Você está na página 1de 11

Trabalho Prtico de redes de Computadores (2012)

PARTE 1: Endereamento IP
Objectivos Com a concluso deste exerccio, os alunos sero capazes de determinar as informaes de Endereamento IP de fazer diviso de sub-redes.

1. Descreva as classes de Endereos IP. Classe Intervalo do 1 octeto Bits do 1 Octecto Mascara de sub-rede Padro N de redes possveis e hosts

2. Descreva os endereos privados. Classe Endereo IP Mascara Subrede Intervalo Prefixo

3. Considere o seguinte cenrio: Um Banco tem 3 agncias todas interligadas a Sede e pretende elaborar um plano de endereamento para atender os 4 locais. As sub-redes so criadas em funo do n de hosts conforme figura abaixo. Para tal foi atribudo o endereo 172.16.0.0/17 para o curso diurno e 172.16.128.0/17 para o curso nocturno. Cada grupo dever usar uma sub-rede /22 cujo o n corresponde ao n do grupo. Para cada sub-rede determine os elementos da tabela abaixo.

Endereo IP Global ___________________ Mascara de Rede ______________________ SEDE Endero de Rede Mascara de Rede Rede/prefixo AG1 AG2 AG3

Endereo de Broadcast Intervalo de Hosts N de host disponveis

PARTE 2: Anlise de Datagrama com Wireshark


Objectivos Com a concluso deste exerccio, os alunos sero capazes de demonstrar: Como um segmento TCP construdo e explicar os seus campos. Como um pacote IP construdo e explicar os seus campos. Como um quadro Ethernet II construdo e explicar os seus campos. Contedo de uma SOLICITAO ARP e RESPOSTA ARP. Contexto Este trabalho exige dois arquivos de pacote capturados e o Wireshark, um analisador de protocolo de rede. Instale o Wireshark em seu computador se j no estiver instalado: eagle1_web_client.pcap (discutido) eagle1_web_server.pcap (somente referncia) wireshark.exe

Cenrio Este exerccio detalha a sequncia de datagramas que so criados e enviados por uma rede entre um cliente web, um PC Cliente um servidor, eagle1.example.com. Entender o processo envolvido em colocar de maneira sequencial os pacotes na rede permitir que o aluno resolva de maneira lgica falhas de rede quando houver perda de conectividade. Para ser breve e ter clareza, sinais indesejados de pacotes de rede foram omitidos das capturas. Antes de executar um analisador de protocolo em uma rede que pertence a outra pessoa ou organizao, certifique-se de obter uma permisso por escrito. A Figura a seguir mostra a topologia deste laboratrio.

Usando ferramentas Microsoft de linha de comando, as informaes de configurao ip e os contedos da cache ARP so exibidos.

Um cliente web iniciado e a URL eagle1.example.com inserida, conforme mostra a Figura 3. Isso inicia o processo de comunicao com o servidor web e onde se iniciam os pacotes capturados.

Tarefa 1: Preparando o Laboratrio


Passo 1: Iniciar o Wireshark em seu computador. Consulte a Figura 4 para alteraes do resultado padro. Desmarque Main toolbar, Filter toolbar, e Packet Bytes. Verifique se Packet List e Packet Details esto marcados. Para garantir que no h traduo automtica nos endereos MAC, desmarque Name Resolution for MAC layer e Transport Layer.

Passo 2: Carregar a captura do cliente web, eagle1_web_client.pcap. Uma tela similar Figura 5 ser exibida. Vrios menus e submenus que so abertos ao serem clicados esto disponveis. Existem ainda duas janelas de dados separadas. A janela superior do Wireshark lista todos os pacotes capturados. A janela inferior contm detalhes de pacote. Na janela inferior, cada linha que contm uma caixa de seleco, indica que informaes adicionais esto disponveis.

Tarefa 2: Revisando o Processo de Fluxo de Dados pela Rede


Passo 1: Revisar a operao da camada de Transporte. Quando o PC Client constri o datagrama para uma conexo com o eagle1.example.com, o datagrama viaja pelas vrias Camadas de rede. Em cada Camada, informaes importantes de cabealho so adicionadas. Pelo fato de que essa comunicao de um cliente web, o protocolo de Camada de Transporte ser o TCP. Considere o segmento TCP, exibido na Figura 6. O PC Client gera um endereo de porta TCP interno, nesta conversa 1085, e sabe o endereo conhecido de porta de servidor web, 80. Da mesma forma, um nmero de sequncia foi gerado internamente. Os dados so includos, fornecidos pela Camada de Aplicao. Algumas informaes no sero conhecidas do PC Client, ento, elas devem ser descobertas usando-se outros protocolos de rede. No h nmero de confirmao. Antes desse segmento poder se mover para a Camada de Rede, o handshake triplo do TCP deve ser realizado.

Passo 2: Revisar a operao da camada de Rede. Na Camada de Rede, o PACOTE IPv4 (IP) possui vrios campos prontos com informao. Isso exibido na Figura 7. Por exemplo, a Verso do pacote (IPv4) conhecida, bem como o endereo IP de origem. O destino para esse pacote eagle1.example.com. O endereo IP correspondente deve ser descoberto pelo DNS (Domain Name Services). Enquanto o datagrama da camada superior recebido, os campos relacionados aos protocolos da camada superior esto vazios.

Antes do datagrama ser colocado no meio fsico, ele deve ser encapsulado dentro de um quadro. Isso exibido na Figura 8. O PC Client conhece o endereo MAC de origem, mas deve descobrir o endereo MAC de destino.

O endereo MAC de destino deve ser descoberto.

Tarefa 3: Analisando Pacotes Capturados Passo 1: Revisar a sequncia de fluxo de dados. Uma reviso de informaes perdidas ser de grande ajuda na hora de seguir a sequncia do pacote capturado: a. O segmento TCP no pode ser construdo porque o campo de confirmao est vazio. Um handshake triplo TCP com o eagle1.example.com deve ser primeiramente concludo. b. O handshake triplo TCP no pode ocorrer porque o PC Client no conhece os endereos IP para o eagle1.example.com. Isso resolvido com uma solicitao DNS do PC Client ao servidor DNS. c. O servidor DNS no pode ser consultado porque o endereo MAC para o servidor DNS no conhecido. O protocolo ARP usado na LAN para descobrir o endereo MAC para o servidor DNS. d. O endereo MAC do eagle1.example.com desconhecido. O protocolo ARP envia uma solicitao em broadcast na LAN para aprender o endereo MAC do eagle1.example.com.

Passo 2: Examinar a solicitao ARP. Consulte o Wireshark, janela Packet List, No 1. O quadro capturado uma Solicitao ARP (Address Resolution Protocol ou Protocolo de Resoluo de Endereo). O contedo do quadro Ethernet II pode ser visualizado clicando na caixa de seleo na segunda linha da janela Packet Details. O contedo da Solicitao ARP pode ser visualizado clicando na linha da Solicitao ARP na janela Packet Details. 1. Qual o endereo MAC de origem para a Solicitao ARP? ______________________ 2. Qual o endereo MAC de destino para a Solicitao ARP? ______________________ 3. Qual o endereo IP desconhecido na Solicitao ARP? ________________________ 4. Qual o Tipo de Quadro Ethernet II? ________________________________

Passo 3: Examinar a resposta ARP. Consulte o Wireshark, janela Packet List, No 2. O servidor DNS enviou uma Resposta ARP. 1. Qual o endereo MAC de origem para a Resposta ARP? _____________________

2. Qual o endereo MAC de destino para a Solicitao ARP? _____________________ 3. Qual o Tipo de Quadro Ethernet II? _____________________ 4. Qual o endereo IP de destino na Resposta ARP? _____________________ 5. Com base na observao do protocolo ARP, o que pode ser concludo sobre um endereo de destino de Solicitao ARP e um endereo de destino de Resposta ARP? __________________________________________________________________________________ __________________________________________________________________________________ ________________________________________________ 6. Por que o servidor DNS no teve de enviar uma Solicitao ARP para o endereo MAC do PC Client? __________________________________________________________________________________ ____________________________________________________________ Passo 4: Examinar a consulta DNS. Consulte o Wireshark, janela Packet List, No 3. O PC Client enviou uma consulta DNS ao servidor DNS. Usando a janela Packet Details, responda as perguntas a seguir: 1. 2. Qual o Tipo de Quadro Ethernet II? _____________________ Qual o protocolo da Camada de Transporte, e qual o nmero da porta de destino? _____________________ Passo 5: Examinar a resposta consulta DNS. Consulte o Wireshark, janela Packet List, No 4. O servidor DNS enviou uma resposta consulta DNS ao PC Client. Usando a janela Packet Details, responda as perguntas a seguir: 1. Qual o Tipo de Quadro Ethernet II? _____________________ 2. Qual o protocolo da Camada de Transporte, e qual o nmero da porta de destino? ____________________ 3. Qual o endereo IP para o eagle1.example.com? _____________________ 4. Um colega um administrador de firewall, e perguntou se voc pensou em algum motivo doe porqu que todos os pacotes UDP no devem ser bloqueados na entrada da rede interna. Qual sua resposta? _____________________ _____________________________________________________________________ _____________________________________________________________________

_____________________________________________________________________ Passo 6: Examinar a solicitao ARP. Consulte o Wireshark, janela Packet List, No.5 e No 6. O PC Client enviou uma Solicitao ARP ao endereo IP 10.1.1.254. 1. Este endereo IP diferente do endereo IP do eagle1.example.com? Explique? __________________________________________________________________________________ _____________________________________________________ _____ Passo 7: Examinar o handshake triplo de TCP. Consulte o Wireshark, janela Packet List, No.7, No.8 e No 9. Essas capturas contm o handshake triplo TCP entre o PC Client e o eagle1.example.com. Inicialmente, somente a flag TCP SYN ajustada no datagrama enviado do PC Client, nmero de sequncia 0. O eagle1.example.com responde com as flags TCP ACK e SYN ajustadas, juntamente com um valor de confirmao 1 e sequncia 0. Na janela Packet List, existe um valor no explicado, MSS=1460. MSS significa tamanho Mximo de Segmento. Quando um segmento TCP transportado sobre IPv4, o MSS calculado para ser o tamanho mximo de um datagrama ipv4 menos 40 bytes. Esse valor enviado durante a inicializao da conexo. tambm quando as janelas deslizantes TCP so negociadas. 1. Se o valor de sequncia TCP inicial do PC Client 0, por que o eagle1.example responde com um valor de confirmao __________________________________________________________________________________ ________________________________________________________________________

2. Em eagle1.example.com, No.8, O que significa o valor da Flag ip 0x04? ____________________________________________________________________ 3. Quando o PC Client concluir o handshake triplo TCP, a Packet List No 9 do Wireshark, quais so os estados da flag TCP devolvidos ao eagle1.example.com? ______________________________________________________________________

Tarefa 4: Concluindo a Anlise Final


Passo 1: Corresponda o resultado do Wireshark ao processo. Foi usado um total de nove datagramas enviados entre o PC Client, o servidor DNS, o Gateway e o eagle1.example.com antes do PC Client ter informaes suficientes para enviar a solicitao original de cliente web para o eagle1.example.com. Isso exibido na Packet List No.10 do Wireshark, onde o PC Client enviou uma solicitao GET de protocolo web. 1. Preencha o nmero correcto da Packet List do Wireshark que satisfaa cada uma das entradas perdidas a seguir:

a. O segmento TCP no pode ser construdo porque o campo de confirmao est vazio. Um handshake triplo TCP com o eagle1.example.com deve ser primeiramente concludo. ________________ b. O handshake triplo TCP no pode ocorrer porque o PC Client no conhece os endereos ip para o eagle1.example.com. Isso resolvido com uma solicitao DNS do PC Client ao servidor DNS. ____________ c. O servidor DNS no pode ser consultado porque o endereo MAC para o servidor DNS no conhecido. O protocolo ARP usado na LAN para descobrir o endereo MAC para o servidor DNS. ______________ d. O endereo MAC para o gateway alcanar o eagle1.example.com desconhecido. O protocolo ARP usado na LAN para descobrir o endereo MAC de destino para o gateway. _______________ 2. A Packet List No.11 do Wireshark uma confirmao do eagle1.example.com solicitao GET do PC Client, a Packet List No 10 do Wireshark. 3. As Packet Lists No.12, 13 e 15 do Wireshark so segmentos TCP do eagle1.example.com. As Packet Lists No.14 e 16 do Wireshark so datagramas ACK do PC Client. 4. Para verificar o ACK, destaque a Packet List No 14 do Wireshark.Em seguida, v at a parte inferior da janela Packet Details e expanda o quadro [anlise SEQ/ACK]. O datagrama ACK para a Packet List No 14 do Wireshark uma resposta a qual datagrama do eagle1.example.com? _______________ 5. As datagrama da Packet List No 17 do Wireshark so enviadas do PC Client ao eagle1.example.com. Revise as informaes dentro do quadro [anlise SEQ/ACK]. Qual o propsito deste datagrama? ________ 6. Quando o PC Client tiver finalizado, as flags TCP ACK e FIN so enviadas, exibidas na Packet List No 18 do Wireshark.O eagle1.example.com responde com um TCP ACK, e a sesso TCP fechada. Passo 2: Usar o Fluxo TCP do Wireshark. Analisar o contedo de pacotes pode ser uma experincia intimidante, consumindo tempo e sujeita a erros. O Wireshark inclui uma opo que constri o Fluxo TCP em uma janela separada. Para utilizar esse recurso, primeiro seleccione um datagrama TCP da Packet List do Wireshark. A seguir, seleccione as opes Analyze |

Follow TCP Stream do menu Wireshark. Uma janela similar Figura 9 ser exibida.

Concluso Usar um analisador de protocolo de rede pode servir como uma ferramenta de aprendizado eficaz para compreender elementos cruciais de comunicao de rede. Uma vez estando o administrador de rede familiarizado com os protocolos de comunicao, o mesmo analisador de protocolo pode se tornar uma ferramenta de resoluo eficaz quando houver uma falha de rede. Por exemplo, poderia haver diversas causas se um navegador no conseguir se conectar a um servidor web. Um analisador de protocolo mostrar solicitaes ARP sem xito, consultas DNS sem xito e pacotes no confirmados.

Tarefa 6: Resumo
Neste exerccio, o aluno aprendeu como ocorre a comunicao entre um cliente web e um servidor web. Protocolos ocultos, tais como DNS e ARP so usados para preencher partes que faltam em pacotes ip e quadros Ethernet, respectivamente. Antes do incio da sesso TCP, o handshake triplo TCP deve construir um caminho confivel e fornecer a ambas as extremidades da comunicao informaes iniciais do cabealho TCP. Finalmente, a sesso TCP finalizada de maneira ordenada com o cliente emitindo uma flag TCP FIN.

OBS: Para a entrega do relatrio devem considerar os seguintes: O relatrio deve ser preenchido a mo. A defesa obrigatria. O prazo de entrega at xx/06/2012 e a defesa ser no dia a anunciar Trabalhos fora do prazo ou no sero aceites sob qualquer circunstncia. No ser admitida qualquer desculpa para no entrega do trabalho.

Você também pode gostar