Upload
rogeres-ruzene
View
1.960
Download
0
Embed Size (px)
Gerência de redes utilizando Wireshark
1Rogeres R. Segismundo
Universidade Federal do Pará – Campus Santarém
Resumo. Este artigo descreve a utilização do software analizador de pacotes
de redes Wireshark, suas carcterísticas, interfaces e conceitos, através da
análise do experimento realizado em laboratório.
Palavras-Chave: Gerência de redes, Redes, Protocolos, Wireshark.
1. Introdução Com a expansão e a disseminação das redes de computadores surgiu também a
necessidade de monitoração e controle do universo de dispositivos e recursos que
compõem as redes de comunicação.
Atualmente as redes de computadores e os seus recursos associados, além das
aplicações distribuídas, tem se tornado fundamental e de tal importância para uma
organização, que elas basicamente "não podem falhar". Isto significa que o nível de
falhas e de degradação de desempenho considerados aceitáveis esta cada vez mais
diminuindo, sendo este nível igual ate a zero, dependendo da importância da rede para
uma instituição [RNP 1997].
Partindo do pressuposto que esses equipamentos não podem falhar nunca ou que
o seu nível de falhas seja reduzido juntamente com a perda de informações e a
degradação do desempenho a monitoração e controle desses processos é feito por meio
de ferramentas que auxiliam os profissionais tanto na identificação dos problemas
quanto na orientação para as soluções dos mesmos.
O Wireshark foi concebido como uma dessas ferramentas onde, administradores
de redes controlarem o tráfego da rede verificando os pacotes transmitidos pelo
dispositivo de comunicação (placa de fax modem, placa de rede, etc.) do computador.
Também conhecido como sniffer, o Wireshark detecta problemas de rede, conexões
suspeitas, auxilia no desenvolvimento de aplicativos.
2.Wireshark
O Wireshark atua como um Sniffing na rede, sendo um analisador de protocolos de rede
para o Unix e o Windows. Permite a interatividade com o browser dos dados analisados,
checagem em nível detalhado do pacote, inclusive de dados gravados em disco.
O Wireshark destacou-se pelo filtro apurado de protocolos e a possibilidade de
visualizar o fluxo reconstruído de uma sessão TCP, registrado pela GNU General
Public License (GPL), suporta as plataformas Unix, Linux, Solaris, FreeBSB, NetBSD,
OpenBSD, Mac OS X e Windows.
A seguir demonstraremos a interface das telas principais do programa:
Fig.1 - Tela inicial do WireShark
A primeira coisa que precisamos indicar é a interface de rede que deve ser rastreada.
Clicando em [Capture/Interfaces] para ativar a janela de escolha mostrada na Fig.2:
Fig.2 - Escolhendo a interface
Escolhendo uma interface e clicando no botão [Start] - se a interface estiver ativa, o
rastreamento começa imediatamente e a janela principal do WireShark passa a mostrar
os pacotes correntes.
Fig.3 - Resultado de uma captura de pacotes
3.Descrição do Experimento em Laboratório
O experimento começa com a inicialização do Wireshark e pré-configuração em estado
não-promíscuo, após o acesso e a inserção de dados na página http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm, foi feito o start do de
captura no Wireshark, as figuras a seguir demonstras tais passos:
Fig.4 – Acesso à página principal
Fig.5 – Resultado da inserção de dados
Fig.6 – Tela de captura de pacotes no Wireshark
Para interromper a captura de pacotes foi acionado o botão da barra de
ferramentas ou no item de menu [Capture / Stop]. Esta versão do WireShark reconhece
836 tipos de pacotes (protocolos) diferentes.
O primeiro deles (pacote 1) foi gerado pela minha máquina para enviar em
broadcast uma mensagem ARP (Address Resolution Protocol - Protocolo de Resolução
de Endereço). Um broadcast funciona mais ou menos assim: minha máquina dá um
grito do tipo "Quem tem o 10.125.100.94? Responda para 10.125.100.94(minha
máquina)" que pode ser ouvido em toda a rede. Apesar de todas ouvirem, apenas a
máquina com o endereço perguntado vai responder - e vai responder diretamente para a
minha máquina, 0.662419 segundos depois, a resposta chegou no pacote número 2. Se a
pergunta saiu em forma de ARP, a resposta também vem no mesmo protocolo
informando que a máquina solicitada tem o endereço MAC 00:1d:7d:f6:c5:d3. Agora as
duas placas Ethernet têm como se comunicar.
O protocolo TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) é acionado pelo aplicativo que, no nosso experimento, é o browser. O
browser fornece algumas informações para que o TCP possa montar seu pacote. Este
primeiro pacote é passado para o protocolo IP (Internet Protocol) - responsável pelo
roteamento, isto é, precisa definir a origem e o destino do pacote para que ele possa ser
direcionado corretamente.
A linha 7 mostra os pacotes da solicitação da página web
10.125.100.94/gredes/ativ1/inferior.htm através do protocolo http pelo método GET
onde, ocorre o envio da página solicitada à máquina que solicitou (10.125.100.55). As
informações de ACK e SYN relatam a confirmação de solicitação e envio de pacotes, as
linhas posteriores informam os pacotes recebidos após inserção dos dados na página
web até o envio e recebimento do último pacote na linha 51 (figura seguinte).
Fig.7 – Tela de captura de pacotes no Wireshark
4.Conclusão
O resultado da análise do experimento gerou algumas dúvidas referentes ao tempo de
execução do comando Start/Stop e das inúmeras informações visualizadas no software,
contudo, mediante no que foi proposto, foi satisfatório o aprendizado e a vontade de se
analisar mais as funcionalidades que o Wireshark proporciona para uma leitura melhor
do tráfego de informações numa rede.
Referências
Sites:
WIRESHARK, 2009 – http://www.wireshark.org.br. Acesso em 03/10/2009.
GERÊNCIA DE REDES, 2009 - http://www.vivaolinux.com.br/artigo/Wireshark-
Artigo. Acesso em 03/10/2009.