Mudanças entre as edições de "RCO-Subsequente-2021-2"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 197: Linha 197:
 
===ETAPA 7===
 
===ETAPA 7===
  
#Executar o ping de um hosta da LAN1 para um host da LAN2.
+
#Executar o ping de um host da LAN1 para um host da LAN2.
 
#Escutar o wireshark em uma interface de um roteador onde os pacotes do ping passam e observar o ping REQUEST e o ping REPLY. Recorte a rtela, identifique os pacotes e os endereços de destino e fonte IPv4. Colar aqui.
 
#Escutar o wireshark em uma interface de um roteador onde os pacotes do ping passam e observar o ping REQUEST e o ping REPLY. Recorte a rtela, identifique os pacotes e os endereços de destino e fonte IPv4. Colar aqui.

Edição das 20h51min de 4 de novembro de 2021

AULA 01 - AULA DIA 6/10/2021

Ver SIGAA

AULA 02 - AULA DIA 13/10/2021

Ver SIGAA

AULA 03 - AULA DIA 21/10/2021

Observar que esta foi a primeira aula presencial e os objetivos da aula acabaram sendo alterados.

Objetivos

PARTE 1

  • Esta aula teve por objetivo rever a execução do laboratório passado em pdf no sigaa.

Após esta aula o aluno deve ser capaz de:

  • capturar telas no Ubuntu (e Windows);
  • editar as telas telas capturas (KolourPaint)
  • Criar doc no gogledocs e colar as telas capturadas
  • Editar o doc e salvar como pdf;
  • Baixar o pdf no seu computador e fazer um upload do mesmo no sigaa.


PARTE 2

Após este laboratório o aluno deverá ser capaz de:


AULA 04 - AULA DIA 28/10/2021

Esta aula se utilizará de um laboratório para desenvolver os conceitos abaixo. ATENÇÃO: existe uma tarefa registrada deste laboratório.

O professor se utilizará do simulador imunes somente para uma explanação inicial.

Objetivos

Após este laboratório o aluno deverá ser capaz de:

  • Compreender o que é uma rede de comutação de pacotes e diferenciá-la de uma rede de comutação de circuitos;
  • Utilizar a ferramenta wireshark para capturar de pacotes da rede;
    • formar uma ideia inicial da estrutura de um pacote;
    • funções básicas de filtragem na captura e no display;
  • consolidar o conceito de protocolo e de camadas de protocolos através da análise de troca de pacotes com ping e traceroute usando:
    • as janelas com detalhes dos pacotes e encapsulamentos;
    • a opção de flow graph para visualizar as trocas de mensagens.

Laboratório 2

Laboratório 2 - Wireshark e encapsulamento

FUNDAMENTAÇÃO TEÓRICA: Sobre o analisador Wireshark

O analisador de pacotes exibe os conteúdos de todos os campos dentro de uma mensagem de protocolo. Para que isso seja feito, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas pelos protocolos.

Suponha que estamos interessados em mostrar os vários campos nas mensagens trocadas pelo ping. O analisador de pacotes entende o formato dos quadros Ethernet, e desta forma pode identificar o datagrama IP dentro de um quadro. Ele também entende o formato do datagrama IP, para que ele possa extrair o pacote ICMP usado pelo ping.

Nós utilizaremos o sniffer Wireshark (http://www.wireshark.org) para estes laboratórios, o que nos permite exibir os conteúdos das mensagens sendo enviadas/recebidas de/por protocolos em diferentes camadas da pilha de protocolos. Tecnicamente falando, Wireshark é um analisador de pacotes que pode ser executado em computadores com Windows, Linux/UNIX e MAC.

É um analisador de pacotes ideal para nossos laboratórios, pois é estável, tem uma grande base de usuários e é bem documentado incluindo um guia de usuário (http://www.wireshark.org/docs/wsug_html/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e uma seção de FAQ detalhada (http://www.wireshark.org/faq.html), funcionalidade rica que inclui a capacidade de analisar mais que 500 protocolos, e uma interface com o usuário bem projetada.

OBS: Se o wireshark estiver instalado em sua máquina, para chamá-lo a partir de um terminal deve fazer:

 sudo wireshark

ETAPA 1: Identificando os campos da interface do Wireshark

Quando você executar o programa Wireshark, a interface com o usuário exibida na Figura abaixo aparecerá. Inicialmente, nenhum dado será apresentado nas janelas. A interface do Wireshark tem seis componentes principais:

  1. Os menus de comandos são localizados no topo da janela. Por enquanto, interessam apenas os menus File e Capture. O menu File permite salvar dados de capturas de pacotes ou abrir um arquivo contendo dados de capturas de pacotes previamente realizadas, e sair da aplicação. O menu Capture permite iniciar uma captura de pacotes;
  2. A barra de ferramentas contém os comandos de menu que são mais frequentemente utilizados. Há atalhos para abrir ou salvar dados de captura de pacotes e para iniciar ou parar uma captura de pacotes;
  3. Abaixo da barra de ferramentas, está o campo de filtragem de pacotes exibidos. Nele podem ser digitados nome de protocolo ou outra informação apresentada na janela de listagem de pacotes. Apenas os pacotes que correspondem ao filtro são exibidos;
  4. A janela de listagem de pacotes apresenta um resumo de uma linha para cada pacote capturado, incluindo o número do pacote (atribuído pelo Wireshark; este não é o número do pacote contido no cabeçalho de qualquer protocolo), o tempo que o pacote foi capturado, os endereços fonte e destino do pacote, o tipo de protocolo, e informação específica do protocolo contida no pacote. A lista de pacotes pode ser ordenada conforme qualquer uma destas categorias clicando no nome de uma coluna correspondente. O campo tipo do protocolo lista o protocolo de mais alto nível que enviou ou recebeu este pacote, i.e., o protocolo que é a fonte ou o último sorvedouro para este pacote;
  5. A janela de detalhes de cabeçalho de pacotes fornece detalhes sobre o pacote selecionado na janela de listagem de pacotes. Para selecionar um pacote, basta clicar sobre ele com o botão esquerdo do mouse na janela de listagem de pacotes. Os detalhes apresentados incluem informações sobre o quadro Ethernet e o datagrama IP que contém o pacote. A quantidade de detalhes exibida pode ser expandida ou contraída. Se o pacote foi carregado sobre TCP ou UDP, detalhes correspondentes também são apresentados, os quais também podem ser contraídos ou expandidos. Finalmente, detalhes sobre o protocolo de mais alto nível que enviou ou recebeu este pacote também são apresentados;
  6. A janela de conteúdo de pacotes mostra o conteúdo inteiro do quadro capturado, nos formatos ASCII e hexadecimal.

Figura 3 - Interface com o usuário do Wireshark

ETAPA 2 - Verificando pacotes do ping (ICMP REQUEST/REPLY))

  1. Inicie o navegador web;
  2. Inicie o Wireshark. Inicialmente as janelas estarão vazias, pois não há captura de pacotes em progresso;
  3. Para iniciar uma captura de pacotes, selecione o menu Capture e depois Interfaces. Provavelmente sua interface de rede será a eth0.
  4. Isso faz com que a janela de interfaces de rede disponíveis seja apresentada (Figura 4);
    Figura 4 - Interfaces de rede no Wireshark
  5. O botão Start da interface eth0 deve ser selecionado. Na Figura 4, no Wireshark foi selecionada a interface wlan;
  6. Como nada está acontecendo na rede, a janela apresenta o conteúdo vazio;
  7. Execute um comando ping (endereço na saída da nossa rede - ver aula anterior):
      ping 200.237.201.153
    
  8. Ao voltar para a janela do Wireshark, houve a captura de todos os pacotes envolvidos no process;
  9. Antes de continuar, vamos parar a captura de pacotes e trabalhar com o que temos. Basta clicar em Capture e depois em Stop;
  10. Para testar as capacidades de filtragem, vamos inserir a cadeia “icmp” (sem as aspas e em minúsculo) no especificação do filtro de exibição e depois selecionar Apply (ou Aplicar). Observe que somente os pacotes envolvidos no ping estão sendo mostrados. Os resultados obtidos devem ser similar a tela mostrada na Figura 5.
  11. Selecione a primeira mensagem ECHO REQUEST: as informações dos cabeçalhos do quadro Ethernet, do datagrama IP, do pacote ICMP aparecem na janela de cabeçalhos de pacotes. É possível ver os detalhes, expandido ou comprimindo os itens com um clique na seta ao lado deles.
  12. Selecione uma mensagem ECHO REPLY. Analise o pacote: endereço fonte, endereço destino etc;
  13. Saia do Wireshark.

Figura 5 - Tela Wireshark - Ping

Etapa 3

ATENÇÃO: ESTA ESTA DEVERÁ SER ENTREGUE NA FORMA DE TAREFA. VER SIGAA.



  1. Parte Teórica
    Acessar o livro da MinhaBiblioteca:
    https://app.minhabiblioteca.com.br/reader/books/9788580551693/pageid/34
    Forouzan, Behrouz, A. e Firouz Mosharraf. Redes de Computadores. Disponível em: Minha Biblioteca, Grupo A, 2013.
    Ler a seção 1.1.2 e responder a perguntas:
    1. O que é uma rede de comutação de circuitos?
    2. O que é um pacote?
    3. O que é uma rede de comutação de pacotes?
  2. Parte Prática
    1. Com Wireshark ativo (Abra-o novamente) e em modo captura, faça um "ping" para um site conhecido (você pode usar o nome: www.ifsc.edu.br por exemplo).
      1. Aplique um filtro icmp no display. Recorte a tela observada e indique os pacotes ICMP ECHO REQUEST. Discuta quem são os endereços IP e MAC que aparecem no pacote IP e Frame Ethernet.
      2. Aplique um comando Flow Graph e mostre a troca de mensagens do ping através de um recorte da tela;
      3. Encerre e execute novamente o wireshark. Crie um filtro de display de pacotes icmp que SOMENTE saem da sua máquina (ver ip.src). Faça um recorte das telas do filtro.
    2. Faça uma captura de sua escolha usando de forma combinada filtros de captura e de display. Por exemplo, mostre somente pacotes originados e/ou destinados a um determinado host (ip.addr == 192.168..., ip.src, ip.dst).


AULA 05 - AULA DIA 4/11/2021

Esta aula se utilizará de um laboratório para desenvolver os conceitos abaixo. ATENÇÃO: existe uma tarefa registrada deste laboratório.

O professor se utilizará do simulador imunes somente para uma explanação inicial.

Objetivos

Após esta aula o aluno deverá:

  • diferenciar LAN de WAN;
  • identificar equipamentos em uma rede: hosts, switches e roteadores;
  • assimilar o conceito de internetwork (conexão entre redes);
  • identificar a necessidade de uso de endereços e rotas em uma rede de pacotes;

LABORATÓRIO 3

Este laboratório é formado uma mescla de teoria e prática e deverá ser elaborado juntamente com o professor na sala.

ETAPA 1

  1. Criar um documento no google docs Coloque como título LAB3-LANs-WANs

ETAPA 2

Consulte o livro da minha biblioteca Fourozan e responda:

  1. O que é uma LAN?
  2. O que é um Switch em uma LAN?
  3. Monte no IMUNES uma LAN com 3 hosts (PCs) e um switch. Identifique cada um deles. Copie e recorte aqui.
  4. Monte ao lado da primeira LAN, uma outra LAN com a mesma estrutura. Recorte e coloque as duas LANS isoladas aqui.

ETAPA 3

Consulte o livro da minha biblioteca Fourozan e responda:


  1. O que é uma WAN?
  2. O que é uma WAN ponto-a-ponto?
  3. Interconecte as duas LANS da ETAPA 2 através de uma WAN ponto-ponto. Recorte e coloque aqui.
  4. O que é uma WAN comutada?
  5. Qual o papel do roteador na WAN comutada?
  6. Interconecte as duas LANs da ETAPA 2 através de uma WAN comutada usando 4 roteadores. Identifique e coloque aqui.

ETAPA 4

  1. Executar a simulação (siga as instruções do professor).
  2. Abra um terminal em um host da LAN1 e um host da LAN2. Faça ifconfig e mostre os endereços IPv4 e hardware (edite como mostrado em aula anterior. Cole as telas aqui.

ETAPA 5

  1. Faça um ping de um host da LAN1 em um outro host da LAN1. Cole uma tela mostrando a execução.
  2. Os pacotes do ping passam pelo switch?
  3. Os pacotes do ping passam pelos roteadores?

ETAPA 6

  1. Faça um ping de um host da LAN1 em um host da LAN2. Cole a tela mostrando a execução.
  2. Os pacotes do ping passam pelo switch?
  3. Os pacotes do ping passam pelo roteadores? Quais?
  4. Use a ferramenta traceroute para identificar a rota seguida por pacotes que saem de um host da LAN1 para um host da LAN2, Capture a tela do traceroute e interprete a saída do comando.

ETAPA 7

  1. Executar o ping de um host da LAN1 para um host da LAN2.
  2. Escutar o wireshark em uma interface de um roteador onde os pacotes do ping passam e observar o ping REQUEST e o ping REPLY. Recorte a rtela, identifique os pacotes e os endereços de destino e fonte IPv4. Colar aqui.