Mudanças entre as edições de "RCO-Subsequente-2021-2"
Linha 9: | Linha 9: | ||
=AULA 03 - AULA DIA 21/10/2021= | =AULA 03 - AULA DIA 21/10/2021= | ||
+ | |||
+ | Observar que esta foi a primeira aula presencial e os objetivos da aula acabaram sendo alterados. | ||
==Objetivos== | ==Objetivos== | ||
Linha 14: | Linha 16: | ||
===PARTE 1=== | ===PARTE 1=== | ||
− | * | + | *Esta aula teve por objetivo rever a execução do laboratório passado em pdf no sigaa. |
+ | Após esta aula o aluno deve ser capaz de: | ||
+ | *capturar telas no Ubuntu (e Windows); | ||
+ | *editar as telas telas capturas (KolourPaint) | ||
+ | *Criar doc no gogledocs e colar as telas capturadas | ||
+ | *Editar o doc e salvar como pdf; | ||
+ | *Baixar o pdf no seu computador e fazer um upload do mesmo no sigaa. | ||
+ | |||
===PARTE 2=== | ===PARTE 2=== | ||
+ | |||
+ | Após este laboratório o aluno deverá ser capaz de: | ||
+ | |||
+ | |||
+ | =AULA 04 - AULA DIA 28/10/2021= | ||
+ | |||
+ | ==Objetivos== | ||
Após este laboratório o aluno deverá ser capaz de: | Após este laboratório o aluno deverá ser capaz de: | ||
Linha 27: | Linha 43: | ||
**as janelas com detalhes dos pacotes e encapsulamentos; | **as janelas com detalhes dos pacotes e encapsulamentos; | ||
**a opção de flow graph para visualizar as trocas de mensagens. | **a opção de flow graph para visualizar as trocas de mensagens. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
==Laboratório 2== | ==Laboratório 2== |
Edição das 18h20min de 28 de outubro de 2021
AULA 01 - AULA DIA 6/10/2021
Ver SIGAA
AULA 02 - AULA DIA 13/10/2021
Ver SIGAA
AULA 03 - AULA DIA 21/10/2021
Observar que esta foi a primeira aula presencial e os objetivos da aula acabaram sendo alterados.
Objetivos
PARTE 1
- Esta aula teve por objetivo rever a execução do laboratório passado em pdf no sigaa.
Após esta aula o aluno deve ser capaz de:
- capturar telas no Ubuntu (e Windows);
- editar as telas telas capturas (KolourPaint)
- Criar doc no gogledocs e colar as telas capturadas
- Editar o doc e salvar como pdf;
- Baixar o pdf no seu computador e fazer um upload do mesmo no sigaa.
PARTE 2
Após este laboratório o aluno deverá ser capaz de:
AULA 04 - AULA DIA 28/10/2021
Objetivos
Após este laboratório o aluno deverá ser capaz de:
- Compreender o que é uma rede de comutação de pacotes;
- Utilizar a ferramenta wireshark para básica de pacotes da rede;
- formar uma ideia inicial da estrutura de um pacote;
- funções básicas de filtragem na captura e no display;
- consolidar o conceito de protocolo e de camadas de protocolos através da análise de troca de pacotes com ping e traceroute usando:
- as janelas com detalhes dos pacotes e encapsulamentos;
- a opção de flow graph para visualizar as trocas de mensagens.
Laboratório 2
Laboratório 2 - Wireshark e encapsulamento |
---|
Sobre o analisador WiresharkO analisador de pacotes exibe os conteúdos de todos os campos dentro de uma mensagem de protocolo. Para que isso seja feito, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas pelos protocolos. Suponha que estamos interessados em mostrar os vários campos nas mensagens trocadas pelo ping. O analisador de pacotes entende o formato dos quadros Ethernet, e desta forma pode identificar o datagrama IP dentro de um quadro. Ele também entende o formato do datagrama IP, para que ele possa extrair o pacote ICMP usado pelo ping. Nós utilizaremos o sniffer Wireshark (http://www.wireshark.org) para estes laboratórios, o que nos permite exibir os conteúdos das mensagens sendo enviadas/recebidas de/por protocolos em diferentes camadas da pilha de protocolos. Tecnicamente falando, Wireshark é um analisador de pacotes que pode ser executado em computadores com Windows, Linux/UNIX e MAC. É um analisador de pacotes ideal para nossos laboratórios, pois é estável, tem uma grande base de usuários e é bem documentado incluindo um guia de usuário (http://www.wireshark.org/docs/wsug_html/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e uma seção de FAQ detalhada (http://www.wireshark.org/faq.html), funcionalidade rica que inclui a capacidade de analisar mais que 500 protocolos, e uma interface com o usuário bem projetada. OBS: Se o wireshark estiver instalado em sua máquina, para chamá-lo a partir de um terminal deve fazer: sudo wireshark ETAPA 1: Identificando os campos da interface do WiresharkQuando você executar o programa Wireshark, a interface com o usuário exibida na Figura abaixo aparecerá. Inicialmente, nenhum dado será apresentado nas janelas. A interface do Wireshark tem seis componentes principais:
ETAPA 2 - Verificando pacotes do ping (ICMP REQUEST/REPLY))
Etapa 3ATENÇÃO: ESTA ESTA DEVERÁ SER ENTREGUE NA FORMA DE TAREFA. VER SIGAA.
|