Testando Servidores e Serviços com Telnet

Tempo de leitura: 2 minutos

Um uso interessante do Telnet que não é foco dos exames de ceriticação, porém é bem útil para testes práticos e simulações onde queremos ver pacotes sendo trocados através de sniffer é simular conexões à portas de servidores via o comando Telnet, isso mesmo, você pode fazer um Telnet para a porta 80 para testar a conexão HTTP ou para a porta 25 para testar a conexão com um servidor SNMP.

Também podemos utilizar esse recurso para testar se as ACLs aplicadas tiveram efeito, gerando a conexão para a porta de destino a ser testada direto por um roteador na topologia do GNS3 sem precisar de hosts para simular o tráfego, o que acaba economizando memória para nossas simulações. Por isso esse teste é útil tanto para o CCENT, como para o CCNA, CCNA Security ou CCNP R&S.

Veja exemplo abaixo onde vamos utilizar no switch (endereço 192.168.1.5) o comando “telnet 192.168.1.1 www” para abrir uma conexão HTTP com o roteador e no roteador vamos utilizar o comando “show tcp brief” para verificar as conexões TCP abertas, similar ao netstat que utilizamos nos computadores.

SW-DlteC#telnet 192.168.1.1 www
Trying 192.168.1.1, 80 … Open

DlteC-FW-GW#sho tcp brief
TCB Local Address Foreign Address (state)
696EE480 192.168.2.1.2000 192.168.1.23.49411 ESTAB
697A0068 192.168.1.1.80 192.168.1.5.53921 ESTAB
679504C4 192.168.2.1.2000 192.168.2.20.44232 ESTAB
6975474C 192.168.1.1.22 192.168.1.22.65474 ESTAB
DlteC-FW-GW#

No final com um “Control+C” digitado no switch podemos sair e finalizar o teste. Veja na sequência o segundo teste para a porta 443 referente ao HTTPS realizada a partir do switch em direção ao roteador.

SW-DlteC#telnet 192.168.1.1 443
Trying 192.168.1.1, 443 … Open

DlteC-FW-GW#sho tcp brief
TCB Local Address Foreign Address (state)
696EE480 192.168.2.1.2000 192.168.1.23.49411 ESTAB
679504C4 192.168.2.1.2000 192.168.2.20.44232 ESTAB
6975474C 192.168.1.1.22 192.168.1.22.65474 ESTAB
697B3814 192.168.1.1.443 192.168.1.5.24360 ESTAB
DlteC-FW-GW#

Ambos os serviços foram ativados no roteador com os comandos abaixo:

SW-DlteC#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW-DlteC(config)#ip http server
SW-DlteC(config)#ip http secure-server
SW-DlteC(config)#ip http authentication local
SW-DlteC(config)#

Os serviços de HTTP e HTTPS nos roteadores e switches na prática geralmente são desabilitados, porém você pode utilizar para realizar testes de camada 7 em suas simulações, principalmente quando estamos estudando ACLs ou firewalls.

Para desabilitar os serviços basta colocar “no” no começo dos dois primeiros comandos, veja abaixo.

SW-DlteC(config)#no ip http server
SW-DlteC(config)#no ip http secure-server

Espero que vocês tenham gostado do post e que ele seja útil nos seus estudos.

Prof Marcelo Nascimento

Venha conhecer nossos Cursos preparatórios para certificações Cisco  e inicie uma carreira de sucesso. Cursos online, baixo custo, material atualizado, simulados, tutoria especializada e muito mais. Venha aprender redes, Cisco e muito mais com a DlteC do Brasil.

Sobre Marcelo B do Nascimento

Cofundador da DlteC do Brasil e 7Bit Tecnologia, graduado em Engenharia Eletrônica/Telecomunicações pela UTFPR e pós-graduado em Redes e Sistemas Distribuídos pela PUC-PR. Trabalha na área de Tecnologia da Informação e Telecomunicações desde 1996. Certificado ITIL Foundations, CCNA Routing & Switching, CCNA Voice, CCNA Security e CCNP Routing & Switching.