o_19h13022t3ns10sre97n7m12uqa.pdf
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
EA080 – Laboratório de Redes de Computadores – 2o. Semestre/2014<br />
Prof. Responsável: Mauricio Ferreira Magalhães<br />
e-mail: mauricio@dca.fee.unicamp.br – Telefone sala: 3521-3787<br />
1. Experimentos<br />
Objetivo geral: familiarizar os alunos com a configuração dos equipamentos de rede<br />
utilizados nas atividades do laboratório e desenvolver a compreensão relacionada à<br />
operação dos protocolos de rede com ênfase na arquitetura TCP/IP.<br />
• Introdução aos equipamentos do Laboratório. Essa atividade fornecerá uma<br />
visão dos equipamentos que serão utilizados no laboratório. Serão discutidos alguns<br />
dos principais comandos do Linux relacionados à configuração de rede. Um aspecto<br />
importante desta atividade será a utilização da ferramenta Wireshark para captura e<br />
análise do tráfego de rede.<br />
• Introdução ao roteamento. Essa atividade introduzirá os alunos nas questões<br />
relacionadas à configuração de roteadores, em especial, a configuração de roteadores<br />
comerciais (Mikrotik). Os alunos deverão interpretar e editar as tabelas de roteamento<br />
em uma rede formada por vários roteadores. A ênfase no caso será no roteamento<br />
estático.<br />
• Introdução ao roteamento dinâmico. O laboratório irá explorar os protocolos<br />
de roteamento baseados no vetor de distância e no estado dos enlaces: RIP, OSPF e<br />
BGP. O objetivo consistirá na observação da dinâmica dos protocolos de roteamento e<br />
no estudo da convergência destes protocolos quando da presença de alterações na<br />
topologia da rede<br />
• Protocolos de Transporte – UDP & TCP. Nessa atividade serão comparados os<br />
desempenhos das aplicações através da utilização dos protocolos TCP e UDP. No caso<br />
do TCP serão enfatizados os aspectos relacionados ao gerenciamento de conexão,<br />
controle de fluxo, retransmissão e controle de congestionamento.<br />
• Firewall, Network Address Translation (NAT), Dynamic Host Configuration<br />
Protocol (DHCP) & Domain Name System. Esse laboratório irá discutir vários<br />
protocolos/funções importantes na operação da Internet, ou seja, NAT, DHCP e DNS.<br />
No caso do DNS serão explorados os aspectos relacionados à hierarquia de nomes e à<br />
operação dos servidores DNS.<br />
• Simple Network Management Protocol (SNMP). Esse laboratório apresentará<br />
os conceitos relacionados ao gerenciamento de redes através do estudo do protocolo<br />
SNMP. Os alunos desenvolverão atividades relacionadas aos gerentes e clientes SNMP,<br />
o acesso aos objetos nas MIBs (Management Information Base) e a operação do<br />
protocolo SNMP.<br />
2. Avaliação
Estrutura da Disciplina: 07 (sete) laboratórios quinzenais<br />
1) Metodologia:<br />
• Serão realizados 07 (sete) experimentos no total. Na aula será discutido o<br />
enunciado da atividade e os aspectos relacionados à configuração dos equipamentos<br />
utilizados no experimento. Cada grupo terá duas semanas para execução da atividade a<br />
qual deverá ser desenvolvida pelo grupo através da reserva do laboratório em sessões<br />
de 02 (duas) horas nos períodos em que o laboratório ficará à disposição dos alunos. O<br />
grupo deverá entregar o relatório correspondente à atividade no início da próxima<br />
aula.<br />
2) Relatório<br />
• Avaliação:<br />
o M: média das 07 (sete) atividades;<br />
o Se M < 5,0 → [ exame ]<br />
[Média Final = 0,6 M + 0,4 Exame]<br />
Senão [Média Final = M]<br />
Se Média Final ≥ 5,0 → APROVADO<br />
Senão REPROVADO.<br />
Cada relatório deverá incluir os seguintes itens:<br />
o Capa com nome, número da atividade, título e data da entrega;<br />
o Resumo do tópico abordado e os objetivos da atividade;<br />
o Implementação: uma breve descrição do processo seguido da realização da<br />
atividade;<br />
o Resultados obtidos na implementação e análise dos resultados. Compare-os<br />
com os resultados esperados.<br />
Data do exame: 15/01/2015
EA080 – Laboratório de Redes de Computadores – 2º semestre/2014<br />
Prof. Maurício Ferreira Magalhães<br />
Atividade 1 – Apresentação da Infraestrutura do Laboratório<br />
O objetivo dessa atividade é apresentar o laboratório de redes de<br />
computadores através da infraestrutura instalada e dos aplicativos utilizados na<br />
configuração dos dispositivos e no monitoramento do tráfego.<br />
Infraestrutura<br />
O Laboratório LE-25 possui os seguintes equipamentos para a execução dos<br />
experimentos:<br />
o 20 estações de trabalho;<br />
o 4 Switches Ethernet D-Link DES-3226L Layer 2 (SW2);<br />
o 1 Switch Ethernet Extreme Summit200 (SW2)<br />
o 1 Switch D-Link DES-3350SR Standalone Layer 3 (SW3);<br />
o 5 roteadores Mikrotik RouterBOARD 450 (Rot3).<br />
o 1 roteador Mikrotik RouterBOARD 433AH (Rot3)<br />
Cada estação de trabalho possui uma distribuição Linux. A rede do laboratório<br />
conecta-se à Internet através de um roteador Mikrotik 433AH e oferece acesso sem fio<br />
através de um hotspot configurado nesse mesmo roteador. Cada uma das estações de<br />
trabalho possui 03 (três) máquinas virtuais que permitem ao aluno, diferentemente da<br />
máquina física, atuar como root podendo alterar parâmetros de configuração da<br />
máquina virtual. O aluno deverá utilizar o login (ea080) e senha (ea080) para acessar a<br />
máquina real e as máquinas virtuais.<br />
O switch DES-3226L de camada 2 possui 24 portas gerenciáveis com velocidade<br />
de conexão 10/100 Mbps e suporte a Gigabit. Além disso, o switch possui várias<br />
funcionalidades como criação de VLANs, Spanning Tree, QoS, entre outras,<br />
possibilitando a criação de várias topologias. O switch Extreme possui configuração<br />
equivalente à do DES-3226L.<br />
O switch DES-3350SR de camada 3 possui 48 portas gerenciáveis com<br />
velocidades de conexão de 10/100 Mbps e 2 combos de 10/100/1000Mbps. Possui<br />
várias funcionalidades de gerenciamento como criação de VLANs, QoS, RIP, entre<br />
outras. A diferença entre os switches de camada 2 e camada 3 é que o primeiro toma<br />
as decisões de encaminhamento baseado no quadro, enquanto o segundo pode tomar<br />
as decisões baseado nas informações da camada de rede.<br />
Os roteadores Mikrotik RouterBoard 450 possuem CPU de 300MHz, 32 MB de<br />
SDRAM e 64 MB de memória estática. Cada roteador possui 5 interfaces de rede e<br />
oferece vários serviços como servidor DHCP, mecanismo de autenticação utilizando o<br />
Radius, entre outros. Os roteadores Mikrotik Router Board 433AH possuem CPU de 680<br />
MHz, 64 MB de SDRAM e 128 MB de memória estática, 03 interfaces ethernet e 01<br />
interface sem fio.
Para maiores informações consulte os manuais dos dispositivos disponibilizados<br />
na página da disciplina no Teleduc.<br />
Organização dos dispositivos<br />
A figura 1 mostra a interconexão dos dispositivos no laboratório. As conexões<br />
são feitas com cabos de cores diferentes para facilitar a identificação dos enlaces entre<br />
os dispositivos.<br />
Figura 1 – Topologia dos dispositivos no laboratório de redes.<br />
Conexão entre os dispositivos<br />
Cada 04 (quatro) estações de trabalho estão conectadas a um único switch SW2.<br />
Lembrar que cada estação com endereço 10.0.0.X (1 ≤ X ≤ 120) possui 03 (três)<br />
máquinas virtuais. A primeira máquina virtual é uma instalação Ubuntu sem sistema de<br />
janelas (h25vm01); a segunda máquina virtual é um sistema operacional Ubuntu com<br />
sistema de janelas (U1204-32b) e a terceira máquina virtual é um ambiente Windows<br />
XP (XP-32b). Para fins de padronização, os endereços IP dessas máquinas virtuais<br />
(vermelho na fig.1) são 10.0.0.(X+20), 10.0.0.(X+40) e 10.0.0.(X+60), respectivamente.<br />
Cada switch SW2 está interconectado a outros 3 (três) switches SW2 e a um roteador<br />
Mikrotik Rot3 (com exceção do switch 5, no centro da topologia, que está conectado a<br />
4 switches SW2 e a nenhum roteador). As conexões entre as estações de trabalho e os
switches SW2 estão representadas pelas linhas brancas, e entre os switches SW2 pelas<br />
linhas em vermelho. No rack, estes dispositivos estão fisicamente conectados através<br />
dos cabos brancos no caso das conexões das estações de trabalho aos switches e<br />
através dos cabos vermelhos nas conexões entre os switches.<br />
Os roteadores Mikrotik Rot3 estão conectados a 01 (um) switch SW2 e a outros<br />
03 (três) roteadores, com exceção do roteador no meio da topologia que se<br />
interconecta a 04 (quatro) outros roteadores. Na figura, estas conexões estão<br />
representadas pelas linhas verdes. No rack essas conexões utilizam os cabos verdes.<br />
Finalmente, todos os dispositivos de rede (switches e roteadores) estão<br />
conectados ao switch SW3_1 conforme indicado pelas linhas azuis tracejadas. No rack<br />
também são utilizados cabos azuis para estas conexões. O objetivo desta interconexão<br />
através do switch SW3_1 é permitir, dependendo dos objetivos do experimento, que os<br />
roteadores e os switches façam parte de uma mesma sub-rede com endereço de rede<br />
igual a 10.0.0.0/23.<br />
Sub-rede 10.0.0.0/23<br />
Essa subrede interconecta os roteadores Rot3, switches SW2 e SW3 e as<br />
estações de trabalho em uma mesma sub-rede com endereço de rede 10.0.0.0/23.<br />
Nessa sub-rede as estações de trabalho possuem endereços IPs no intervalo<br />
10.0.0.101/23 a 10.0.0.120/23 (as máquinas virtuais possuem endereços 10.0.0.121/23<br />
a 10.0.0.180/23), onde a estação com final 101 é a máquina 1 e com final 120<br />
corresponde à máquina 20. Os switches estão configurados na faixa de IPs 10.0.1.1*/23<br />
onde * indica o número do switch. Por exemplo, o switch 1 possui endereço IP<br />
10.0.1.11/23, o switch 2 possui o endereço IP 10.0.1.12/23 e assim por diante.<br />
Os roteadores Rot3 possuem a faixa de IP 10.0.1.2*/23 (eth5) onde o * indica o<br />
número do roteador. Por exemplo, o roteador 1 possui endereço IP 10.0.1.21/23, o<br />
roteador 2 possui endereço IP 10.0.1.22/23, etc.<br />
O mapa topológico também mostra as portas das conexões entre os dispositivos<br />
e entre os dispositivos e as estações de trabalho. Por exemplo, a estação 1 (IP:<br />
10.0.0.101/23) e as máquinas virtuais correspondentes (10.0.0.121/23; 10.0.0.141/23;<br />
10.0.0.161/23) estão conectadas ao switch 1 (SW2_1) na porta 1 (S1); a estação 2 (e as<br />
máquinas virtuais associadas) na porta 2 (S2), etc. Já o switch 1 (SW2_1) está<br />
interligado ao switch 2 (SW2_2) através da conexão da sua porta 9 (S9) à porta 10 do<br />
switch 2 (S10).<br />
A utilização das portas no rack segue o seguinte padrão: as estações de trabalho<br />
(e as suas máquinas virtuais) estão conectadas nas portas 1, 2, 3 e 4 dos seus<br />
respectivos switches SW2. Os switches SW2 estão interconectados através das portas 9,<br />
10, 11 (e 12 no caso do switch 5). Cada switch, com exceção do switch SW2_5, conectase<br />
ao respectivo roteador utilizando a sua porta 23 e a interface eth4 do roteador. Os<br />
switches SW2 conectam-se ao switch SW3_1 através da porta 24. Os roteadores se<br />
interconectam utilizando as interfaces eth1, eth2 e eth3. A interface eth4, como<br />
comentado anteriormente, é utilizada para conectar o roteador ao switch SW2<br />
respectivo, e a eth5 é utilizada para conectar ao switch SW3_1.<br />
No switch SW3_1 são utilizadas as portas 1 a 5 para conexão aos switches<br />
SW2_1 a SW2_5, e as portas 17 a 22 para conexão aos roteadores 1 a 6.
Observação 1: a figura não define endereços IPs para as outras interfaces dos<br />
roteadores já que elas não se encontram habilitadas. Os endereços IP dessas interfaces<br />
dependem de cada experimento. Observe que cada conexão envolvendo 2 roteadores<br />
corresponde a uma nova sub-rede. Na realidade, nas situações reais, esta conexões<br />
ponto a ponto entre roteadores são configuradas com máscaras /30, ou seja, 1<br />
endereço de rede, 1 endereço de broadcast e dois endereços IPs, cada um<br />
correspondendo a uma das interfaces da conexão ponto a ponto.<br />
Observação 2: A existência de loops na topologia interconectando os switches<br />
nível 2 provocará a chamada tempestade de broacasting (broadcast storm) no caso das<br />
mensagens tendo o endereço de broadcast como destino. O protocolo Spanning Tree,<br />
quando habilitado, é utilizado para desabilitar as portas do switch que criam loops<br />
eliminando as tempestades de broadcast. No caso da topologia indicada na figura 1 foi<br />
criada uma LAN Virtual, denominada default, contendo as portas S1, S2, S3, S4, S11 e<br />
S23 dos switches SW2_1, SW2_2, SW2_3 e SW2_4, e as portas S1, S2, S3, S4, S9, S10,<br />
S11, S12 e S24 no switch SW2_5. Dessa forma a rede não possui loops e não há<br />
necessidade da habilitação do protocolo Spanning Tree (STP).<br />
Gerência dos dispositivos<br />
Switches<br />
O gerenciamento dos switches é realizado através de um navegador de rede (ex.<br />
Firefox) ou dos comandos Telnet/SSH. Para acessar a interface de gerência dos switches<br />
(SW2_x e SW3_1) informe o endereço IP da máquina na sub-rede de controle, por<br />
exemplo, 10.0.1.11 no caso do Switch 1. Para os campos login e senha utilize ea080 e<br />
clique em 'OK' para acessar os dispositivos. Para maiores detalhes sobre os serviços<br />
oferecidos consulte os manuais dos dispositivos [2-3].<br />
Roteadores<br />
O gerenciamento dos roteadores Rot3 pode ser realizado de três formas: via<br />
SSH (ou telnet), via navegador (ex. Firefox) ou via o aplicativo de gerência da próprio<br />
Mikrotik (Winbox no caso do Windows). Para acessar o roteador via SSH (ou telnet)<br />
utilize o usuário ea080 e a senha ea080. Por exemplo: ssh ea080@10.0.2.11 e o aluno<br />
acessará o roteador 1 do rack.<br />
Para acessar o roteador via navegador execute algum browser no desktop do<br />
Linux. Será exibida a janela de configuração de acesso ao roteador para solicitação do<br />
login e da senha. Para maiores informações sobre o funcionamento do roteador e a<br />
sintaxe da sua manipulação consulte os manuais disponibilizados na página da<br />
disciplina.<br />
Software<br />
O Wireshark e o tcpdump são ferramentas para captura e análise de pacotes<br />
que trafegam pela rede, sendo ferramentas importantes para estudos de protocolos,<br />
depuração da rede e monitoramento do tráfego.
Atividade 1A<br />
1. Explore o acesso aos roteadores e switches através da linha de comandos<br />
(telnet ou SSH) e dos servidores Web.<br />
2. Determine os endereços MAC de alguns roteadores e switches utilizados na<br />
infraestrutura do laboratório.<br />
3. Examine a tabela de encaminhamento de um dos switches da topologia.<br />
Justifique as entradas da tabela.<br />
4. Acesse um roteador (ou switch) através do gerenciamento Web. Capture o<br />
tráfego gerado entre o seu PC e o roteador (ou switch) via Wireshark. Procure<br />
provocar a captura de mensagens do protocolo ARP. Descreva as mensagens<br />
capturadas e comente como elas foram geradas.<br />
Referências<br />
[1] RouterBOARD miniRouter, User's Manual, http://www.routerboard.com/<strong>pdf</strong>/<br />
mrugA.<strong>pdf</strong><br />
[2] D-Link DES-3350SR Standalone Layer 3 Switch User’s Guide<br />
[3] D-Link DES-3226L Layer 2 Switch Release 4.01 User’s Guide<br />
[4] Wireshark, www.wireshark.org
EA080 – Laboratório de Redes de Computadores – 2º Semestre/2014<br />
Prof. Responsável: Mauricio Ferreira Magalhães<br />
Atividade 1B<br />
Na atividade 1A foram discutidos aspectos relacionados ao gerenciamento dos<br />
equipamentos utilizados no laboratório. Nessa atividade 1B serão destacadas questões<br />
relacionadas ao ambiente formado pelas estações de trabalho procurando enfatizar os<br />
seguintes objetivos:<br />
o Como configurar uma interface de rede IP;<br />
o Acesso à estatística e configuração da rede;<br />
o Operação do protocolo ARP (Address Resolution Protocol).<br />
Na sequência serão apresentados alguns aplicativos do Linux para configuração e<br />
manipulação dos parâmetros da camada de enlace.<br />
Aplicativos de configuração da camada de enlace<br />
Antes de iniciarmos a discussão relacionada ao monitoramento e controle das<br />
interfaces presentes nas estações (PCs), realize a atividade preliminar a seguir:<br />
Exercício 1) Estude os seguintes comandos do Linux. Para tal, utilize o comando man<br />
para obter uma descrição dos aplicativos abaixo (ex. man arp ):<br />
• arp<br />
• ip<br />
• ifconfig<br />
• netstat<br />
O aplicativo iproute2 reúne uma série de funcionalidades relacionadas à<br />
visualização e manipulação das entradas da tabela ARP. Iproute2 tem como objetivo<br />
substituir um conjunto de ferramentas de rede, chamadas de net-tools, utilizadas para<br />
configuração de interfaces de rede, tabela de roteamento e gerenciamento da tabela<br />
ARP. A tabela abaixo ilustra os comandos substituídos pelo iproute2. A tentativa<br />
consiste em unificar através da sintaxe do iproute2 uma série de comandos que<br />
surgiram durante a evolução do Unix (net-tools). A tabela abaixo mostra os comandos<br />
substituídos pelo iproute2.<br />
Objetivo net-tools iproute2<br />
Configuração de endereço e do link ifconfig ip addr, ip link<br />
Tabela de roteamento route ip route<br />
Vizinhança arp ip neigh<br />
VLAN vconfig ip link<br />
Tuneis iptunnel ip tunnel<br />
Multicast ipmaddr ip maddr<br />
Estatísticas netstat ss
Os principais comandos são:<br />
o ip neighbor show – exibe o estado da tabela ARP. Pode-se utilizar o<br />
correspondente comando arp -na que já vem no sistema operacional,<br />
porém, o comando ip neigh é mais completo.<br />
o ip address show dev – exibe as informações da interface<br />
passada como argumento tais como os endereço de enlace e de rede.<br />
O segundo aplicativo é o arp fornecido com o sistema operacional. Ele<br />
possibilita a inserção e remoção de entradas na tabela ARP. Para alguns comandos é<br />
necessário executá-los como super-usuário. Nesse caso execute-os em uma das<br />
máquinas virtuais Linux. Os principais comandos são:<br />
o arp –na : indica o conteúdo da tabela ARP;<br />
o arp –d endereço_IP : deleta a entrada da tabela ARP contendo o endereço IP;<br />
o arp –s endereço_IP endereço_mac : adiciona uma entrada estática na tabela<br />
ARP. Esta entrada nunca é alterada por eventos na rede:<br />
ex.: arp –s 10.0.1.12 00:02:2D:0D:68:C1<br />
Outro aplicativo importante é o arping que também vem junto com o sistema<br />
operacional Linux. Esta ferramenta exibe e manipula as entradas na tabela ARP e os<br />
seus principais comandos são:<br />
o arping -A -I – envia ARPs gratuitos pela rede<br />
com o objetivo de informar aos outros hosts sobre a associação do seu<br />
endereço IP com o respectivo endereço MAC.<br />
o arping -U –s -I - envia<br />
mensagens de requisição de resolução ARP com o objetivo de resolver o<br />
endereço IPx no endereço MAC correspondente.<br />
O comando ip neighbor show exibe todas as informações da tabela ARP da interface,<br />
inclusive o estado em que ela se encontra.<br />
O protocolo ARP implementa o mecanismo de aprendizado de endereços MACs<br />
a partir de mensagens de resolução ARP. Toda vez que a interface recebe um<br />
mapeamento ARP ela cria uma nova entrada na sua tabela para o mapeamento e<br />
associa um estado à nova entrada. O comando arp do Linux é utilizado para mostrar,<br />
ou manipular, o conteúdo da tabela (cache) ARP. Esta tabela armazena as entradas sob<br />
a forma . As entradas na tabela ARP possuem um tempo<br />
de vida limitado e são eliminadas a menos que sejam novamente referenciadas. O<br />
tempo típico de vida na tabela é de 2 minutos mas podem ser definidos tempos de<br />
vida mais longos (ex. 20 minutos).<br />
Observa-se no Linux, ocasionalmente, que um host envia uma requisição ARP para uma<br />
interface que já se encontra na tabela ARP. Exemplo: suponha que um host com<br />
endereço IP 10.0.1.12 possua uma entrada na tabela cache como abaixo:
is-at <br />
Ocasionalmente, este host envia uma requisição ARP unicast para o endereço MAC<br />
00:02:83:39:2C:42 da seguinte forma:<br />
Who has 10.0.1.11? Tell 10.0.1.12<br />
A mensagem acima serve para verificar que o endereço IP 10.0.1.11 ainda encontra-se<br />
presente antes de deletar a entrada na tabela ARP.<br />
Experimento simples com o protocolo ARP<br />
o No seu host examine a tabela ARP com o comando arp –na . Delete todas as<br />
entradas com a opção –d;<br />
o Inicie o Wireshark no host (ex. 10.0.0.104) e defina o filtro para capturar os<br />
pacotes com endereço PCx (ex. 10.0.0.101);<br />
o Execute o comando ping no seu host e destinado ao host PCx;<br />
Host > ping –c 2 PCx<br />
o Observe o endereço MAC de destino nos pacotes ARP de requisição e o campo<br />
de TIPO nos cabeçalhos Ethernet dos pacotes ARP e as mensagens ICMP;<br />
o Examine a tabela ARP com o comando arp –na . Observe que as entradas da<br />
tabela ARP são deletadas após um determinado intervalo;<br />
o Salve os resultados capturados no Wireshark na forma de um arquivo texto<br />
através da opção Print detail.<br />
Exercício 2) Utilize os dados obtidos para responder as seguintes questões:<br />
o Qual é o endereço MAC de destino do pacote ARP de requisição?<br />
o Quais os diferentes valores do campo de TIPO nos cabeçalhos Ethernet que<br />
você observou?<br />
o Use os dados capturados para discutir o processo no qual o ARP obtém o<br />
endereço MAC para o endereço IP do PCx.<br />
O Comando Netstat<br />
Esse comando fornece informações sobre a configuração da rede e a atividade do Linux<br />
incluindo, conexões de rede, tabelas de roteamento, estatísticas das interfaces e<br />
informações sobre membros de grupos multicast.<br />
No computador PCx tente diferentes variações do comando netstat<br />
o Informações sobre as interfaces de rede:<br />
PCx > netstat -in<br />
o Informações sobre o conteúdo da tabela de roteamento:<br />
PCx > netstat -rn<br />
o Informações sobre as portas TCP e UDP<br />
PCx > netstat -a
o Informações sobre a estatística das interfaces de rede<br />
PCx > netstat -s<br />
Exercício 3) Inclua as informações salvas nas atividades anteriores no relatório de<br />
atividades. Usando estas informações, responda as seguintes questões:<br />
o Quais são as interfaces de rede do Host que você está utilizando e quais são os<br />
valores da MTU (Unidade Máxima de Transmissão) destas interfaces?<br />
o Quantos datagramas IP, mensagens ICMP, datagramas UDP, e segmentos TCP o<br />
host transmitiu e recebeu desde a última iniciação (reboot);<br />
o Explique o papel da interface lo (interface de loopback). Por que os valores de<br />
RX-OK (pacotes recebidos) e TX-OK (pacotes transmitidos) são diferentes para<br />
eth0 e iguais para a interface lo?<br />
Exercício 4) Visualize a tabela ARP através do comando arp –na ou ip neighbor show.<br />
Utilize a ferramenta ping para testar a conectividade com outra máquina da rede e liste<br />
a tabela ARP novamente. O que ela apresenta? Aguarde 1 (um) minuto e volte a listar a<br />
tabela ARP. Este comportamento corresponde ao esperado? Pode-se usar o Wireshark<br />
para verificar as mensagens trocadas entre os hosts.<br />
O comando arping tem uma função semelhante ao ping. A diferença entre ambos é<br />
que o ping é baseado no ICMP tratando-se, portanto, de um comando que opera na<br />
camada de redes, enquanto o arping é baseado no protocolo ARP operando no nível da<br />
camada de enlace (nível 2), ou seja, somente no nível de uma rede local.<br />
a) Uma das funcionalidades oferecidas pelo arping é a possibilidade de envio<br />
de mensagens ARPs não-solicitados (ARP reply e ARP request). Para enviar<br />
mensagens ARP reply (denominada gratuitous reply) utilize o comando<br />
arping –c 3 –A –I e para enviar mensagens<br />
ARP request (denominada gratuitous request) use o comando arping –c 3<br />
–U –I . Utilize o Wireshark em ambos os<br />
casos e discuta o conteúdo observado para essas mensagens. Discuta<br />
também algumas situações para as quais pode ser interessante o uso das<br />
mensagens gratuitous reply e gratuitous request.<br />
b) Uma das formas de se detectar a existência de endereços IPs duplicados é<br />
através do comando arping –D –I . Utilize este<br />
comando em uma rede sem endereços duplicados e analise com o<br />
Wireshark. Depois, mude o endereço IP da sua máquina (ex., ifconfig eth0<br />
10.0.0.103) para um mesmo endereço de outra máquina na rede e analise<br />
com o Wireshark. Refaça a atividade anterior executando o comando<br />
arping –D –I a partir de uma máquina diferente<br />
daquelas que possuem os endereços IP iguais e analise o comportamento<br />
observado no Wireshark.<br />
Relembrando um conceito básico já discutido anteriormente:
Dispositivos utilizados para ligar várias máquinas em uma mesma rede: Hubs e<br />
Switches. Os Hubs são replicadores de dados que atuam na camada física, isto é, eles<br />
reproduzem todo e qualquer sinal recebido em uma das suas portas em todas as outras<br />
portas. No caso dos Switches, estes são dotados de uma maior inteligência,<br />
possibilitando o controle dos quadros que trafegam pelo dispositivo. O Switch somente<br />
encaminha os quadros na interface de destino, isolando os domínios de broadcast e<br />
evitando a saturação do enlace.<br />
Exercício 5) Medindo alguns tempos envolvendo os switches.<br />
Questão a) Na topologia do laboratório apresentada na Atividade 1A, faça um<br />
ping no seu host para ele próprio (ex. > ping 127.0.0.1) e registre o tempo de<br />
resposta para as 25 primeiras respostas. Na sequência, selecione um host que<br />
esteja separado por 01 (um) switch do seu PC (figura 1). Gere um ping para o<br />
host selecionado e obtenha o tempo de resposta ao ping. Na sequência,<br />
selecione um host que esteja separado por 02 (dois) switches. Gere um<br />
comando ping para o host selecionado e obtenha o tempo de resposta.<br />
Compare os resultados! Seria possível enviar um ping do seu PC para algum<br />
outro host que esteja separado por 03 (três) switches? Justifique!<br />
Questão b) É possível estimar o tempo de comutação do switch? Em caso<br />
positivo, qual seria este tempo? Explique como você obteve a sua conclusão!<br />
Sugestão de leitura para as próximas atividades: Understanding IP Addressing:<br />
Everything You Ever Wanted to Know escrito por Chuck Semeria e disponível em<br />
http://holdenweb.com/static/docs/3comip.<strong>pdf</strong> . Essa apostila oferecerá ao aluno uma<br />
visão completa das características relacionadas ao endereço IP e ajudará<br />
significativamente nas próximas etapas do laboratório.<br />
ANEXO<br />
Comando para listar as máquinas virtuais disponíveis no PC:<br />
ea080@le25-1:~$ sudo -u vbox /usr/bin/VBoxManage list vms<br />
"US1204" {e0155b39-f573-4387-8dca-900bb5fbc7bc}<br />
"h25vm01" {06b6afb4-cd60-4730-965b-fa35dd081d29}<br />
ea080@le25-1:~$<br />
Comando para executar a máquina virtual (h25vm01) disponibilizada para os<br />
experimentos no laboratório;<br />
ea080@le25-1:~$ kdesudo -u vbox /usr/bin/VBoxManage startvm h25vm01<br />
Waiting for VM "h25vm01" to power on...<br />
VM "h25vm01" has been successfully started.<br />
ea080@le25-1:~$