Buscar

Comandos de redes (2)

Prévia do material em texto

Instituto Federal de Educação, Ciência e Tecnologia da Bahia
Campus Jequié
Curso Técnico de Informática
Profº. Ramon Fontes
NOME:Lilianna Silva
Data: 24/09/2019
01/10/2019
08/10/2019
Atividade - Comandos de Rede
Faça um relatório contendo os resultados dos exercícios abaixo. Para cada exercício, a interpretação dos resultados deve estar descrita.
 1. Uso do comando ping: .
· Teste o comando e verifique que tipo de opções podem ser utilizadas. Utilize o comando man ping para ver as opções. 
-A Ping adaptável. O intervalo entre pacotes se adapta ao tempo de ida e volta, de forma que efetivamente não mais de um (ou mais, se a pré-carga estiver definida) sonda sem resposta está presente na rede. O intervalo mínimo é de 200 ms para não superusuário. Em redes com baixa rtt, este modo é essencialmente equivalente ao modo de inundação.
-c count Pare após enviar a contagem de pacotes ECHO_REQUEST. Com a opção de prazo, o ping aguarda a contagem de pacotes ECHO_REPLY, até o tempo limite
expira.
-L Suprime o loopback de pacotes multicast. Este sinalizador se aplica apenas se o destino do ping for um endereço multicast.
· Use o comando ping para uma máquina ao lado da sua e para outra fora da rede. Comente o resultado. 
 Ping 10.17.10.230
 PING 10.17.10.230 (10.17.10.230) 56(84) bytes of data.
64 bytes from 10.17.10.230: icmp_seq=1 ttl=64 time=43.7 ms
64 bytes from 10.17.10.230: icmp_seq=2 ttl=64 time=44.3 ms
64 bytes from 10.17.10.230: icmp_seq=3 ttl=64 time=54.3 ms
64 bytes from 10.17.10.230: icmp_seq=4 ttl=64 time=204 ms
64 bytes from 10.17.10.230: icmp_seq=5 ttl=64 time=0.804 ms
64 bytes from 10.17.10.230: icmp_seq=6 ttl=64 time=5.87 ms
^C
--- 10.17.10.230 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5026ms
rtt min/avg/max/mdev = 0.804/58.930/204.490/68.124 ms
 
 ping gshow.globo.com
PING gshow.globo.com (186.192.81.35) 56(84) bytes of data.
64 bytes from 186-192-81-35.prt.globo.com (186.192.81.35): icmp_seq=1 ttl=245 time=43.1 ms
64 bytes from 186-192-81-35.prt.globo.com (186.192.81.35): icmp_seq=2 ttl=245 time=210 ms
64 bytes from 186-192-81-35.prt.globo.com (186.192.81.35): icmp_seq=3 ttl=245 time=148 ms
64 bytes from 186-192-81-35.prt.globo.com (186.192.81.35): icmp_seq=4 ttl=245 time=39.9 ms
64 bytes from 186-192-81-35.prt.globo.com (186.192.81.35): icmp_seq=5 ttl=245 time=71.8 ms
^C
--- gshow.globo.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 39.971/102.840/210.434/66.559 ms
· Apresente diferenças entre os pacotes net-tools e o iproute2
net- tools esta utrapassado e com dias contados, já o pacote iproute2 foi desenvolvido com a finalidade de substituir o pacote net-tools seus comandos foram melhorados suas finalidades agora estamimplementadas no comando ip do pacote iproute. Alem disso o Iproute2 é uma excelente suíte de ferramentas para quem precisa gerenciar ou administrar uma rede linux, com o comando ip, são agrupas funcionalidades de vários comandos de seu antecessor  para administração e gerenciamento de redes.
 2. Uso do traceroute ou tracepath: .
· Tente usar o comando traceroute ou tracepath. Caso você receba uma mensagem de erro, utilize o comando: sudo apt-get install traceroute. Ao ser solicitada a senha, informe a senha do usuário. 
· Utilizando o comando traceroute identifique o caminho que é utilizado para alcançar:
· a) A máquina do seu lado 
· mostrou as mesmas informaçoes de host e endereçamento ip.
· b) Uma máquina dentro do IFBA, como www.ifba.edu.br, por exemplo. 
· O comano exibiu o enderço host ip 20.128.35.6
· c) Uma máquina de fora do IFBA, como www.google.com, por exemplo. Comente os resultados mostrou o endreço de host ip 216.58.222.68
Esse comando serve para mostar o trajeto do pacotes ou seja, o mapeamento tempo de envio, tamanho, se houve perca de pacotes. Impreme uma lista ordenada de roteadores intermediarios que devolvem de tempo excedido do ICMP.
 3. Consulte as características da placa de rede utilizando o comando ifconfig: .
· A máscara utilizada identifica sub-redes? Se sim, quantas sub-redes existem para o endereço? Quantos hosts por sub-redes existem? Masc:255.255.248.0 V=256-248→ 8, tranforma pela formula e para achar a sub rede a formula e 2 ^ ao numero de uns nesse caso 5-> 2^5=32.E quantidade de hosts a formula vai ser 2^a quantidade de zeros -2 ou seja, 2^-2 ,nesse caso 2^3-2 resutando em 8 -2 que sera igual a 6 hosts.
· 
· Qual é o endereço de rede do endereço IP da máquina? 10.17.8.47 
· Qual é o endereço de broadcast do endereço IP da máquina?Bcast:10.17.15.255 
· 
 
 4. Tabelas de Roteamento: .
· Mostre e explique a tabela de roteamento da máquina (comando netstat -r ou route - n). Comente cada linha da tabela informando para que ela serve.
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções MSS Janela irtt Iface
default 10.17.10.230 0.0.0.0 UG 0 0 0 wls2
10.17.8.0 * 255.255.248.0 U 0 0 0 wls2
link-local * 255.255.0.0 U 0 0 0 wls2
172.17.0.0 * 255.255.0.0 U 0 0 0 docker0
172.18.0.0 * 255.255.0.0 U 0 0 0 br-81a5aadca1ff
Destino-Endereço da rede destino onde 0.0.0.0 ou default representa a rota 
padrão.
Roteador-Endereço do próximo roteador em que 0.0.0.0 ou um asterisco (*) 
indica um destino diretamente conectado.
Opções-Estado da rota.
MMS-Métrica da rota.
Interface usada para enviar os datagramas 
Principais indicadores de estado da rota:
\ U \u2013 rota válida (up);
\ G \u2013 rota indireta via um roteador intermediário (Roteador).
Destino Roteador MáscaraGen. Opções MSS Janela irtt Iface 
ou seja mostra na 1 coluna destino descohecido eo ip da maquina. Na outra o ip do roteador e na outra a mascaras dos ips.
 5. Uso do Wireshark: .
· Utilize o programa Wireshark e monitore o tráfego da rede. O Wireshark deve rodar como root, então abra um terminal, e digite:
· sudo wireshark
A senha do usuário será solicitada. Informe-a.
· Para capturar o tráfego da rede, entre na opção Capture -> Interfaces e selecione a opção Start na interface sem fio do seu computador.
· Para parar a captura dos pacotes, vá em Capture -> Interface e selecione a opção Stop
· Analise o cabeçalho dos protocolos Ethernet, IP e ARP. 
· Consulte a tabela arp da máquina (arp -a) 
· Rode o Wireshark (filtre pacotes ARP) 
· Dê um ping para a máquina ao lado. 
· Pare o Wireshark. 
· Consulte a tabela arp novamente. 
· Analise os pacotes capturados pelo Wireshark. 
· O que foi observado? Transmite inforaçoes a proxima maquina de execução.
· É possível identificar como o ARP funciona? Sim, mostra todos pcs para todas as redes.
· Qual é o formato do cabeçalho do Protocolo ARP?o
· o formato do cabeçalho é ipv4.
 Protocolo ARP vai fazer a tradução dos endereços Internet.
IPs vai traduzir os endereços da camada física como os endereços MAC do protocolo Ethernet
6. Uso do Wireshark + Traceroute: .
· Rode o Wireshark e capture o tráfego gerado pelo comando traceroute. Analisando o tráfego gerado, descreva como o traceroute é implementado. Qual protocolo ele utiliza? 
Observa a utilizão do protocolo Arp, mapeamento do codigo do pacote.
 7. Uso do Wireshark + Ping: .
· Use o comando ping e varie o tamanho do pacotea ser enviado. Monitore o tráfego para analisar as mensagens geradas e as informações de fragmentação contidas no pacote IP. Descreva como ocorreu o processo de fragmentação analisando os cabeçalhos dos datagramas IP. Quais campos foram usados na fragmentação?
Apartir do envio do pacate para passar pelo roteador quando o pacote é maior do que o roteador suporta.Ocorreu apartir da internet control message.Os campos que foram utilizados fragmentação são sequence number (Be ) e (LE), o tempo de resposta. Alem do tempo,destino e protocolo.
 8. RFCs: .
· O que são RFCs? Qual o nome, número e data do último RFC existente atualmente? (Procure em: www.ietf.org). 
RFC – Requests for Comments: são documentos que contém notas técnicas e organizacionais sobre a Internet. Eles cobrem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, bem como notas de reuniões. Ou seja, documentos tecnicos que foram desenvolvidos e são mantidodos pelo Internet Enginnering Task Force – IETF que é uma instituiçao especifica dos padrões que serao implementados e usado.O nome Nolds e Postel no ano de 1994 a ultima da serie. A Reynods,2002 fornece localização do banco de dados online RFC3232.

Continue navegando