Mudanças entre as edições de "RCO-Subsequente-2021-2"
Linha 97: | Linha 97: | ||
Parte Teórica | Parte Teórica | ||
+ | |||
+ | |||
+ | <ol> | ||
+ | <li> | ||
+ | </li> | ||
+ | </ol> | ||
#Acessar o livro da MinhaBiblioteca: | #Acessar o livro da MinhaBiblioteca: |
Edição das 18h39min de 28 de outubro de 2021
AULA 01 - AULA DIA 6/10/2021
Ver SIGAA
AULA 02 - AULA DIA 13/10/2021
Ver SIGAA
AULA 03 - AULA DIA 21/10/2021
Observar que esta foi a primeira aula presencial e os objetivos da aula acabaram sendo alterados.
Objetivos
PARTE 1
- Esta aula teve por objetivo rever a execução do laboratório passado em pdf no sigaa.
Após esta aula o aluno deve ser capaz de:
- capturar telas no Ubuntu (e Windows);
- editar as telas telas capturas (KolourPaint)
- Criar doc no gogledocs e colar as telas capturadas
- Editar o doc e salvar como pdf;
- Baixar o pdf no seu computador e fazer um upload do mesmo no sigaa.
PARTE 2
Após este laboratório o aluno deverá ser capaz de:
AULA 04 - AULA DIA 28/10/2021
Objetivos
Após este laboratório o aluno deverá ser capaz de:
- Compreender o que é uma rede de comutação de pacotes;
- Utilizar a ferramenta wireshark para básica de pacotes da rede;
- formar uma ideia inicial da estrutura de um pacote;
- funções básicas de filtragem na captura e no display;
- consolidar o conceito de protocolo e de camadas de protocolos através da análise de troca de pacotes com ping e traceroute usando:
- as janelas com detalhes dos pacotes e encapsulamentos;
- a opção de flow graph para visualizar as trocas de mensagens.
Laboratório 2
Laboratório 2 - Wireshark e encapsulamento |
---|
Sobre o analisador WiresharkO analisador de pacotes exibe os conteúdos de todos os campos dentro de uma mensagem de protocolo. Para que isso seja feito, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas pelos protocolos. Suponha que estamos interessados em mostrar os vários campos nas mensagens trocadas pelo ping. O analisador de pacotes entende o formato dos quadros Ethernet, e desta forma pode identificar o datagrama IP dentro de um quadro. Ele também entende o formato do datagrama IP, para que ele possa extrair o pacote ICMP usado pelo ping. Nós utilizaremos o sniffer Wireshark (http://www.wireshark.org) para estes laboratórios, o que nos permite exibir os conteúdos das mensagens sendo enviadas/recebidas de/por protocolos em diferentes camadas da pilha de protocolos. Tecnicamente falando, Wireshark é um analisador de pacotes que pode ser executado em computadores com Windows, Linux/UNIX e MAC. É um analisador de pacotes ideal para nossos laboratórios, pois é estável, tem uma grande base de usuários e é bem documentado incluindo um guia de usuário (http://www.wireshark.org/docs/wsug_html/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e uma seção de FAQ detalhada (http://www.wireshark.org/faq.html), funcionalidade rica que inclui a capacidade de analisar mais que 500 protocolos, e uma interface com o usuário bem projetada. OBS: Se o wireshark estiver instalado em sua máquina, para chamá-lo a partir de um terminal deve fazer: sudo wireshark ETAPA 1: Identificando os campos da interface do WiresharkQuando você executar o programa Wireshark, a interface com o usuário exibida na Figura abaixo aparecerá. Inicialmente, nenhum dado será apresentado nas janelas. A interface do Wireshark tem seis componentes principais:
ETAPA 2 - Verificando pacotes do ping (ICMP REQUEST/REPLY))
Etapa 3ATENÇÃO: ESTA ESTA DEVERÁ SER ENTREGUE NA FORMA DE TAREFA. VER SIGAA. Parte Teórica
https://app.minhabiblioteca.com.br/reader/books/9788580551693/pageid/34 Ler a seção 1.1.2 e responder a perguntas:
Parte Prática
|