Escolar Documentos
Profissional Documentos
Cultura Documentos
e o Wireshark
Topologia
Tabela de Endereçamento
Máscara de
Dispositivo Interface Endereço IP Sub-Rede Gateway Padrão
Objetivos
Parte 1: Criar e configurar a rede
Parte 2: Usar o comando ARP do Windows
Parte 3: Usar o comando show ARP do IOS
Parte 4: Usar o Wireshark para examinar alterações do ARP.
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Histórico/cenário
O Protocolo de Resolução de Endereços (ARP) é usado pelo TCP/IP para mapear um endereço IP da
Camada 3 para um endereço MAC da Camada 2. Quando um quadro é posicionado na rede, ele deve ter um
endereço MAC destino. Para descobrir dinamicamente o endereço MAC do dispositivo destino, uma
solicitação ARP é enviada em broadcast na LAN. O dispositivo que contém o endereço IP destino responde,
e o endereço MAC é gravado na cache ARP. Todo dispositivo na LAN mantem sua cache ARP própria, ou
uma pequena área na RAM que armazena resultados ARP. Um temporizador da cache ARP remove
entradas ARP que não foram usadas por um certo período.
O ARP é um excelente exemplo de decisão de desempenho. Sem cache, o ARP deve solicitar
continuamente traduções de endereço cada vez que um quadro é colocado na rede. Isso acrescenta latência
à comunicação e pode congestionar a LAN. Inversamente, tempos de espera ilimitados poderiam causar
erros em dispositivos que foram removidos da rede ou sofreram alteração no endereço da Camada 3.
Um administrador de rede precisa estar atento ao ARP, mas pode não interagir com o protocolo
regularmente. O ARP é um protocolo que permite que dispositivos de rede se comuniquem com o protocolo
TCP/IP. Sem ARP, não há método eficiente para construir o datagrama do endereço destino da Camada 2.
Além disso, o ARP é um risco potencial à segurança. A falsificação ARP (ARP spoofing), ou envenenamento
ARP (ARP poisoning), é uma técnica usada por um atacante para inserir a associação de endereço MAC
errado em uma rede. Um atacante falsifica o endereço MAC de um dispositivo, e quadros são enviados ao
destino errado. A configuração manual estática de associações MAC é uma forma de prevenir falsificação
ARP. Por fim, uma lista de endereço MAC autorizada pode ser configurada em dispositivos Cisco para
restringir o acesso à rede apenas para dispositivos autorizados.
Neste laboratório, você usará os comandos ARP no Windows e nos roteadores da Cisco para exibir a tabela
ARP. Você também limpará o cache ARP e adicionará entradas ARP estáticas.
Observação: Os roteadores usados com laboratórios práticos CCNA são Roteadores de Serviços Integrados
(ISRs) Cisco 1941 com a versão 15.2(4) M3 do IOS Cisco (imagem universalk9). Os switches usados são
Cisco Catalyst 2960s com a versão 15.0(2) (imagem lanbasek9) do IOS Cisco. Outros roteadores, switches
e versões do IOS Cisco podem ser usados. Dependendo do modelo e da versão do IOS Cisco, os comandos
disponíveis e a saída produzida podem diferir do que consta nos laboratórios. Consulte a tabela Resumo da
Interface do Roteador no final deste laboratório para obter os identificadores de interface corretos.
Observação: Certifique-se de que os roteadores e switches tenham sido apagados e que não haja
configurações iniciais. Se estiver em dúvida, entre em contato com seu instrutor.
Recursos necessários
• 1 roteador (Cisco 1941 com a versão 15.2(4)M3 do IOS Cisco, imagem universal ou semelhante)
• 2 Switches (Cisco 2960 com a versão 15.0(2) do IOS Cisco, imagem lanbasek9 ou semelhante)
• 2 Pcs (Windows 7, Vista ou XP com o programa de emulação de terminal, tal como o Tera Term
e o Wireshark instalado)
• Cabos de console para configurar os dispositivos IOS Cisco através das portas de console
• Cabos ethernet conforme mostrado na topologia
Observação: As interfaces Fast Ethernet em switches Cisco 2960 possuem detecção automática e um cabo
direto Ethernet pode ser usado entre os switches S1 e S2. Se estiver usando um outro modelo de switch da
Cisco, pode ser necessário usar um cabo cruzado Ethernet.
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
b. Examine a saída.
Qual comando seria usado para mostrar todas as entradas no cache ARP? _______________________
Qual comando seria usado para apagar todas as entradas da cache ARP (limpar a memória da cache ARP)?
____________________________________________________________________________________
Qual comando seria usado para apagar a entrada do cache ARP para 192.168.1.11?
____________________________________________________________________________________
c. Digite arp – a para exibir a tabela ARP.
C:\Users\User1> arp –a
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
d. Na janela do prompt de comando de administrador, digite arp –d *. Esse comando exclui todas as
entradas do cache ARP. Verifique se todas as entradas do cache ARP foram excluídas digitando arp –a
no prompt de comando.
C:\windows\system32> arp –d *
C:\windows\system32> arp –a
No ARP Entries Found.
e. Aguarde alguns minutos. O protocolo Neighbor Discovery é iniciado para preencher o cache ARP
novamente.
C:\Users\User1> arp –a
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Observe que não há Tempo de existência (-) para a primeira entrada, a interface G0/1 do roteador
(o gateway padrão de LAN). O Tempo de existência é o número de minutos (mínimo) em que entrada
ficou no cache ARP e é incrementado para outras entradas. O protocolo Neighbor Discovery preenche
as entradas ARP do endereço IP e MAC do PC-A e PC-B.
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Preencha a seguinte tabela com informações sobre o primeiro pacote ARP capturado:
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 8 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Campo Valor
Preencha a seguinte tabela com informações sobre o segundo pacote ARP capturado:
Campo Valor
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 9 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Observação: se todos os pings tiverem êxito, o S1 precisa ser reinicializado para observar a latência de
rede com o ARP.
C:\Users\User1> ping 192.168.1.12
Request timed out.
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
Reply from 192.168.1.12: bytes=32 time=2ms TTL=255
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 10 de 11
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Reflexão
1. Como e quando as entradas ARP estáticas são removidas?
_______________________________________________________________________________________
2. Por que deseja adicionar entradas ARP estáticas no cache?
_______________________________________________________________________________________
3. Se as solicitações ARP podem causar latência da rede, por que seria uma má ideia ter tempos de espera
ilimitados para entradas ARP?
_______________________________________________________________________________________
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Observação: Para descobrir como o roteador está configurado, analise as interfaces para identificar o tipo de
roteador e quantas interfaces ele possui. Não há como listar com eficácia todas as combinações de
configurações para cada classe de roteador. Esta tabela inclui identificadores para as possíveis combinações de
interfaces seriais e Ethernet no dispositivo. Essa tabela não inclui nenhum outro tipo de interface, embora um
roteador específico possa conter algum. Um exemplo disso poderia ser uma interface ISDN BRI. A sequência
entre parênteses é a abreviatura válida que pode ser usada nos comandos IOS Cisco para representar
a interface.
© 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 11 de 11