookup O utilitário nslookup serve para traduzir nomes de domínio para os números IP correspondentes. Este utilitário consulta os servidores de DNS (Domain Name Service) espalhados na Internet para resolver uma consulta e descobrir o endereço. O nslookup ao contrário dos outros utilitários vistos até agora, oferece um prompt para o usuário digitar nomes de domínios para consulta. Veja abaixo um exemplo de execução do nslookup: atlanta:/home/i2/rora-> nslookup Default Server: i2.com.br Address: 200.238.196.1 > www.pucmg.br. Server: i2.com.br Address: 200.238.196.1 Non-authoritative answer: Name: www.pucminas.br Address: 200.236.177.1 Aliases: www.pucmg.br > set type=mx > flag.com.br. Server: i2.com.br Address: 200.238.196.1 Non-authoritative answer: flag.com.br preference = 10, mail exchanger = flagnt03.flag.com.br Authoritative answers can be found from: flag.com.br nameserver = flagnt03.flag.com.br flag.com.br nameserver = flagwall.flag.com.br flagnt03.flag.com.br internet address = 200.202.246.204 flagwall.flag.com.br internet address = 200.202.246.205 > set type=a > www.cade.com.br. Server: i2.com.br Address: 200.238.196.1 Non-authoritative answer: Name: www.cade.com.br Addresses: 200.244.143.187, 200.244.143.143, 200.244.143.149, 200.244.143.145 200.244.143.148, 200.244.143.141, 200.244.143.142, 200.244.143.147, 200.244.143. 46 200.244.143.140 > O que foi digitado pelo usuário está em negrito. Note que além dos domínios, existem alguns comandos disponíveis no nslookup (set type=). Quando os domínios são seguidos de um ponto, nslookup interpreta como domínios completos. É possível especificar somente um nome de uma máquina e o programa busca pelo seu endereço IP dentro da própria rede. Use o comando help para ter acesso aos demais comandos do nslookup. Veja a saída de um help do nslookup no unix: > help $Id: nslookup.help,v 8.4 1996/10/25 18:09:41 vixie Exp $ Commands: NAME NAME1 NAME2 help or ? (identifiers are shown in uppercase, [] means optional) - print info about the host/domain NAME using default server - as above, but use NAME2 as server - print info on common commands; see nslookup(1) for details set OPTION - set an option all - print options, current server and host [no]debug - print debugging information [no]d2 - print exhaustive debugging information [no]defname - append domain name to each query [no]recurse - ask for recursive answer to query [no]vc - always use a virtual circuit domain=NAME - set default domain name to NAME srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc. root=NAME - set root server to NAME retry=X - set number of retries to X timeout=X - set initial time-out interval to X seconds querytype=X - set query type, e.g., A,ANYÇNAME,HINFO,MX,PX,NS,PTR,SOA,TXT,WKS,SRV,NAPT R port=X - set port number to send query on type=X - synonym for querytype class=X - set query class to one of IN (Internet), CHAOS, HESIOD or ANY server NAME - set default server to NAME, using current default server lserver NAME - set default server to NAME, using initial server finger [USER] - finger the optional USER at the current default host root - set current default server to the root ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE) -a - list canonical names and aliases -h - list HINFO (CPU type and operating system) -s - list well-known services -d - list all records -t TYPE - list records of the given type (e.g., AÇNAME,MX, etc.) view FILE - sort an 'ls' output file and view it with more exit - exit the program, ^D also exits > Descubra os endereços IP das máquinas que podem receber e-mail das seguintes empresas: 1. Maxitel (no Brasil) 2. Transmeta (nos USA) 3. British Telecom da Espanha (www.bt.es) Experiência 3 – Protocolo ARP e comando arp O protocolo de resolução de endereços (ARP) O ARP (address resolution protocol), presente em todos os computadores e equipamentos de rede, faz a tradução dos endereços de camada 3 para endereços de camada 2. Quando é originada uma comunicação no enlace, é repassado para o ARP o endereço de camada de rede, normalmente o número IP. A protocolo ARP monta um quadro, enviado por broadcast a todos os adaptadores da rede. A estação de destino, ao identificar que o quadro é endereçado a ela, pela coincidência do endereço IP, monta um quadro padrão de resposta, através do ARP, contendo seu MAC Address. O ARP somente converte números de IP para MAC Address em nós componentes do mesmo enlace. O ARP mantém em memória, em cada host, uma tabela, chamada de ARP table, que mantém, durante um período de tempo, a correspondência de IP e MAC para endereços já consultados, de forma a agilizar novas consultas, trocando o procedimento de descoberta por broadcast por uma simples consulta na tabela. Cada registro nesta tabela contém o tempo de vida do registro, ao final do qual o mesmo é apagado. Uma nova requisição após isto, demanda nova descoberta por broadcast. Exemplos de utilização do ARP no Windows: arp –a : exibe a ARP Table arp –s 10.2.3.4 00:00:00:11:22:33 : adiciona um entrada estática na tabela arp –d 10.2.3.4 : remove a entrada da tabela (muitas vezes é necessário, quando mudamos várias vezes o IP de uma interface, ou trocamos a interface e mantemos o mesmo IP) 1. Observe a tabela de ARP (estude o comando arp). 2. Envie um pacote IP para uma máquina da mesma rede (ping para IP broadcast de subrede para descobrir os IP ativos). 3. Observe o conteúdo dos pacotes IP e do ARP trocadas na rede. 4. Observe a tabela de ARP (Seja rápido! Porquê?). 5. Envie um segundo pacote IP para a mesma máquina. 6. Observe os ARP e pacotes IP que passam na rede. 7. Verifique que as entradas na tabela de ARP são removidas ao fim de algum tempo. ARP - Mostrar que as informações da tabela de ARP tem um tempo de vida. - Verificar a tabela ARP (via comando " arp -a ") - Enviar um pacote ICMP para um host pertencente à mesma rede lógica que não seja o roteador. - Verificar a tabela ARP. Aguardar alguns minutos e verificar a tabela. - Mostrar os tipos de pacotes ARP (solicitação e resposta) - Verificar como o TCP/IP usa o ARP. Com um monitor de rede ativo (tcpdump, snoop ou iptraf em alguma máquina da mesma rede lógica) comandar um ping de uma máquina para outra cujo IP não consta na tabela de ARP. Deve ser visualizado um pacote de solicitação de ARP "Who has ARP xxx.xxx.xxx.xxx tell yyy.yyy.yyy.yyy) (xxx= Endereço IP da máquina de destino, yyy= endereço IP da máquina de origem). Experiência 4 – Protocolo ICMP e comando traceroute Traceroute é uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino. Ele é usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários são reportados, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. Versões melhoradas do traceroute permitem a especificação de "rotas livres da origem" para os datagramas. Isto permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local. O utilitário traceroute O utilitário traceroute serve para nos mostrar por onde um pacote IP trafega quando é enviado. Esse utilitário é tão útil quanto o ping e no windows está disponível com o nome de tracert. A sintaxe do tracert no windows é: Uso: tracert [-d] [-h nmax_saltos] [-j lst_hosts] [-w tempo_limite] destino Opções: -d -h nmax_saltos -j lst_hosts -w tempo_limite Não resolver endereços para nomes de hosts. Número máximo de saltos para a procura do destino. Rota ampliada de origens usada com a lista lst_hosts. Tempo de espera em milissegundos para cada resposta. Não existe nenhum mecanismo disponível nos roteadores para informar o trajeto de um pacote IP pela Internet. Mas sem usar nenhum artifício adicional, o autor do traceroute conseguiu fazer este programa muito bem bolado. Ele aproveitou o campo TTL do pacote IP para transmitir pacotes com TTL a partir de 1 até alcançar o destino. Assim, cada vez que um pacote "morre" no caminho até o destino, o traceroute é avisado e assim consegue traçar a rota. Veja um exemplo de saída de um traceroute para o endereço www.sdsc.edu: C:\WINDOWS>tracert www.sdsc.edu Rastreando a rota para www.sdsc.edu [198.202.75.101] com no máximo 30 saltos: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 <10 2 194 473 416 234 1080 1032 1914 1342 872 700 601 1040 1057 683 * 655 666 770 ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms <10 2 148 561 * 198 1093 1167 2432 1198 857 * 619 964 1148 673 630 628 708 631 ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms <10 1 210 666 156 362 939 1161 2190 891 932 985 850 912 1287 687 656 633 643 690 ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms tebas.i2.com.br [200.238.196.62] hardwick.i2.com.br [200.238.196.97] i2-gw.pop-mg.rnp.br [200.17.183.49] arrozdoce.pop-mg.com.br [200.236.165.199] casadinho-a3.pop-mg.rnp.br [200.17.183.209] bb2.pop-mg.rnp.br [200.131.1.1] border1-serial2-2.NewYork.cw.net [204.70.44.101] core1-fddi-0.NewYork.cw.net [204.70.2.17] core1-hssi-3.WestOrange.cw.net [204.70.10.14] 204.70.10.145 atm5-0-1.nyc-bb9.cerf.net [134.24.32.161] pos3-0-622M.nyc-bb8.cerf.net [134.24.33.158] pos5-0-622M.chi-bb4.cerf.net [134.24.32.213] so4-0-0-622M.dfw-bb2.cerf.net [134.24.46.81] pos2-0-622M.lax-bb4.cerf.net [134.24.29.77] atm1-0-2-622M.san-bb6.cerf.net [134.24.32.61] pos10-0-0-155M.san-bb1.cerf.net [134.24.29.129] sdsc-gw.san-bb1.cerf.net [134.24.12.26] medusa-atm.sdsc.edu [192.12.207.10] www.sdsc.edu [198.202.75.101] Rastreamento completo. A saída do traceroute indica para cada HOP (ponto de roteamento do pacote IP), o tempo de três pacotes enviados e o endereço do roteador correspondente. Montando a sequência de 1 até o final, podemos ver por onde o pacote IP foi roteado até o destino. O traceroute funciona enviando sucessivos pacotes IP de ping com o valor do TTL iniciando em 1 e aumentando até o ping ser respondido pelo destino. Isso faz com que o pacote IP "morra" cada vez mais longe da origem. Para cada vez que o TTL chega a zero (o pacote "morre"), o roteador onde isso ocorreu envia um pacote ICMP para a origem. Desta forma a origem tem como saber qual é o endereço do roteador onde o pacote IP morreu e consequentemente a rota dele até o destino! Veja abaixo um exemplo de saída de traceroute em uma rede mal configurada ou com problemas de rota. Os pacotes ficam trafegando entre os IPs 200.192.56.163 e 200.192.56.161. O traceroute tem um limite de 30 rotas por default. Se qualquer rota ultrapassar este limite, o programa termina, mas isso pode ser alterado. traceroute to 200.190.226.221 (200.190.226.221), 30 hops max, 40 byte packets 1 ithaca.i2.com.br (200.238.196.17) 0.892 ms 0.88 ms 0.836 ms 2 i2-gw.pop-mg.rnp.br (200.17.183.49) 9.694 ms 9.805 ms 72.695 ms 3 arrozdoce.pop-mg.com.br (200.236.165.199) 47.173 ms 57.568 ms 9.666 ms 4 casadinho-a3.pop-mg.rnp.br (200.17.183.209) 35.299 ms 29.25 ms 14.784 ms 5 pop-mg-rnp-br-S3-7-acc01.bhe.embratel.net.br (200.251.254.73) 30.479 ms 47.494 ms 3 6 ebt-F5-0-dist01.bhe.embratel.net.br (200.255.153.66) 46.537 ms 47.471 ms 48.432 ms 7 netstream-S3-0-dist01.bhe.embratel.net.br (200.251.12.50) 1201.36 ms 226.436 ms nets 8 200.192.56.163 (200.192.56.163) 294.807 ms 1316.43 ms 171.37 ms 9 200.192.56.161 (200.192.56.161) 157.437 ms 66.189 ms 82.82 ms 10 200.192.56.163 (200.192.56.163) 1263.75 ms 879.158 ms 180.572 ms 11 200.192.56.161 (200.192.56.161) 147.899 ms 80.226 ms 148.109 ms 12 200.192.56.163 (200.192.56.163) 190.791 ms 1760.4 ms 152.392 ms 13 200.192.56.161 (200.192.56.161) 97.871 ms 130.071 ms 216.73 ms 14 200.192.56.163 (200.192.56.163) 193.109 ms 109.728 ms 132.562 ms 15 200.192.56.161 (200.192.56.161) 119.146 ms 132.605 ms 104.369 ms 16 200.192.56.163 (200.192.56.163) 239.958 ms 139.003 ms 125.818 ms 17 200.192.56.161 (200.192.56.161) 77.857 ms 107.275 ms 163.703 ms 18 200.192.56.163 (200.192.56.163) 170.308 ms 96.406 ms 90.269 ms 19 200.192.56.161 (200.192.56.161) 154.676 ms 61.096 ms 179.464 ms 20 200.192.56.163 (200.192.56.163) 196.048 ms 150.234 ms 144.485 ms 21 200.192.56.161 (200.192.56.161) 111.255 ms 75.791 ms 108.033 ms 22 200.192.56.163 (200.192.56.163) 98.99 ms 294.196 ms 298.766 ms 23 200.192.56.161 (200.192.56.161) 148.568 ms 147.442 ms 119.248 ms 24 200.192.56.163 (200.192.56.163) 233.132 ms 232.526 ms 213.243 ms 25 200.192.56.161 (200.192.56.161) 101.576 ms 101.769 ms 147.615 ms 26 200.192.56.163 (200.192.56.163) 148.876 ms 189.746 ms 259.251 ms 27 200.192.56.161 (200.192.56.161) 74.61 ms 130.222 ms 1652.72 ms 28 200.192.56.163 (200.192.56.163) 233.248 ms 161.242 ms 146.573 ms 29 200.192.56.161 (200.192.56.161) 143.745 ms 131.513 ms 122.557 ms 30 200.192.56.163 (200.192.56.163) 144.07 ms 165.208 ms 182.307 ms 1. Estude o comando traceroute (tracert). 2. Verifique o encaminhamento de pacotes e o número de hops para diversos destinos (Ex.: www.yahoo.com, www.cisco.com, www.microsoft.com,www.fasul.edu.br). Interprete os resultados obtidos comparando-os com o resultado do ping –r para o mesmo destino. 3. Observe as mensagens relacionadas com a execução do tracert no wireshark. 4. No Linux pode ser usado traceroute ou xtraceroute. Experiência 5 – Protocolo DNS 1. Faça ping a máquinas usando o respectivo nome. Experimente nomes de máquinas de diferentes domínios (Ex.: www.yahoo.com, www.cisco.com, www.microsoft.com, www.fasul.edu.br). 2. Observe (wireshark) as mensagens DNS enviadas e recebidas pelo servidor de DNS para fazer as resoluções de nomes e endereços na situação do ponto 1. 3. Utilize o comando nslookup para verificar a informação na sua máquina. Experiência 6– Netstat O utilitário netstat O netstat serve para mostrar as conexões ativas atualmente com a máquina em questão. Ele lista na tela todas as conexões TCP/IP em andamento. Além disso existe uma opção para mostrar o conteúdo da tabela de roteamento. Veja abaixo a sintaxe do netstat do windows: Exibir estatísticas de protocolo e conexões de rede TCP/IP atuais. NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo] -a -e -n -p proto -r -s intervalo Exibe todas as conexões e portas de escuta. Exibe estatísticas Ethernet. Isso pode ser combinado à opção -s. Exibe endereços e números de porta em formato numérico. Exibe conexões para o protocolo especificado por proto; proto pode ser tcp ou udp. Se usado com a opção -s para exibir estatísticas por protocolo, proto pode ser tcp, udp ou ip. Exibe o conteúdo da tabela de roteamento. Exibe estatísticas por protocolo. Por padrão, as estatísticas são mostradas para TCP, UDP e IP; a opção -p pode ser usada para especificar um subconjunto do padrão. Exibe novamente uma estatística selecionada, fazendo pausas de intervalos de segundos entre cada tela. Pressione CTRL+C para interromper a nova exibição das estatísticas. Caso omitido, netstat imprimirá as informações de configuração uma vez. Use o netstat para mostrar todas as conexões e portas de escuta da sua máquina (LISTENING). A saída é mostrada em 4 colunas. Na primeira está o protocolo, na segunda o endereço da conexão na porta local. A terceira coluna mostra o endereço na máquina remota (o endereço da máquina e a porta TCP da conexão) e a quarta coluna mostra o estado da conexão (ESTABLISHED, LISTENING, CLOSE_WAIT, etc). Use a opção -r para mostrar o conteúdo da tabela de roteamento da sua estação. Essa tabela mostra para qual endereço cada pacote deve ser enviado em função do seu endereço IP. Desta forma, a máquina garante que o pacote será entregue para a máquina de destino corretamente. Link:http://geotool.servehttp.com/ http://registro.br/cgi-bin/nicbr/trt
Documentos relacionados
Atividade Pratica – Comandos de Rede
O nslookup ao contrário dos outros utilitários vistos até agora, oferece um prompt para o usuário digitar nomes de domínios para consulta. Note que além dos domínios, existem alguns comandos dispon...
Leia mais