Mudanças entre as edições de "RCO-Subsequente-2021-2"
Linha 114: | Linha 114: | ||
:Ler a seção 1.1.2 e responder a perguntas: | :Ler a seção 1.1.2 e responder a perguntas: | ||
− | #O que é uma rede de comutação de circuitos | + | #O que é uma rede de comutação de circuitos? |
#O que é um pacote? | #O que é um pacote? | ||
− | #O que é uma rede de comutação de pacotes | + | #O que é uma rede de comutação de pacotes? |
</li> | </li> | ||
<li> | <li> |
Edição das 20h47min de 3 de novembro de 2021
AULA 01 - AULA DIA 6/10/2021
Ver SIGAA
AULA 02 - AULA DIA 13/10/2021
Ver SIGAA
AULA 03 - AULA DIA 21/10/2021
Observar que esta foi a primeira aula presencial e os objetivos da aula acabaram sendo alterados.
Objetivos
PARTE 1
- Esta aula teve por objetivo rever a execução do laboratório passado em pdf no sigaa.
Após esta aula o aluno deve ser capaz de:
- capturar telas no Ubuntu (e Windows);
- editar as telas telas capturas (KolourPaint)
- Criar doc no gogledocs e colar as telas capturadas
- Editar o doc e salvar como pdf;
- Baixar o pdf no seu computador e fazer um upload do mesmo no sigaa.
PARTE 2
Após este laboratório o aluno deverá ser capaz de:
AULA 04 - AULA DIA 28/10/2021
Esta aula se utilizará de um laboratório para desenvolver os conceitos abaixo. ATENÇÃO: existe uma tarefa registrada deste laboratório.
O professor se utilizará do simulador imunes somente para uma explanação inicial.
Objetivos
Após este laboratório o aluno deverá ser capaz de:
- Compreender o que é uma rede de comutação de pacotes e diferenciá-la de uma rede de comutação de circuitos;
- Utilizar a ferramenta wireshark para capturar de pacotes da rede;
- formar uma ideia inicial da estrutura de um pacote;
- funções básicas de filtragem na captura e no display;
- consolidar o conceito de protocolo e de camadas de protocolos através da análise de troca de pacotes com ping e traceroute usando:
- as janelas com detalhes dos pacotes e encapsulamentos;
- a opção de flow graph para visualizar as trocas de mensagens.
Laboratório 2
Laboratório 2 - Wireshark e encapsulamento |
---|
FUNDAMENTAÇÃO TEÓRICA: Sobre o analisador WiresharkO analisador de pacotes exibe os conteúdos de todos os campos dentro de uma mensagem de protocolo. Para que isso seja feito, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas pelos protocolos. Suponha que estamos interessados em mostrar os vários campos nas mensagens trocadas pelo ping. O analisador de pacotes entende o formato dos quadros Ethernet, e desta forma pode identificar o datagrama IP dentro de um quadro. Ele também entende o formato do datagrama IP, para que ele possa extrair o pacote ICMP usado pelo ping. Nós utilizaremos o sniffer Wireshark (http://www.wireshark.org) para estes laboratórios, o que nos permite exibir os conteúdos das mensagens sendo enviadas/recebidas de/por protocolos em diferentes camadas da pilha de protocolos. Tecnicamente falando, Wireshark é um analisador de pacotes que pode ser executado em computadores com Windows, Linux/UNIX e MAC. É um analisador de pacotes ideal para nossos laboratórios, pois é estável, tem uma grande base de usuários e é bem documentado incluindo um guia de usuário (http://www.wireshark.org/docs/wsug_html/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e uma seção de FAQ detalhada (http://www.wireshark.org/faq.html), funcionalidade rica que inclui a capacidade de analisar mais que 500 protocolos, e uma interface com o usuário bem projetada. OBS: Se o wireshark estiver instalado em sua máquina, para chamá-lo a partir de um terminal deve fazer: sudo wireshark ETAPA 1: Identificando os campos da interface do WiresharkQuando você executar o programa Wireshark, a interface com o usuário exibida na Figura abaixo aparecerá. Inicialmente, nenhum dado será apresentado nas janelas. A interface do Wireshark tem seis componentes principais:
ETAPA 2 - Verificando pacotes do ping (ICMP REQUEST/REPLY))
Etapa 3ATENÇÃO: ESTA ESTA DEVERÁ SER ENTREGUE NA FORMA DE TAREFA. VER SIGAA.
|