Utils
Ferramentas de diagnóstico de rede integradas ao PAM F-Safer: Ping, Telnet, Nmap, Tcpdump e Traceroute acessíveis diretamente pelo cockpit.
Visão Geral
A seção Utils do PAM F-Safer disponibiliza um conjunto de ferramentas de diagnóstico e análise de rede executadas diretamente a partir do servidor do F-Safer. Essas ferramentas permitem que administradores e usuários com as devidas permissões RBAC testem a conectividade, verifiquem portas abertas, capturem tráfego de rede e rastreiem rotas sem a necessidade de acesso direto ao servidor por linha de comando.
As ferramentas são organizadas em abas (Basic, Ping, Telnet, Nmap, Tcpdump, Traceroute) e executam os comandos nativos do sistema operacional do servidor do F-Safer, retornando o resultado em tempo real na área de Output da interface. O horário do servidor é exibido na parte superior da tela para referência durante diagnósticos que dependem de timestamp.
Aba Basic
A aba Basic contém a configuração de habilitação global das ferramentas de diagnóstico no cockpit do F-Safer.
Tools in the cockpit — Booleano. Padrão: ✓ (habilitado). Quando ativado, usuários com as permissões RBAC adequadas terão acesso a todas as ferramentas de diagnóstico (Ping, Telnet, Nmap, Tcpdump, Traceroute) diretamente pelo cockpit do F-Safer, sem necessidade de acesso SSH ao servidor. Quando desabilitado, as ferramentas ficam completamente indisponíveis na interface, independentemente das permissões do usuário. Recomenda-se manter habilitado apenas em ambientes onde o acesso às ferramentas é controlado por política RBAC, limitando seu uso a perfis de administrador ou suporte de rede.
Aba Ping
Executa o comando ping a partir do servidor do F-Safer em direção ao destino informado. Útil para verificar se um ativo está acessível pela rede a partir do servidor PAM — o que é um pré-requisito para que as sessões de acesso remoto funcionem corretamente.
Destination IP — Texto. Obrigatório. Endereço IP ou hostname do destino a ser testado. O teste é executado a partir do próprio servidor do F-Safer, portanto o resultado reflete a conectividade do PAM com o ativo, não a conectividade da estação do usuário.
Address — Exibição. Campo de leitura que exibe o endereço IP resolvido quando um hostname é fornecido, facilitando a verificação da resolução DNS a partir do servidor PAM.
Output — Área de resultado. Exibe a saída do comando ping em tempo real após clicar em "Test", incluindo estatísticas de latência (min/avg/max) e percentual de perda de pacotes.
Aba Telnet
Verifica se uma porta TCP específica está aberta e acessível em um host destino. Ao contrário do Ping (que usa ICMP), o Telnet testa efetivamente a camada de transporte TCP, sendo essencial para confirmar que as portas dos protocolos de acesso (SSH 2222, RDP 3389, MySQL 33061 etc.) estão abertas e acessíveis do servidor PAM aos ativos.
Destination IP — Texto. Obrigatório. IP ou hostname do ativo a testar.
Address — Exibição. IP resolvido quando hostname é informado.
Destination Port — Inteiro. Obrigatório. Número da porta TCP a testar (ex.: 22, 3389, 443). O resultado indicará se a conexão foi estabelecida com sucesso ou se a porta está filtrada/fechada.
Output — Área de resultado. Exibe a resposta do teste de conexão TCP.
Aba Nmap
Executa uma varredura de portas utilizando o Nmap a partir do servidor do F-Safer. Permite ao administrador identificar quais portas estão abertas em um ativo, validar políticas de firewall e confirmar que os serviços necessários estão disponíveis. A varredura pode ser direcionada a portas específicas ou ao conjunto padrão do Nmap.
Destination IP — Texto. Obrigatório. IP ou hostname do ativo a ser varrido.
Address — Exibição. IP resolvido quando hostname é informado.
Destination Port — Multi-valor. Opcional. Portas específicas a serem varridas (pressione Enter após cada porta para adicionar múltiplas). Quando não informado, o Nmap executa a varredura padrão nas 1000 portas mais comuns. Suporta ranges (ex.: 20-25) e listas separadas por vírgula.
Output — Área de resultado. Exibe o relatório completo do Nmap, incluindo estado de cada porta (open/closed/filtered) e identificação de serviços.
Aba Tcpdump
Captura e exibe pacotes de rede que trafegam pelo servidor do F-Safer. É a ferramenta de diagnóstico mais avançada da seção, permitindo análise detalhada do tráfego de rede para resolução de problemas de conectividade, verificação de comunicação entre componentes e auditoria de tráfego em nível de pacote. Requer permissão administrativa para uso.
Appearance — Multi-valor. Define a interface de rede a ser monitorada (ex.: eth0, lo). Pressione Enter para adicionar múltiplas interfaces simultaneamente.
Source IP Address — Texto. Filtra a captura para exibir apenas pacotes originados do IP informado. Útil para isolar tráfego de um ativo ou usuário específico.
Source Port — Multi-valor. Filtra pacotes por porta de origem. Combine com o Source IP para análise precisa de tráfego de aplicações específicas.
Destination IP — Texto. Filtra pacotes destinados ao IP informado. Use em conjunto com os filtros de origem para capturar uma sessão específica.
Address — Exibição. IP resolvido quando hostname de destino é informado.
Destination Port — Multi-valor. Filtra pacotes por porta de destino. Essencial para isolar tráfego de protocolos específicos (ex.: porta 2222 para SSH, 3389 para RDP).
Output — Área de resultado. Exibe os pacotes capturados em formato tcpdump padrão, com timestamp, IP de origem e destino, protocolo, portas e flags TCP. A captura é executada por um período limitado para não sobrecarregar o servidor.
Aba Traceroute
Executa o traceroute a partir do servidor do F-Safer, mapeando os hops (saltos de roteamento) entre o PAM e o ativo de destino. Útil para identificar pontos de falha ou gargalos na rede, especialmente em ambientes multi-segmentados com VLANs, roteadores e firewalls intermediários.
Destination IP — Texto. Obrigatório. IP ou hostname do destino para o qual a rota será traçada.
Address — Exibição. IP resolvido quando hostname é informado.
Output — Área de resultado. Exibe a tabela de hops com número do salto, IP de cada roteador intermediário e latência de cada hop. Asteriscos (*) indicam hops que não respondem ao traceroute (firewalls que bloqueiam TTL-exceeded ICMP).
Boas Práticas
Controle de acesso por RBAC: Habilite as ferramentas (Tools in the cockpit = true) mas restrinja o acesso via política RBAC apenas para perfis de administrador de rede e suporte de infraestrutura. Ferramentas como Nmap e Tcpdump, quando mal utilizadas, podem ser usadas para reconhecimento interno da rede. Alinhado ao princípio de menor privilégio (ISO 27001 A.9.2.3, NIST SP 800-53 AC-6).
Use Telnet antes de adicionar ativos: Antes de cadastrar um novo ativo no F-Safer, utilize a aba Telnet para verificar se as portas do protocolo desejado (SSH 2222, RDP 3389 etc.) estão abertas e acessíveis a partir do servidor PAM. Isso previne erros de configuração e facilita o troubleshooting inicial.
Documente os diagnósticos realizados: Para fins de auditoria e rastreabilidade, registre em um sistema de tickets (ITSM) as execuções de Nmap e Tcpdump, incluindo o objetivo do diagnóstico, quem executou, quando e o resultado obtido. Isso atende ao controle de auditoria de atividades privilegiadas (ISO 27001 A.12.4.1, SOC 2 CC7.2).
Tcpdump em ambientes de produção: Ao usar o Tcpdump em produção, aplique sempre filtros específicos (Source IP, Destination IP, portas) para minimizar o volume de dados capturados e evitar impacto de performance no servidor. Evite capturas sem filtros em ambientes de alto tráfego. Considere que dados capturados podem conter informações sensíveis — trate os resultados com o mesmo nível de confidencialidade dos ativos monitorados (LGPD Art. 46, PCI-DSS Req. 3.4).
Atualizado
Isto foi útil?