Vous êtes sur la page 1sur 5

ACH2026 – Redes de Computadores

Prof. Dr. João Porto (baseado em material da Profa. Dra. Cíntia Borges
Margi)

Atividade de Laboratório 03
Explorando protocolos da Camada de Rede

Grupo: ________________________________________ n USP: _________________

_______________________________________ n USP: _________________

Objetivo: Nesta atividade de laboratório, as duplas de alunos deverão realizar as tarefas e


responder as questões descritas a seguir. Ao final da aula, esta apostila deverá ser entregue
ao professor, com as respostas/comentários solicitados.
As atividades aqui descritas resumem os conceitos estudados no Capítulo 4, e são baseadas
nas sugestões de atividades de laboratório do livro sobre IP e ICMP.

Ambiente: esta atividade será realizada no laboratório de redes durante a aula, utilizando o
sistema operacional Linux.

Tarefas:

1. Fragmentação de pacotes IP e traceroute


● Para que seja possível observar a fragmentação de pacotes IP, vamos utilizar o
programa traceroute (disponível em linha de comando no terminal linux). A
configuração padrão do programa envia pacotes UDP, onde é possível determinar o
número de bytes dos dados do segmento UDP. Assim é possível forçar a fragmentação
de pacotes. Por exemplo, para enviar 2000 bytes para gaia.cs.umass.edu, o comando
é traceroute gaia.cs.umass.edu 2000
● Execute o programa Wireshark e inicie a captura de pacotes.
● Abra um console/terminal. Execute o comando traceroute três vezes, configurando o
tamanho dos datagramas UDP enviados ao destino da seguinte forma: (i) 56 bytes, (ii)
2.000 bytes e (iii) 3.500 bytes.
● Após o término da execução do comando, pare a captura de pacotes no Wireshark.
● OBS: Caso não seja possível enviar executar o traceroute desse forma, utilize o
arquivo de dados coletados ip-ethereal-trace-1.
● Selecione o primeiro pacote ICMP enviado pelo seu computador. Observe o cabeçalho
IP e responda:
1. Qual o endereço IP do seu computador?

2. Qual o valor do campo do protocolo de camada superior?

3. Quantos bytes tem o cabeçalho IP? Quantos bytes tem os dados (ou o payload)
do datagrama IP? Como você determinou esse número?

1/5
ACH2026 – Redes de Computadores

Prof. Dr. João Porto (baseado em material da Profa. Dra. Cíntia Borges
Margi)

4. Este datagrama IP foi fragmentado? Explique como é possível saber isso.

● Ordene os pacotes ICMP pela origem. Observe as várias requisições ICMP.


1. Quais campos do cabeçalho IP sempre mudam de um datagrama para o outro?

2. Quais campos do cabeçalho IP não mudam de um datagrama para o outro (ou


seja, são constantes)? Quais precisam ficar constantes? Quais precisam mudar?

3. Descreva o padrão observado nos valores do campo Identification do cabeçalho


dos datagramas IP.

● Ainda com os pacotes ordenados por endereço origem, encontre os pacotes com
mensagens de resposta de TTL excedido pelo primeiro salto.
1. Quais os valores do campo de identificação e do campo de TTL?

2. Esses valores mudam? Por quê?

● Ordene os pacotes por tempo no Wireshark. Identifique o primeiro datagrama IP


correspondente a requisição ICMP após a mudança de tamanho da requisição para
2.000 bytes.
1. Esta requisição foi fragmentada? Que informação no cabeçalho IP indica que
houve fragmentação no datagrama IP?

2/5
ACH2026 – Redes de Computadores

Prof. Dr. João Porto (baseado em material da Profa. Dra. Cíntia Borges
Margi)

2. Que informação no cabeçalho IP indica se este é o primeiro ou último


fragmento?

3. Qual o tamanho deste datagrama IP?

● Identifique o segundo fragmento do datagrama anterior.


1. Que informação no cabeçalho IP indica que este não é o primeiro fragmento do
datagrama?

2. Existem mais fragmentos? Explique.

3. Quais campos do cabeçalho IP mudaram de um datagrama para o outro?

● Identifique o primeiro datagrama IP correspondente a requisição ICMP após a mudança


de tamanho da requisição para 3.500 bytes.
1. Em quantos fragmentos a requisição foi dividida?

2. ICMP e ping
● Para que seja possível observar o funcionamento do protocolo ICMP, vamos utilizar o
programa ping (disponível em linha de comando no terminal linux). A configuração
padrão do programa envia requisições de eco continuamente, mas no experimento
iremos limitar o número de requisições a 10, através da opção “-c”. Assim, o comando
ficaria ping   ­c   10   gaia.cs.umass.edu. Observe que após o término da execução
algumas informações são exibidas, como número de requisições enviadas e recebidas,
RTT mínimo, máximo e médio.
● Execute o programa Wireshark e inicie a captura de pacotes.
● Abra um console/terminal. Execute o comando ping ­c 10 gaia.cs.umass.edu.
● Após o término da execução do comando, pare a captura de pacotes no Wireshark.

3/5
ACH2026 – Redes de Computadores

Prof. Dr. João Porto (baseado em material da Profa. Dra. Cíntia Borges
Margi)

● OBS: Caso não seja possível enviar executar o ping desse forma, utilize o arquivo de
dados coletados icmp-ethereal-trace-1.
● Selecione o primeiro pacote ICMP enviado pelo seu computador. Responda:
1. Qual o endereço IP do seu computador? Qual o endereço IP do host de destino?

2. Por que um pacote ICMP não tem número de portas origem e destino?

● Examine um dos pacotes contendo uma requisição de eco enviada pelo seu
computador.
1. Qual os números correspondentes a tipo e código ICMP?

2. Que outros campos o pacote ICMP possui?

3. Quantos bytes possuem os campos checksum, número de seqüência e


identificador?

● Examine um o pacote de resposta de eco correspondente a requisição escolhida acima.


1. Qual os números correspondentes a tipo e código ICMP?

2. Que outros campos o pacote ICMP possui?

3. Quantos bytes possuem os campos checksum, número de seqüência e


identificador?

3. OPCIONAL: ICMP e traceroute


● Nesta etapa, utilizaremos o programa traceroute novamente.

4/5
ACH2026 – Redes de Computadores

Prof. Dr. João Porto (baseado em material da Profa. Dra. Cíntia Borges
Margi)

● Execute o programa Wireshark e inicie a captura de pacotes.


● Abra um console/terminal. Execute o comando traceroute www.inria.fr.
● Após o término da execução do comando, pare a captura de pacotes no Wireshark.
● OBS: Caso não seja possível enviar executar o traceroute, utilize o arquivo de dados
coletados icmp-ethereal-trace-2.
● Responda:
1. Qual o endereço IP do seu computador? Qual o endereço IP do host de destino?

2. O ICMP enviou pacotes UDP. O número de protocolo no cabeçalho IP ainda é 01?


Se não, qual o valor? Explique.

3. Examine uma requisição de eco ICMP capturada. Ela é diferente das requisições
de eco do ping na etapa anterior (2. ICMP e ping). Explique.

4. Examine um pacote ICMP de erro capturado. Quais campos a mais do que um


pacote de eco ICMP ele possui?

5. Examine os três últimos pacotes ICMP recebidos pelo computador origem. Como
estes pacotes são diferentes dos pacotes ICMP de erro? Por que eles são
diferentes?

● Observe o resultado da execução do comando traceroute no console/terminal.


1. Existe um enlace onde o atraso é significativamente maior do que os demais?
Justifique.

2. Pelo nome do roteador, é possível adivinhar a localização dos roteadores nas


pontas deste enlace? Explique.

5/5