22.03.2015 Views

o_19h13022t3ns10sre97n7m12uqa.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

EA080 – Laboratório de Redes de Computadores – 2o. Semestre/2014<br />

Prof. Responsável: Mauricio Ferreira Magalhães<br />

e-mail: mauricio@dca.fee.unicamp.br – Telefone sala: 3521-3787<br />

1. Experimentos<br />

Objetivo geral: familiarizar os alunos com a configuração dos equipamentos de rede<br />

utilizados nas atividades do laboratório e desenvolver a compreensão relacionada à<br />

operação dos protocolos de rede com ênfase na arquitetura TCP/IP.<br />

• Introdução aos equipamentos do Laboratório. Essa atividade fornecerá uma<br />

visão dos equipamentos que serão utilizados no laboratório. Serão discutidos alguns<br />

dos principais comandos do Linux relacionados à configuração de rede. Um aspecto<br />

importante desta atividade será a utilização da ferramenta Wireshark para captura e<br />

análise do tráfego de rede.<br />

• Introdução ao roteamento. Essa atividade introduzirá os alunos nas questões<br />

relacionadas à configuração de roteadores, em especial, a configuração de roteadores<br />

comerciais (Mikrotik). Os alunos deverão interpretar e editar as tabelas de roteamento<br />

em uma rede formada por vários roteadores. A ênfase no caso será no roteamento<br />

estático.<br />

• Introdução ao roteamento dinâmico. O laboratório irá explorar os protocolos<br />

de roteamento baseados no vetor de distância e no estado dos enlaces: RIP, OSPF e<br />

BGP. O objetivo consistirá na observação da dinâmica dos protocolos de roteamento e<br />

no estudo da convergência destes protocolos quando da presença de alterações na<br />

topologia da rede<br />

• Protocolos de Transporte – UDP & TCP. Nessa atividade serão comparados os<br />

desempenhos das aplicações através da utilização dos protocolos TCP e UDP. No caso<br />

do TCP serão enfatizados os aspectos relacionados ao gerenciamento de conexão,<br />

controle de fluxo, retransmissão e controle de congestionamento.<br />

• Firewall, Network Address Translation (NAT), Dynamic Host Configuration<br />

Protocol (DHCP) & Domain Name System. Esse laboratório irá discutir vários<br />

protocolos/funções importantes na operação da Internet, ou seja, NAT, DHCP e DNS.<br />

No caso do DNS serão explorados os aspectos relacionados à hierarquia de nomes e à<br />

operação dos servidores DNS.<br />

• Simple Network Management Protocol (SNMP). Esse laboratório apresentará<br />

os conceitos relacionados ao gerenciamento de redes através do estudo do protocolo<br />

SNMP. Os alunos desenvolverão atividades relacionadas aos gerentes e clientes SNMP,<br />

o acesso aos objetos nas MIBs (Management Information Base) e a operação do<br />

protocolo SNMP.<br />

2. Avaliação


Estrutura da Disciplina: 07 (sete) laboratórios quinzenais<br />

1) Metodologia:<br />

• Serão realizados 07 (sete) experimentos no total. Na aula será discutido o<br />

enunciado da atividade e os aspectos relacionados à configuração dos equipamentos<br />

utilizados no experimento. Cada grupo terá duas semanas para execução da atividade a<br />

qual deverá ser desenvolvida pelo grupo através da reserva do laboratório em sessões<br />

de 02 (duas) horas nos períodos em que o laboratório ficará à disposição dos alunos. O<br />

grupo deverá entregar o relatório correspondente à atividade no início da próxima<br />

aula.<br />

2) Relatório<br />

• Avaliação:<br />

o M: média das 07 (sete) atividades;<br />

o Se M < 5,0 → [ exame ]<br />

[Média Final = 0,6 M + 0,4 Exame]<br />

Senão [Média Final = M]<br />

Se Média Final ≥ 5,0 → APROVADO<br />

Senão REPROVADO.<br />

Cada relatório deverá incluir os seguintes itens:<br />

o Capa com nome, número da atividade, título e data da entrega;<br />

o Resumo do tópico abordado e os objetivos da atividade;<br />

o Implementação: uma breve descrição do processo seguido da realização da<br />

atividade;<br />

o Resultados obtidos na implementação e análise dos resultados. Compare-os<br />

com os resultados esperados.<br />

Data do exame: 15/01/2015


EA080 – Laboratório de Redes de Computadores – 2º semestre/2014<br />

Prof. Maurício Ferreira Magalhães<br />

Atividade 1 – Apresentação da Infraestrutura do Laboratório<br />

O objetivo dessa atividade é apresentar o laboratório de redes de<br />

computadores através da infraestrutura instalada e dos aplicativos utilizados na<br />

configuração dos dispositivos e no monitoramento do tráfego.<br />

Infraestrutura<br />

O Laboratório LE-25 possui os seguintes equipamentos para a execução dos<br />

experimentos:<br />

o 20 estações de trabalho;<br />

o 4 Switches Ethernet D-Link DES-3226L Layer 2 (SW2);<br />

o 1 Switch Ethernet Extreme Summit200 (SW2)<br />

o 1 Switch D-Link DES-3350SR Standalone Layer 3 (SW3);<br />

o 5 roteadores Mikrotik RouterBOARD 450 (Rot3).<br />

o 1 roteador Mikrotik RouterBOARD 433AH (Rot3)<br />

Cada estação de trabalho possui uma distribuição Linux. A rede do laboratório<br />

conecta-se à Internet através de um roteador Mikrotik 433AH e oferece acesso sem fio<br />

através de um hotspot configurado nesse mesmo roteador. Cada uma das estações de<br />

trabalho possui 03 (três) máquinas virtuais que permitem ao aluno, diferentemente da<br />

máquina física, atuar como root podendo alterar parâmetros de configuração da<br />

máquina virtual. O aluno deverá utilizar o login (ea080) e senha (ea080) para acessar a<br />

máquina real e as máquinas virtuais.<br />

O switch DES-3226L de camada 2 possui 24 portas gerenciáveis com velocidade<br />

de conexão 10/100 Mbps e suporte a Gigabit. Além disso, o switch possui várias<br />

funcionalidades como criação de VLANs, Spanning Tree, QoS, entre outras,<br />

possibilitando a criação de várias topologias. O switch Extreme possui configuração<br />

equivalente à do DES-3226L.<br />

O switch DES-3350SR de camada 3 possui 48 portas gerenciáveis com<br />

velocidades de conexão de 10/100 Mbps e 2 combos de 10/100/1000Mbps. Possui<br />

várias funcionalidades de gerenciamento como criação de VLANs, QoS, RIP, entre<br />

outras. A diferença entre os switches de camada 2 e camada 3 é que o primeiro toma<br />

as decisões de encaminhamento baseado no quadro, enquanto o segundo pode tomar<br />

as decisões baseado nas informações da camada de rede.<br />

Os roteadores Mikrotik RouterBoard 450 possuem CPU de 300MHz, 32 MB de<br />

SDRAM e 64 MB de memória estática. Cada roteador possui 5 interfaces de rede e<br />

oferece vários serviços como servidor DHCP, mecanismo de autenticação utilizando o<br />

Radius, entre outros. Os roteadores Mikrotik Router Board 433AH possuem CPU de 680<br />

MHz, 64 MB de SDRAM e 128 MB de memória estática, 03 interfaces ethernet e 01<br />

interface sem fio.


Para maiores informações consulte os manuais dos dispositivos disponibilizados<br />

na página da disciplina no Teleduc.<br />

Organização dos dispositivos<br />

A figura 1 mostra a interconexão dos dispositivos no laboratório. As conexões<br />

são feitas com cabos de cores diferentes para facilitar a identificação dos enlaces entre<br />

os dispositivos.<br />

Figura 1 – Topologia dos dispositivos no laboratório de redes.<br />

Conexão entre os dispositivos<br />

Cada 04 (quatro) estações de trabalho estão conectadas a um único switch SW2.<br />

Lembrar que cada estação com endereço 10.0.0.X (1 ≤ X ≤ 120) possui 03 (três)<br />

máquinas virtuais. A primeira máquina virtual é uma instalação Ubuntu sem sistema de<br />

janelas (h25vm01); a segunda máquina virtual é um sistema operacional Ubuntu com<br />

sistema de janelas (U1204-32b) e a terceira máquina virtual é um ambiente Windows<br />

XP (XP-32b). Para fins de padronização, os endereços IP dessas máquinas virtuais<br />

(vermelho na fig.1) são 10.0.0.(X+20), 10.0.0.(X+40) e 10.0.0.(X+60), respectivamente.<br />

Cada switch SW2 está interconectado a outros 3 (três) switches SW2 e a um roteador<br />

Mikrotik Rot3 (com exceção do switch 5, no centro da topologia, que está conectado a<br />

4 switches SW2 e a nenhum roteador). As conexões entre as estações de trabalho e os


switches SW2 estão representadas pelas linhas brancas, e entre os switches SW2 pelas<br />

linhas em vermelho. No rack, estes dispositivos estão fisicamente conectados através<br />

dos cabos brancos no caso das conexões das estações de trabalho aos switches e<br />

através dos cabos vermelhos nas conexões entre os switches.<br />

Os roteadores Mikrotik Rot3 estão conectados a 01 (um) switch SW2 e a outros<br />

03 (três) roteadores, com exceção do roteador no meio da topologia que se<br />

interconecta a 04 (quatro) outros roteadores. Na figura, estas conexões estão<br />

representadas pelas linhas verdes. No rack essas conexões utilizam os cabos verdes.<br />

Finalmente, todos os dispositivos de rede (switches e roteadores) estão<br />

conectados ao switch SW3_1 conforme indicado pelas linhas azuis tracejadas. No rack<br />

também são utilizados cabos azuis para estas conexões. O objetivo desta interconexão<br />

através do switch SW3_1 é permitir, dependendo dos objetivos do experimento, que os<br />

roteadores e os switches façam parte de uma mesma sub-rede com endereço de rede<br />

igual a 10.0.0.0/23.<br />

Sub-rede 10.0.0.0/23<br />

Essa subrede interconecta os roteadores Rot3, switches SW2 e SW3 e as<br />

estações de trabalho em uma mesma sub-rede com endereço de rede 10.0.0.0/23.<br />

Nessa sub-rede as estações de trabalho possuem endereços IPs no intervalo<br />

10.0.0.101/23 a 10.0.0.120/23 (as máquinas virtuais possuem endereços 10.0.0.121/23<br />

a 10.0.0.180/23), onde a estação com final 101 é a máquina 1 e com final 120<br />

corresponde à máquina 20. Os switches estão configurados na faixa de IPs 10.0.1.1*/23<br />

onde * indica o número do switch. Por exemplo, o switch 1 possui endereço IP<br />

10.0.1.11/23, o switch 2 possui o endereço IP 10.0.1.12/23 e assim por diante.<br />

Os roteadores Rot3 possuem a faixa de IP 10.0.1.2*/23 (eth5) onde o * indica o<br />

número do roteador. Por exemplo, o roteador 1 possui endereço IP 10.0.1.21/23, o<br />

roteador 2 possui endereço IP 10.0.1.22/23, etc.<br />

O mapa topológico também mostra as portas das conexões entre os dispositivos<br />

e entre os dispositivos e as estações de trabalho. Por exemplo, a estação 1 (IP:<br />

10.0.0.101/23) e as máquinas virtuais correspondentes (10.0.0.121/23; 10.0.0.141/23;<br />

10.0.0.161/23) estão conectadas ao switch 1 (SW2_1) na porta 1 (S1); a estação 2 (e as<br />

máquinas virtuais associadas) na porta 2 (S2), etc. Já o switch 1 (SW2_1) está<br />

interligado ao switch 2 (SW2_2) através da conexão da sua porta 9 (S9) à porta 10 do<br />

switch 2 (S10).<br />

A utilização das portas no rack segue o seguinte padrão: as estações de trabalho<br />

(e as suas máquinas virtuais) estão conectadas nas portas 1, 2, 3 e 4 dos seus<br />

respectivos switches SW2. Os switches SW2 estão interconectados através das portas 9,<br />

10, 11 (e 12 no caso do switch 5). Cada switch, com exceção do switch SW2_5, conectase<br />

ao respectivo roteador utilizando a sua porta 23 e a interface eth4 do roteador. Os<br />

switches SW2 conectam-se ao switch SW3_1 através da porta 24. Os roteadores se<br />

interconectam utilizando as interfaces eth1, eth2 e eth3. A interface eth4, como<br />

comentado anteriormente, é utilizada para conectar o roteador ao switch SW2<br />

respectivo, e a eth5 é utilizada para conectar ao switch SW3_1.<br />

No switch SW3_1 são utilizadas as portas 1 a 5 para conexão aos switches<br />

SW2_1 a SW2_5, e as portas 17 a 22 para conexão aos roteadores 1 a 6.


Observação 1: a figura não define endereços IPs para as outras interfaces dos<br />

roteadores já que elas não se encontram habilitadas. Os endereços IP dessas interfaces<br />

dependem de cada experimento. Observe que cada conexão envolvendo 2 roteadores<br />

corresponde a uma nova sub-rede. Na realidade, nas situações reais, esta conexões<br />

ponto a ponto entre roteadores são configuradas com máscaras /30, ou seja, 1<br />

endereço de rede, 1 endereço de broadcast e dois endereços IPs, cada um<br />

correspondendo a uma das interfaces da conexão ponto a ponto.<br />

Observação 2: A existência de loops na topologia interconectando os switches<br />

nível 2 provocará a chamada tempestade de broacasting (broadcast storm) no caso das<br />

mensagens tendo o endereço de broadcast como destino. O protocolo Spanning Tree,<br />

quando habilitado, é utilizado para desabilitar as portas do switch que criam loops<br />

eliminando as tempestades de broadcast. No caso da topologia indicada na figura 1 foi<br />

criada uma LAN Virtual, denominada default, contendo as portas S1, S2, S3, S4, S11 e<br />

S23 dos switches SW2_1, SW2_2, SW2_3 e SW2_4, e as portas S1, S2, S3, S4, S9, S10,<br />

S11, S12 e S24 no switch SW2_5. Dessa forma a rede não possui loops e não há<br />

necessidade da habilitação do protocolo Spanning Tree (STP).<br />

Gerência dos dispositivos<br />

Switches<br />

O gerenciamento dos switches é realizado através de um navegador de rede (ex.<br />

Firefox) ou dos comandos Telnet/SSH. Para acessar a interface de gerência dos switches<br />

(SW2_x e SW3_1) informe o endereço IP da máquina na sub-rede de controle, por<br />

exemplo, 10.0.1.11 no caso do Switch 1. Para os campos login e senha utilize ea080 e<br />

clique em 'OK' para acessar os dispositivos. Para maiores detalhes sobre os serviços<br />

oferecidos consulte os manuais dos dispositivos [2-3].<br />

Roteadores<br />

O gerenciamento dos roteadores Rot3 pode ser realizado de três formas: via<br />

SSH (ou telnet), via navegador (ex. Firefox) ou via o aplicativo de gerência da próprio<br />

Mikrotik (Winbox no caso do Windows). Para acessar o roteador via SSH (ou telnet)<br />

utilize o usuário ea080 e a senha ea080. Por exemplo: ssh ea080@10.0.2.11 e o aluno<br />

acessará o roteador 1 do rack.<br />

Para acessar o roteador via navegador execute algum browser no desktop do<br />

Linux. Será exibida a janela de configuração de acesso ao roteador para solicitação do<br />

login e da senha. Para maiores informações sobre o funcionamento do roteador e a<br />

sintaxe da sua manipulação consulte os manuais disponibilizados na página da<br />

disciplina.<br />

Software<br />

O Wireshark e o tcpdump são ferramentas para captura e análise de pacotes<br />

que trafegam pela rede, sendo ferramentas importantes para estudos de protocolos,<br />

depuração da rede e monitoramento do tráfego.


Atividade 1A<br />

1. Explore o acesso aos roteadores e switches através da linha de comandos<br />

(telnet ou SSH) e dos servidores Web.<br />

2. Determine os endereços MAC de alguns roteadores e switches utilizados na<br />

infraestrutura do laboratório.<br />

3. Examine a tabela de encaminhamento de um dos switches da topologia.<br />

Justifique as entradas da tabela.<br />

4. Acesse um roteador (ou switch) através do gerenciamento Web. Capture o<br />

tráfego gerado entre o seu PC e o roteador (ou switch) via Wireshark. Procure<br />

provocar a captura de mensagens do protocolo ARP. Descreva as mensagens<br />

capturadas e comente como elas foram geradas.<br />

Referências<br />

[1] RouterBOARD miniRouter, User's Manual, http://www.routerboard.com/<strong>pdf</strong>/<br />

mrugA.<strong>pdf</strong><br />

[2] D-Link DES-3350SR Standalone Layer 3 Switch User’s Guide<br />

[3] D-Link DES-3226L Layer 2 Switch Release 4.01 User’s Guide<br />

[4] Wireshark, www.wireshark.org


EA080 – Laboratório de Redes de Computadores – 2º Semestre/2014<br />

Prof. Responsável: Mauricio Ferreira Magalhães<br />

Atividade 1B<br />

Na atividade 1A foram discutidos aspectos relacionados ao gerenciamento dos<br />

equipamentos utilizados no laboratório. Nessa atividade 1B serão destacadas questões<br />

relacionadas ao ambiente formado pelas estações de trabalho procurando enfatizar os<br />

seguintes objetivos:<br />

o Como configurar uma interface de rede IP;<br />

o Acesso à estatística e configuração da rede;<br />

o Operação do protocolo ARP (Address Resolution Protocol).<br />

Na sequência serão apresentados alguns aplicativos do Linux para configuração e<br />

manipulação dos parâmetros da camada de enlace.<br />

Aplicativos de configuração da camada de enlace<br />

Antes de iniciarmos a discussão relacionada ao monitoramento e controle das<br />

interfaces presentes nas estações (PCs), realize a atividade preliminar a seguir:<br />

Exercício 1) Estude os seguintes comandos do Linux. Para tal, utilize o comando man<br />

para obter uma descrição dos aplicativos abaixo (ex. man arp ):<br />

• arp<br />

• ip<br />

• ifconfig<br />

• netstat<br />

O aplicativo iproute2 reúne uma série de funcionalidades relacionadas à<br />

visualização e manipulação das entradas da tabela ARP. Iproute2 tem como objetivo<br />

substituir um conjunto de ferramentas de rede, chamadas de net-tools, utilizadas para<br />

configuração de interfaces de rede, tabela de roteamento e gerenciamento da tabela<br />

ARP. A tabela abaixo ilustra os comandos substituídos pelo iproute2. A tentativa<br />

consiste em unificar através da sintaxe do iproute2 uma série de comandos que<br />

surgiram durante a evolução do Unix (net-tools). A tabela abaixo mostra os comandos<br />

substituídos pelo iproute2.<br />

Objetivo net-tools iproute2<br />

Configuração de endereço e do link ifconfig ip addr, ip link<br />

Tabela de roteamento route ip route<br />

Vizinhança arp ip neigh<br />

VLAN vconfig ip link<br />

Tuneis iptunnel ip tunnel<br />

Multicast ipmaddr ip maddr<br />

Estatísticas netstat ss


Os principais comandos são:<br />

o ip neighbor show – exibe o estado da tabela ARP. Pode-se utilizar o<br />

correspondente comando arp -na que já vem no sistema operacional,<br />

porém, o comando ip neigh é mais completo.<br />

o ip address show dev – exibe as informações da interface<br />

passada como argumento tais como os endereço de enlace e de rede.<br />

O segundo aplicativo é o arp fornecido com o sistema operacional. Ele<br />

possibilita a inserção e remoção de entradas na tabela ARP. Para alguns comandos é<br />

necessário executá-los como super-usuário. Nesse caso execute-os em uma das<br />

máquinas virtuais Linux. Os principais comandos são:<br />

o arp –na : indica o conteúdo da tabela ARP;<br />

o arp –d endereço_IP : deleta a entrada da tabela ARP contendo o endereço IP;<br />

o arp –s endereço_IP endereço_mac : adiciona uma entrada estática na tabela<br />

ARP. Esta entrada nunca é alterada por eventos na rede:<br />

ex.: arp –s 10.0.1.12 00:02:2D:0D:68:C1<br />

Outro aplicativo importante é o arping que também vem junto com o sistema<br />

operacional Linux. Esta ferramenta exibe e manipula as entradas na tabela ARP e os<br />

seus principais comandos são:<br />

o arping -A -I – envia ARPs gratuitos pela rede<br />

com o objetivo de informar aos outros hosts sobre a associação do seu<br />

endereço IP com o respectivo endereço MAC.<br />

o arping -U –s -I - envia<br />

mensagens de requisição de resolução ARP com o objetivo de resolver o<br />

endereço IPx no endereço MAC correspondente.<br />

O comando ip neighbor show exibe todas as informações da tabela ARP da interface,<br />

inclusive o estado em que ela se encontra.<br />

O protocolo ARP implementa o mecanismo de aprendizado de endereços MACs<br />

a partir de mensagens de resolução ARP. Toda vez que a interface recebe um<br />

mapeamento ARP ela cria uma nova entrada na sua tabela para o mapeamento e<br />

associa um estado à nova entrada. O comando arp do Linux é utilizado para mostrar,<br />

ou manipular, o conteúdo da tabela (cache) ARP. Esta tabela armazena as entradas sob<br />

a forma . As entradas na tabela ARP possuem um tempo<br />

de vida limitado e são eliminadas a menos que sejam novamente referenciadas. O<br />

tempo típico de vida na tabela é de 2 minutos mas podem ser definidos tempos de<br />

vida mais longos (ex. 20 minutos).<br />

Observa-se no Linux, ocasionalmente, que um host envia uma requisição ARP para uma<br />

interface que já se encontra na tabela ARP. Exemplo: suponha que um host com<br />

endereço IP 10.0.1.12 possua uma entrada na tabela cache como abaixo:


is-at <br />

Ocasionalmente, este host envia uma requisição ARP unicast para o endereço MAC<br />

00:02:83:39:2C:42 da seguinte forma:<br />

Who has 10.0.1.11? Tell 10.0.1.12<br />

A mensagem acima serve para verificar que o endereço IP 10.0.1.11 ainda encontra-se<br />

presente antes de deletar a entrada na tabela ARP.<br />

Experimento simples com o protocolo ARP<br />

o No seu host examine a tabela ARP com o comando arp –na . Delete todas as<br />

entradas com a opção –d;<br />

o Inicie o Wireshark no host (ex. 10.0.0.104) e defina o filtro para capturar os<br />

pacotes com endereço PCx (ex. 10.0.0.101);<br />

o Execute o comando ping no seu host e destinado ao host PCx;<br />

Host > ping –c 2 PCx<br />

o Observe o endereço MAC de destino nos pacotes ARP de requisição e o campo<br />

de TIPO nos cabeçalhos Ethernet dos pacotes ARP e as mensagens ICMP;<br />

o Examine a tabela ARP com o comando arp –na . Observe que as entradas da<br />

tabela ARP são deletadas após um determinado intervalo;<br />

o Salve os resultados capturados no Wireshark na forma de um arquivo texto<br />

através da opção Print detail.<br />

Exercício 2) Utilize os dados obtidos para responder as seguintes questões:<br />

o Qual é o endereço MAC de destino do pacote ARP de requisição?<br />

o Quais os diferentes valores do campo de TIPO nos cabeçalhos Ethernet que<br />

você observou?<br />

o Use os dados capturados para discutir o processo no qual o ARP obtém o<br />

endereço MAC para o endereço IP do PCx.<br />

O Comando Netstat<br />

Esse comando fornece informações sobre a configuração da rede e a atividade do Linux<br />

incluindo, conexões de rede, tabelas de roteamento, estatísticas das interfaces e<br />

informações sobre membros de grupos multicast.<br />

No computador PCx tente diferentes variações do comando netstat<br />

o Informações sobre as interfaces de rede:<br />

PCx > netstat -in<br />

o Informações sobre o conteúdo da tabela de roteamento:<br />

PCx > netstat -rn<br />

o Informações sobre as portas TCP e UDP<br />

PCx > netstat -a


o Informações sobre a estatística das interfaces de rede<br />

PCx > netstat -s<br />

Exercício 3) Inclua as informações salvas nas atividades anteriores no relatório de<br />

atividades. Usando estas informações, responda as seguintes questões:<br />

o Quais são as interfaces de rede do Host que você está utilizando e quais são os<br />

valores da MTU (Unidade Máxima de Transmissão) destas interfaces?<br />

o Quantos datagramas IP, mensagens ICMP, datagramas UDP, e segmentos TCP o<br />

host transmitiu e recebeu desde a última iniciação (reboot);<br />

o Explique o papel da interface lo (interface de loopback). Por que os valores de<br />

RX-OK (pacotes recebidos) e TX-OK (pacotes transmitidos) são diferentes para<br />

eth0 e iguais para a interface lo?<br />

Exercício 4) Visualize a tabela ARP através do comando arp –na ou ip neighbor show.<br />

Utilize a ferramenta ping para testar a conectividade com outra máquina da rede e liste<br />

a tabela ARP novamente. O que ela apresenta? Aguarde 1 (um) minuto e volte a listar a<br />

tabela ARP. Este comportamento corresponde ao esperado? Pode-se usar o Wireshark<br />

para verificar as mensagens trocadas entre os hosts.<br />

O comando arping tem uma função semelhante ao ping. A diferença entre ambos é<br />

que o ping é baseado no ICMP tratando-se, portanto, de um comando que opera na<br />

camada de redes, enquanto o arping é baseado no protocolo ARP operando no nível da<br />

camada de enlace (nível 2), ou seja, somente no nível de uma rede local.<br />

a) Uma das funcionalidades oferecidas pelo arping é a possibilidade de envio<br />

de mensagens ARPs não-solicitados (ARP reply e ARP request). Para enviar<br />

mensagens ARP reply (denominada gratuitous reply) utilize o comando<br />

arping –c 3 –A –I e para enviar mensagens<br />

ARP request (denominada gratuitous request) use o comando arping –c 3<br />

–U –I . Utilize o Wireshark em ambos os<br />

casos e discuta o conteúdo observado para essas mensagens. Discuta<br />

também algumas situações para as quais pode ser interessante o uso das<br />

mensagens gratuitous reply e gratuitous request.<br />

b) Uma das formas de se detectar a existência de endereços IPs duplicados é<br />

através do comando arping –D –I . Utilize este<br />

comando em uma rede sem endereços duplicados e analise com o<br />

Wireshark. Depois, mude o endereço IP da sua máquina (ex., ifconfig eth0<br />

10.0.0.103) para um mesmo endereço de outra máquina na rede e analise<br />

com o Wireshark. Refaça a atividade anterior executando o comando<br />

arping –D –I a partir de uma máquina diferente<br />

daquelas que possuem os endereços IP iguais e analise o comportamento<br />

observado no Wireshark.<br />

Relembrando um conceito básico já discutido anteriormente:


Dispositivos utilizados para ligar várias máquinas em uma mesma rede: Hubs e<br />

Switches. Os Hubs são replicadores de dados que atuam na camada física, isto é, eles<br />

reproduzem todo e qualquer sinal recebido em uma das suas portas em todas as outras<br />

portas. No caso dos Switches, estes são dotados de uma maior inteligência,<br />

possibilitando o controle dos quadros que trafegam pelo dispositivo. O Switch somente<br />

encaminha os quadros na interface de destino, isolando os domínios de broadcast e<br />

evitando a saturação do enlace.<br />

Exercício 5) Medindo alguns tempos envolvendo os switches.<br />

Questão a) Na topologia do laboratório apresentada na Atividade 1A, faça um<br />

ping no seu host para ele próprio (ex. > ping 127.0.0.1) e registre o tempo de<br />

resposta para as 25 primeiras respostas. Na sequência, selecione um host que<br />

esteja separado por 01 (um) switch do seu PC (figura 1). Gere um ping para o<br />

host selecionado e obtenha o tempo de resposta ao ping. Na sequência,<br />

selecione um host que esteja separado por 02 (dois) switches. Gere um<br />

comando ping para o host selecionado e obtenha o tempo de resposta.<br />

Compare os resultados! Seria possível enviar um ping do seu PC para algum<br />

outro host que esteja separado por 03 (três) switches? Justifique!<br />

Questão b) É possível estimar o tempo de comutação do switch? Em caso<br />

positivo, qual seria este tempo? Explique como você obteve a sua conclusão!<br />

Sugestão de leitura para as próximas atividades: Understanding IP Addressing:<br />

Everything You Ever Wanted to Know escrito por Chuck Semeria e disponível em<br />

http://holdenweb.com/static/docs/3comip.<strong>pdf</strong> . Essa apostila oferecerá ao aluno uma<br />

visão completa das características relacionadas ao endereço IP e ajudará<br />

significativamente nas próximas etapas do laboratório.<br />

ANEXO<br />

Comando para listar as máquinas virtuais disponíveis no PC:<br />

ea080@le25-1:~$ sudo -u vbox /usr/bin/VBoxManage list vms<br />

"US1204" {e0155b39-f573-4387-8dca-900bb5fbc7bc}<br />

"h25vm01" {06b6afb4-cd60-4730-965b-fa35dd081d29}<br />

ea080@le25-1:~$<br />

Comando para executar a máquina virtual (h25vm01) disponibilizada para os<br />

experimentos no laboratório;<br />

ea080@le25-1:~$ kdesudo -u vbox /usr/bin/VBoxManage startvm h25vm01<br />

Waiting for VM "h25vm01" to power on...<br />

VM "h25vm01" has been successfully started.<br />

ea080@le25-1:~$

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!