UNIVERSIDADE FEDERAL DO PARÁ - CAMPUS SANTARÉM
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
GERÊNCIA DE REDES
PROF. CÁSSIO PINHEIRO
__
COMPONENTES DA EQUIPE:
BRAWLIO RICARDO DA COSTA TAVARES
GABYELLA GIVONI DE FREITAS
ÍSIS RIVANE BATISTA
JULIMAR RIAN SIQUEIRA DA ROCHA
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
GERÊNCIA DE REDES
PROF. CÁSSIO PINHEIRO
__
COMPONENTES DA EQUIPE:
BRAWLIO RICARDO DA COSTA TAVARES
GABYELLA GIVONI DE FREITAS
ÍSIS RIVANE BATISTA
JULIMAR RIAN SIQUEIRA DA ROCHA
Experimento 1: Selecionar de 2 a 3 aplicações de gerenciamento, instalá-las e usá-las de forma que, em conjunto, possam caracterizar o tráfego em uma rede ou host qualquer
Objetivo: Analisar o tráfego da rede interna, utilizando simultaneamente duas ferramentas de gerenciamento, de modo a traçar um comparativo entre as capturas feitas por cada uma.
Áreas Funcionais: Segurança e Desempenho.
Ferramentas:
Ferramenta - Wireshark (Ethereal) 0.99.6
Analisador de protocolos de rede, que permite capturar e navegar de maneira interativa entre os conteúdos da estrutura de rede.
É considerado um dos mais úteis analisadores desenvolvidos para ambiente Linux.
Ferramenta - EtherApe 0.9.7
Monitora e exibe graficamente o tráfego da rede, pois ao invés de listar os pacotes que transitam, apresenta um gráfico que mostra as conexões e o tráfego.
Oferece a possibilidade de ajustar a captura de pacotes, podendo determinar a captura de tráfego Ethernet, TCP ou IP.
Requer Gnome 2.0 (ou mais recente); GTK + 2.x (ou mais recente); Libglade 2 e The libpa.
Procedimentos:
1. Busca de ferramentas para realizar o experimento;
2. Instalação das ferramentas em ambiente Linux;
3. Após a instalação, deu-se início aos experimentos. As duas ferramentas utilizadas foram iniciadas conjuntamente, a fim de avaliar o tráfego capturado por cada uma. Assim, foi possível o modo que cada uma analisa o comportamento da rede.

Resultados:
Dentre outras coisas, foi verificado que, após dar um comando ping para www.google.com.br, as duas ferramentas apresentaram resultados semelhantes, identificando a mesma quantidade de pacotes e os mesmo protocolos; exceto pelo protocolo ARP, que foi identificado somente pelo Wireshark.
Verificou-se também que o Wireshark identifica mais tipos de protocolos do que o EtherApe, além de oferecer a possibilidade de análise de cada pacote isoladamente. Wireshark possibilita observar informações mais detalhadas sobre o tráfego, identifica quem solicita, qual o destino da requisição, quantidade de frames e informações detalhadas de conexão.
Em contrapartida, analisar o tráfego da rede pelo EtherApe é mais simples, pois a ferramenta apresenta tudo de modo visual. Através apenas de gráficos é possível observar o fluxo de dados transitando na rede, a quantidade e os tipos de protocolos estabelecidos nas conexões e o período de análise.
Problemas:
1. Qual a frequência do uso da minha rede?
2. Que tipos de pacotes entram e saem pelo gateway?
3. Qual a taxa de erro?
4. Quantos pacotes são descartados?
Soluções:
1. No horário verificado, a utilização da rede foi mediana. Verificou-se uma quantidade pequena de acessos e lentidão da rede.
2. No nosso experimento, foram identificados vários tipos de pacotes, como TCP, HTTP, UDP, DNS, ARP, MDNS, etc.
3. e 4. Não foram verificados descartes de pacotes nem taxa de erro, pois não tivemos acesso ao tamanho do buffer e nem ao tráfego que chega ao roteador.
Referente aos problemas 2 e 3, não temos como empregar soluções, visto que o acesso aos dados necessários para uma análise são restritos.
Bibliografia:
Superdownloads
Agatetepê
Viva o Linux
UFRGS
Objetivo: Analisar o tráfego da rede interna, utilizando simultaneamente duas ferramentas de gerenciamento, de modo a traçar um comparativo entre as capturas feitas por cada uma.
Áreas Funcionais: Segurança e Desempenho.
Ferramentas:
Ferramenta - Wireshark (Ethereal) 0.99.6
Analisador de protocolos de rede, que permite capturar e navegar de maneira interativa entre os conteúdos da estrutura de rede.
É considerado um dos mais úteis analisadores desenvolvidos para ambiente Linux.
Ferramenta - EtherApe 0.9.7
Monitora e exibe graficamente o tráfego da rede, pois ao invés de listar os pacotes que transitam, apresenta um gráfico que mostra as conexões e o tráfego.
Oferece a possibilidade de ajustar a captura de pacotes, podendo determinar a captura de tráfego Ethernet, TCP ou IP.
Requer Gnome 2.0 (ou mais recente); GTK + 2.x (ou mais recente); Libglade 2 e The libpa.
Procedimentos:
1. Busca de ferramentas para realizar o experimento;
2. Instalação das ferramentas em ambiente Linux;
3. Após a instalação, deu-se início aos experimentos. As duas ferramentas utilizadas foram iniciadas conjuntamente, a fim de avaliar o tráfego capturado por cada uma. Assim, foi possível o modo que cada uma analisa o comportamento da rede.
Gráfico do tráfego da Rede - EtherApe:

Resultados:
Dentre outras coisas, foi verificado que, após dar um comando ping para www.google.com.br, as duas ferramentas apresentaram resultados semelhantes, identificando a mesma quantidade de pacotes e os mesmo protocolos; exceto pelo protocolo ARP, que foi identificado somente pelo Wireshark.
Verificou-se também que o Wireshark identifica mais tipos de protocolos do que o EtherApe, além de oferecer a possibilidade de análise de cada pacote isoladamente. Wireshark possibilita observar informações mais detalhadas sobre o tráfego, identifica quem solicita, qual o destino da requisição, quantidade de frames e informações detalhadas de conexão.
Em contrapartida, analisar o tráfego da rede pelo EtherApe é mais simples, pois a ferramenta apresenta tudo de modo visual. Através apenas de gráficos é possível observar o fluxo de dados transitando na rede, a quantidade e os tipos de protocolos estabelecidos nas conexões e o período de análise.
Problemas:
1. Qual a frequência do uso da minha rede?
2. Que tipos de pacotes entram e saem pelo gateway?
3. Qual a taxa de erro?
4. Quantos pacotes são descartados?
Soluções:
1. No horário verificado, a utilização da rede foi mediana. Verificou-se uma quantidade pequena de acessos e lentidão da rede.
2. No nosso experimento, foram identificados vários tipos de pacotes, como TCP, HTTP, UDP, DNS, ARP, MDNS, etc.
3. e 4. Não foram verificados descartes de pacotes nem taxa de erro, pois não tivemos acesso ao tamanho do buffer e nem ao tráfego que chega ao roteador.
Referente aos problemas 2 e 3, não temos como empregar soluções, visto que o acesso aos dados necessários para uma análise são restritos.
Bibliografia:
Superdownloads
Agatetepê
Viva o Linux
UFRGS
Nenhum comentário:
Postar um comentário