INFORMATIZAR
LAB Profissional TI
Logo

Obter uma visão culturalmente diversificada para o futuro em busca de novos conhecimentos com ideias, objetivos e sonhos.
Impulsionando o desenvolvimento dos sistemas conectados e inteligentes; valorizar independência, objetividade e inovação.

Network Lab

Computadores com sistemas operacionais Linux também fazem parte da rede, seja ela pequena ou grande, por sua natureza multitarefa e multiusuário. Manter o sistema e a rede em funcionamento é uma tarefa do trabalho do administrador do sistema/rede.


01. comando ifconfig


O comando ifconfig (interface configurator) é usado para inicializar uma interface, atribuir um endereço IP à interface e ativar ou desativar a interface sob demanda. Com este comando, pode-se visualizar o endereço IP e o endereço de hardware - MAC atribuído na interface e o tamanho da MTU (unidade máxima de transmissão).


# ifconfig
root@desktop-Mint:/# ifconfig
ens33: flags=4163  mtu 1500
	inet 192.168.100.52  netmask 255.255.255.0  broadcast 192.168.100.255
	inet6 2804:1b0:1602:fa48:b571:abdc:2552:bbe5  prefixlen 64  scopeid 0x0
	inet6 2804:1b0:1602:fa48:df91:1865:51e8:a7c4  prefixlen 64  scopeid 0x0
	inet6 fe80::79da:71cd:80eb:c902  prefixlen 64  scopeid 0x20
	ether 00:0c:29:ac:1a:38  txqueuelen 1000  (Ethernet)
	RX packets 15968  bytes 12643707 (12.6 MB)
	RX errors 0  dropped 27  overruns 0  frame 0
	TX packets 1995  bytes 223436 (223.4 KB)
	TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73  mtu 65536
	inet 127.0.0.1  netmask 255.0.0.0
	inet6 ::1  prefixlen 128  scopeid 0x10
	loop  txqueuelen 1000  (Loopback Local)
	RX packets 383  bytes 41833 (41.8 KB)
	RX errors 0  dropped 0  overruns 0  frame 0
	TX packets 383  bytes 41833 (41.8 KB)
	TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

O comando ifconfig utilizando a interface (eth0) ou (ens33) mostra apenas detalhes específicos da interface, como o Endereço IP, o Endereço MAC, etc. Com a opção digitando no final do comando atribuindo -a poderemos visualizar todos os detalhes disponíveis da interface, inclusive também se a interface de rede estiver desativada.


# ifconfig eth0 ou ifconfig ens33
root@desktop-Mint:/# ifconfig ens33
ens33: flags=4163  mtu 1500
	inet 192.168.100.52  netmask 255.255.255.0  broadcast 192.168.100.255
	inet6 fe80::79da:71cd:80eb:c902  prefixlen 64  scopeid 0x20
	ether 00:0c:29:ac:1a:38  txqueuelen 1000  (Ethernet)
	RX packets 39  bytes 5507 (5.5 KB)
	RX errors 0  dropped 0  overruns 0  frame 0
	TX packets 75  bytes 8075 (8.0 KB)
	TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Atribuindo endereço IP e gateway
Atribuir um endereço IP e um gateway para fazer a interface (eth0 ou ens33) em tempo real. E assim a configuração será removida na reinicialização do sistema.
# ifconfig ens33 192.168.100.52 netmask 255.255.255.0


Ativar ou desativar interface específica
Para habilitar ou desabilitar uma interface específica no caso de (eth0 ou ens33). Logo assim utilizaremos os respectivos comandos de exemplo da seguinte maneira.

Ativar ens33
# ifup ens33
Desativar ens33
# ifdown ens33


Configurando o tamanho da MTU
Por padrão o tamanho da MTU é 1500. No entanto assim poderemos definir o tamanho necessário da MTU com o comando abaixo. Substitua XXXX pelo tamanho.
# ifconfig eth0 mtu XXXX

Definir interface no modo promíscuo
Na interface de rede apenas pacotes recebidos pertence a essa NIC específica. Se caso configurarmos a interface no modo promíscuo, ela receberá todos os pacotes. Isso é muito útil para capturar pacotes e analisar posteriormente. Para isso poderá precisarmos obtermos o acesso de superusuário.
# ifconfig eth0 - promisc


02. comando ping


O comando PING (Packet Internet Groper) é a melhor maneira de testar a conectividade entre dois nós. Seja Rede de Área Local (LAN) ou Rede de Área Ampla (WAN). O ping usa o ICMP (Internet Control Message Protocol) para se comunicar com outros dispositivos. Pode-se executar ping no nome do host no endereço IP.


# ping 192.168.100.10
root@desktop-Mint:/# ping 192.168.100.10
PING 192.168.100.10 (192.168.100.10) 56(84) bytes of data.
64 bytes de 192.168.100.10: icmp_seq=1 ttl=64 tempo=0.522 ms
64 bytes de 192.168.100.10: icmp_seq=2 ttl=64 tempo=0.613 ms
64 bytes de 192.168.100.10: icmp_seq=3 ttl=64 tempo=0.633 ms

ou

root@desktop-Mint:/# ping www.opensuselab.me
PING www.opensuselab.me (192.168.100.10) 56(84) bytes of data.
64 bytes de _gateway (192.168.100.10): icmp_seq=1 ttl=64 tempo=0.424 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=2 ttl=64 tempo=0.621 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=3 ttl=64 tempo=0.655 ms

No Linux, o comando ping continua sua execução até você interromper. Com a opção -c após N número de solicitação (resposta com êxito ou erro).
root@desktop-Mint:/# ping -c 5 www.opensuselab.me
PING www.opensuselab.me (192.168.100.10) 56(84) bytes of data.
64 bytes de _gateway (192.168.100.10): icmp_seq=1 ttl=64 tempo=0.277 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=2 ttl=64 tempo=0.533 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=3 ttl=64 tempo=0.751 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=4 ttl=64 tempo=0.460 ms
64 bytes de _gateway (192.168.100.10): icmp_seq=5 ttl=64 tempo=0.735 ms

--- www.opensuselab.me estatísticas de ping ---
5 pacotes transmitidos, 5 recebidos, 0% perda de pacote, tempo 4052ms
rtt mín/méd/máx/mdev = 0.277/0.551/0.751/0.177 ms

03. comando traceroute


O traceroute é um utilitário de solução de problemas de rede que mostra o número de saltos necessários para chegar ao destino e também determina o caminho da viagem de pacotes. Traçando a rota para o endereço IP do servidor DNS global e capaz de chegar ao destino, ao qual também mostra o caminho desse pacote.


# traceroute eduardo.inf.br
root@desktop-Mint:/# traceroute eduardo.inf.br
traceroute to eduardo.inf.br (187.17.111.35), 30 hops max, 60 byte packets
1  _gateway (192.168.100.10)  0.503 ms  0.685 ms  0.563 ms
2  192.168.77.2 (192.168.77.2)  1.890 ms  1.827 ms  1.769 ms

04. comando netstat


O comando Netstat (Network Statistics) exibe informações de conexão, informações da tabela de roteamento como por exemplo atribuindo ao comando a opção -r.


# netstat -r
root@desktop-Mint:/# netstat -r
Tabela de Roteamento IP do Kernel
	Destino         Roteador        MáscaraGen.    Opções   MSS Janela  irtt Iface
	default         _gateway        0.0.0.0         UG        0 0          0 ens33
	link-local      0.0.0.0         255.255.0.0     U         0 0          0 ens33
	192.168.100.0   0.0.0.0         255.255.255.0   U         0 0          0 ens33

Em computação "netstat" (de network statistics, em português estatísticas de rede) é uma ferramenta utilitária de rede que através por linha de comando exibe conexões de rede para TCP ou Transmission Control Protocol (entrada e saída), e também para o UDP - User Datagram Protocol, tabelas de roteamento e a várias interfaces de rede, para interfaces definidas por softwares, e estatísticas de protocolo de rede.

05. comando nslookup


O comando nslookup também é usado para descobrir consultas relacionadas ao DNS. Os exemplos a seguir mostram um registro (endereço IP) de eduardo.inf.br.


# nslookup www.eduardo.inf.br
root@desktop-Mint:/# nslookup www.eduardo.inf.br
Server:		127.0.0.53
Address:	127.0.0.53#53

Non-authoritative answer:
Name:	www.eduardo.inf.br
Address: 187.17.111.35