Troubleshooting de rede com S.O Linux - parte 01


Boa noite, caros leitores.

Hoje abordarei algumas ferramentas utilizadas na análise e diagnose de problemas de rede com S.O Linux.
 
As ferramentas a seguir demonstradas são extremamente úteis tanto em servidores rodando S.O Linux, quanto em um notebook/virtual machine, preparado com as ferramentas instaladas.

O domínio desses utilitários ajudará a reduzir drasticamente o tempo de "debug" em seu ambiente de homologação e produção.

PING

Sem dúvida nenhuma, este deve ser o primeiro teste realizado em um troubleshooting.

Mesmo sendo trivial seu uso, e muito dos leitores devem estar pensando o porque de citar essa ferramenta, eu explico: em inúmeras situações de análise em que eu me envolvi, esse simples teste foi literalmente neglicenciado.

Por isso, ressalto que ele deve ser utilizado como ponto de partida para análise de conectividade.

O comando ping é muito simples:

# ping destino(ip ou fqdn)

No Linux por default, será realizado o envio de ICMP infinito, se a chave -c não for utilizada:


No exemplo acima, foram realizados três envios de ICMP para o host 8.8.8.8 (-c3).

Se o servidor a ser analisado possuir mais que uma interface de rede, você poderá especificar a interface a ser utilizada com a chave -I:








Principais testes a ser realizados com o PING:

Localhost: Se este teste inicial falhar, provavelmente todos os outros irão, pois se o host não conseguir acessar a interface de loopback, há algum problema na configuração TCP/IP.

Gateway: Se este teste falhar, provavelmente você tem um problema entre seu host e seu gateway. Ex: bloqueio do firewall, má configuração gateway/netmask, cabo ou porta do switch com defeito, etc...

Host externo (Ex.8.8.8.8): Se este teste falhar, provavelmente você tem um problema no seu gateway ou link de internet.



FPING

Na mesma linha do utilitário PING, o FPING realiza uma ECHO REQUEST, mas para vários hosts, dentro de uma mesma rede/subrede. Assim, você pode mapear todos os hosts, dentro de uma determinada rede/subrede, que respondem a pacotes ICMP.

Com a chave -g define-se uma rede a ser escaneada; com a chave -d realiza-se consulta DNS e com a chave -s exibe-se um resumo ao final do scan.

Outro ponto interessante é enviar o resultado para um arquivo .txt (Ex. > fpingtest):


NMAP

Esse utilitário é um verdadeiro canivete suíço, muito utilizado em scan de vulnerabilidades. Com ele você pode ter inúmeras opções de scan, desde hosts, portas, S.O, etc... Enfim, vale a pena dedicar um tempo no detalhamento desta ferramenta.

Eu abordarei os comandos mais simples, pois este post não é específico sobre NMAP. Para mais informações sobre todas as opções realizadas pelo NMAP consulte aqui.

Para começar a trabalhar com o NMAP você pode usar a chave -sP, que fará o mesmo trabalho realizado anteriormente pelo FPING:











No exemplo acima foi utilizado somente um host. Todavia, você poderá escanear uma rede ou subrede.

Com a chave -sS, o NMAP mostrará as portas que estão abertas no host ou rede especificado:













Acrescentando a chave -O, o NMAP mostrará o Sistema Operacional do host ou rede especificado


ARPING

Esta ferramenta é útil para verificar se um determinado endereço já está em uso, utilize com a chave -D para escanear endereços duplicados:








HTTPING

Para testar a latência de acesso a um determinado site, você pode utilizar essa ferramenta. Com a chave -c, você diz o número de requisições que serão realizadas; com a chave -g, você especifica a URL:









Isso mostrou somente o tempo que levou para o servidor responder a uma solicitação HEAD e não o tempo que levou para carregar a página completa. Com a chave -G (get), você carrega toda a página:









Para reportar o tempo de ida e de volta em kilobytes utilize a chave -b:




TELNET

Após testar conectividade, não há ferramenta mais simples que esta para testar um serviço especifico: 











No primeiro exemplo, houve sucesso na tentativa de conexão no serviço de HTTP (80), no segundo houve falha, pois provavelmente, não há um serviço ou porta disponível no host especificado.

TRACEROUTE

Outro utilitário de grande importância é o traceroute. Com ele é possível visualizar o caminho percorrido (hops) de uma rede para outra.

Se for fazer uso desse comando para verificar uma rede pela Internet, é aconselhável empregar a chave -I que utiliza solicitações ICMP ECHO e não datagramas UDP (geralmente bloqueados pelos routers):


MTR

Essa ferramenta MTR (MyTraceroute), combina o PING com o TRACEROUTE.

Utilize-a para capturar latência combinada; perda de pacote e estatísticas de routers com problemas.

A chave -c diz o número de interações que serão realizadas e a chave -r  organiza os dados em formato de relatório:


Bom, senhores (as), por hoje é só! No próximo post estarei completando esse assunto com mais algumas ferramentas extremamente úteis para análise e diagnose de troubleshooting de rede.

Sei que não falei de todas as opções das ferramentas citadas nesse posts, nem era esse o intuito, mas sim de dar um arcabouço para a resolução de problemas rotineiros.

Se necessitar de qualquer auxílio na utilização de algum utilitário aqui descrito, é só digitar comando --help, que aparecerão todas as opções possíveis de se executar.

Novamente friso que vale a pena despender um tempo no aprendizado do NMAP, haja vista tratar-se de uma ferramenta bastante útil e interessante.

Até mais e um grande abraço.

Nenhum comentário:

Postar um comentário