Compartilhar via


Inspecionar e analisar arquivos de captura de pacotes do Observador de Rede

Usando o recurso de captura de pacotes do Observador de Rede do Azure, você pode iniciar e gerenciar sessões de captura em suas VMs (máquinas virtuais) do Azure e conjuntos de dimensionamento de máquinas virtuais:

  • No portal do Azure, no PowerShell e na CLI do Azure.
  • Programaticamente por meio do SDK e da API REST.

Com a captura de pacotes, você pode lidar com cenários que exigem dados em nível de pacote, fornecendo as informações em um formato prontamente utilizável. Usando ferramentas disponíveis gratuitamente para inspecionar os dados, você pode examinar as comunicações enviadas de e para suas VMs ou conjuntos de dimensionamento para obter insights sobre o tráfego de rede. Exemplos de usos de dados de captura de pacotes incluem investigar problemas de rede ou aplicativos, detectar uso indevido de rede e tentativas de intrusão e manter a conformidade regulatória.

Neste artigo, você aprenderá a usar uma ferramenta popular de software livre para abrir um arquivo de captura de pacotes fornecido pelo Observador de Rede. Você também aprende a calcular a latência da conexão, identificar tráfego anormal e examinar estatísticas de rede.

Pré-requisitos

Calcular a latência da rede

Neste exemplo, você aprenderá a exibir o tempo inicial de ida e volta (RTT) de uma conversa TCP (Transmission Control Protocol) entre dois endpoints.

Quando uma conexão TCP é estabelecida, os três primeiros pacotes enviados na conexão seguem um padrão chamado handshake de três vias. Examinando os dois primeiros pacotes enviados nesse handshake (uma solicitação inicial do cliente e uma resposta do servidor), você pode calcular a latência. Essa latência é o RTT. Para obter mais informações sobre o protocolo TCP e o handshake de três vias, consulte Explicação do handshake de três vias via TCP/IP.

  1. Inicie o Wireshark.

  2. Carregue o arquivo .cap da sessão de captura de pacotes.

  3. Selecione um pacote [SYN] em sua captura. Esse pacote é o primeiro pacote que o cliente envia para iniciar uma conexão TCP.

  4. Clique com o botão direito do mouse no pacote, selecione Seguir e, em seguida, selecione Fluxo TCP.

    Captura de tela que mostra como filtrar pacotes de fluxo TCP no Wireshark.

  5. Expanda a seção Protocolo de Controle de Transmissão do pacote [SYN] e, em seguida, expanda a seção Sinalizadores .

  6. Confirme se o bit Syn está definido como 1 e clique com o botão direito do mouse nele.

  7. Selecione Aplicar como Filtro e selecione … e selecionado para mostrar os pacotes que têm o bit Syn definido como 1 dentro do fluxo TCP.

    Os dois primeiros pacotes envolvidos no handshake TCP são os pacotes [SYN] e [SYN, ACK]. Você não precisa do último pacote no handshake, que é o pacote [ACK]. O cliente envia o pacote [SYN]. Depois que o servidor recebe o pacote [SYN], ele envia o pacote [ACK] como uma confirmação de recebimento do pacote [SYN] do cliente.

    Captura de tela que mostra como aplicar um filtro para mostrar os pacotes em um fluxo TCP no Wireshark.

  8. Selecione o pacote [SCK].

  9. Expanda a seção de análise SEQ/ACK para mostrar o RTT inicial em segundos.

    Captura de tela que mostra a latência representada como o tempo inicial de ida e volta em segundos no Wireshark.

Encontre protocolos indesejados

Você pode ter muitos aplicativos em execução em uma máquina virtual do Azure. Muitos desses aplicativos se comunicam pela rede, às vezes sem sua permissão explícita. Usando a captura de pacotes para registrar a comunicação de rede, você pode investigar como os aplicativos se comunicam pela rede. A investigação ajuda a identificar e resolver possíveis problemas.

Neste exemplo, você aprenderá a analisar uma captura de pacotes para encontrar protocolos indesejados que podem indicar comunicação não autorizada de um aplicativo em execução em sua máquina virtual.

  1. Abra o Wireshark.

  2. Carregue o arquivo .cap da sessão de captura de pacotes.

  3. No menu Estatísticas , selecione Hierarquia de Protocolo.

    Captura de tela que mostra como acessar a Hierarquia de Protocolos no menu Estatísticas do Wireshark.

  4. A janela Estatísticas de hierarquia de protocolo lista todos os protocolos que estavam em uso durante a sessão de captura, juntamente com o número de pacotes transmitidos e recebidos para cada protocolo. Essa exibição é útil para encontrar tráfego de rede indesejado em suas máquinas virtuais ou rede.

    Captura de tela que mostra a janela Estatísticas da hierarquia de protocolo no Wireshark.

    Este exemplo mostra o tráfego para o protocolo BitTorrent, que é usado para compartilhamento de arquivos ponto a ponto. Como administrador, se você não espera ver o tráfego BitTorrent nesta máquina virtual, você pode:

    • Remova o software ponto a ponto instalado nesta máquina virtual.
    • Bloqueie o tráfego usando um grupo de segurança de rede ou um firewall.

Encontre destinos e portos

Entender os tipos de tráfego, os pontos de extremidade e as portas de comunicação é importante quando você está monitorando ou solucionando problemas de aplicativos e recursos em sua rede. Ao analisar um arquivo de captura de pacotes, você pode aprender os principais destinos com os quais sua máquina virtual se comunicou e as portas que eles usaram.

  1. Inicie o Wireshark.

  2. Carregue o arquivo .cap da sessão de captura de pacotes.

  3. No menu Estatísticas , selecione Estatísticas IPv4 e, em seguida, selecione Destinos e Portas.

    Captura de tela que mostra como acessar a janela Destinos e Portas no Wireshark.

  4. A janela Destinos e Portas lista os principais destinos e portas com os quais a VM se comunicou durante a sessão de captura. Você exibe apenas a comunicação por meio de um protocolo específico usando um filtro. Por exemplo, você pode ver se alguma comunicação usou o Remote Desktop Protocol (RDP) inserindo rdp na caixa Filtro de exibição .

    Captura de tela que mostra os destinos RDP e as portas que foram usadas no Wireshark.

    Da mesma forma, você pode filtrar outros protocolos nos quais está interessado.

Próxima etapa

Para saber mais sobre as outras ferramentas de diagnóstico de rede do Observador de Rede, consulte: