Redes de Computadores Trabalho 1
Grupos com 4 Alunos
Entrega 28 de Setembro de 2015
Impresso em Sala
Redes de Comunicação de Dados e Transporte Multimídia – Parte experimental
Experimento 1: Análise de tráfego com Wireshark
Objetivos:
Familiarização com o uso de software do tipo “packet sniffer” para monitoramento de tráfego de uma rede Ethernet.
Filtragem e interpretação do conteúdo dos pacotes capturados através do sniffer.
Estudo dos protocolos HTTP, DNS, TCP e ICMP.
Roteiro experimental:
Este experimento baseia-se nos exercícios propostos por Kurose e Ross [1]. Textos explicativos pode ser obtidos através do site http://wps.aw.com/br_kurose_redes_3/ → Ethereal Labs (em inglês).
[1] Kurose, James F.; Ross, Keith W. (2006) Redes de computadores: uma abordagem top-down. 3. ed., São Paulo, Pearson Addison Wesley.
Introdução ao uso do sniffer
O monitoramento de pacotes que atravessam uma interface de rede tem grande utilidade no desenvolvimento, depuração e entendimento de protocolos de redes. A ferramenta básica para o monitoramento de pacotes é o packet sniffer, que captura e registra todos os pacotes que atravessa a interface. A partir deste registro, é possível filtrar os pacotes de interesse e visualizar seu conteúdo. O sniffer que usaremos neste experimento é o Wireshark, sucessor do Ethereal. O software pode ser obtido gratuitamente no site http://www.wireshark.org/ .
No Laboratório de Redes, execute o Wireshark e observe a estrutura de sua tela. Inicie uma captura na interface eth0 clicando no ícone “interfaces...”.
Para gerar algum tráfego pela interface eth0, inicie um web browser e entre no site http://www.google.com.br/ .
Após concluir o download da página, pare a captura do Wireshark clicando no ícone “stop”.
1 Além da barra de menus e da barra de filtragem (acima), e da barra de status (abaixo) devem aparecer três listagens na tela. Qual o significado de cada uma destas listagens?
Resposta: