SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Experimento de trafego em redes utilizando Wareshark
                              Jonnes Derik Silva Brito

                  Universidade Federal do Pará – Campus Santarém
                           isenmithrandir@hotmail.com

    Resumo. A importância das redes digitais na sociedade já está consolidado e
    já é de conhecimento de uma significativa parte da sociedade, porém poucos
    sabem o real funcionamento de tais organizações e suas interconexões No
    escopo deste trabalho, encontra-se a fundamentação teórica prática da
    disciplina da gerencia de redes, serão mostrados alguns conceitos o que se
    refere a redes digitais e seus protocolos e pacotes, bem como a realização de
    um experimento de captura e análise de pacotes direcionados a um site
    específico.


    Palavras-chave. Protocolos, redes, pacotes, TCP.



1. Introdução
De browsers web de telefones celulares a cafés que oferecem acesso sem fio à internet,
redes domésticas com acesso de banda larga a infra-estruturas tradicionais de TI em
ambientes de trabalho com PCs interligados em rede, redes de sensores ambientais,
internet interplanetária, as redes de computadores estão em toda parte (KUROSE,
2006). Redes de computadores são estruturas físicas e lógicas que se subdividem em
programas e protocolos que permitem que dois ou mais computadores possam
compartilhar suas informações entre si (CARVALHO, 2008). De posse dessas
informações, podemos afirmar que redes de computadores já fazem parte das
necessidades fundamentais da sociedade. E para que as redes possam funcionar, é
necessário que cada computador dessa organização possa se “comunicar” com os
demais, para este fim, faz-se o uso de protocolos e pacotes.
        O experimento descrito neste trabalho foi realizado no intuito de angariar
conhecimento em redes digitais, mais especificamente no envio e recebimento de
pacotes e seus protocolos. No processo, serão elucidadas algumas questões, porém é
importante salientar, que do mesmo modo, nascerão diversos outros questionamentos,
que serão fontes para próximas pesquisas.
        O objetivo do trabalho não é mostrar uma visão detalhada do cenário da
comunicação através pacotes e seus protocolos, e sim realizar o experimento,
analisando os dados procurando reconhecer suas funções quando possível, assim
proporcionando uma visão primária cerca deste assunto.
        Serão mostrados, breves conceitos de redes digitais e seus protocolos, uma
descrição da ferramenta utilizada no experimento, o analisador de protocolos de redes
Wareshark, bem como descrição do cenário do experimento. A seguir será feita a
análise dos dados coletados, e por fim as considerações finais.
2. Redes de Computadores
A rede mais simples consiste em dois ou mais computadores conectados por um meio
físico, tal como um par metálico ou um cabo coaxial. A conectividade dos
computadores em rede pode ocorrer em diferentes escalas. (CANTÚ, 2003). Para
definir o que são Redes de Computadores utilizaremos como exemplo a maior, mais
conhecida e a mais utilizada delas, a Internet. A internet pública é uma rede de
computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de
computação em todo mundo (KUROSE, 2006); é basicamente composta de sistemas
finais que se subdividem em clientes, servidores e comutadores de pacotes. Um servidor
é um sistema de computação que fornece serviços ao cliente em uma rede de
computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e
correio eletrônico. Comutador de pacotes são dispositivos para distribuir pacotes entre
os diversos nós, fazendo a comunicação entre clientes e servidores. Como mostra a
figura. 1.




                                       Figura. 1


Para que cada computador se comunique com os demais, são utilizados vários
protocolos que controlam o recebimento e o envio de dados na rede. Veremos com mais
detalhes a respeito dos protocolos a seguir.

3. Protocolos
Um protocolo de rede é semelhante a um protocolo humano; a única diferença é que as
entidades que trocam mensagens e realizam ações são componentes de hardware ou
software de algum equipamento (por exemplo, computador, roteador ou outro
equipamento habilitado para rede) (KUROSE, 2006). Na internet todas as atividades de
comunicação são governadas por protocolos de comunicação. Por exemplo, protocolos
fim-afim garantem a integridade dos dados transmitidos através de mecanismos de
reconhecimento e retransmissão (CANTÚ, 2003). A comunicação entre dois
hospedeiros é controlada através de um protocolo. Assim como as linguagens humanas
que seguem regras de suas gramáticas específicas, os diversos protocolos de
comunicações digitais, possuem estruturas e arquiteturas distintas, através destes, dois
ou mais dispositivos alocados em uma rede podem “conversar”. Em outras palavras, o
protocolo especifica o formato dos dados e das confirmações que os dois computadores
trocam para oferecer uma transferência confiável e, também, os procedimentos de que
se valem os computadores para assegurar que os dados cheguem corretamente.
Utilizando a analogia anterior, assim como existem várias linguagens com gramáticas
próprias, existem vários protocolos diferentes, com estrutura, funcionalidades e
paradigmas próprios TCP (Transmission Control Protocol) e o IP (Internet Protocol) e a
famosa pilha de protocolos TCP/IP.


3.1. Protocolo TCP/IP
Apesar de neste trabalho o TCP/IP ser referenciado como um protocolo, na verdade este
é definido como uma pilha de protocolos. Seu nome, por exemplo, faz referência a dois
protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de
Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros
protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só
para citarmos alguns (TORRE & LIMA, 2007).
      O comitê ISO assumiu o método “dividir para conquistar”, dividindo o processo
complexo de comunicação em pequenas sub-tarefas (camadas), de maneira que os
problemas passem a ser mais fáceis de tratar e as sub-tarefas melhor otimizadas, que
são: Física, enlace, rede, transporte, sessão, apresentação e aplicação. O modelo de
camadas ISO/OSI acabou se tornando apenas uma base para praticamente todos os
protocolos desenvolvidos pela indústria. Cada desenvolvedor tem uma arquitetura que
difere em detalhes às vezes fundamentais no seu desenvolvimento. Sendo assim, é de se
esperar uma variação nas descrições do conjunto de protocolos TCP/IP (GIBRAN &
BRAGA, 2000).

3.2. Outros Protocolos
Existem vários outros protocolos que pertencem ao grupo TCP/IP dos quais podemos
citar: SMTP, DNS, NFS. Abordaremos rapidamente alguns deles.

         •    Domain Name Server – DNS: também chamada de Name Service, esta
       aplicação relaciona endereços IP com os seus respectivos nomes atribuídos a
       dispositivos da rede.

         •    Simple Mail Transfer Protocol – SMTP: este protocolo é utilizado nos
       serviços básicos de envio de mensagens.
•     Network File System – NFS: este sistema foi desenvolvido pela Sun
       Microsystems e permite que computadores possam “montar” discos ou parte
       deles (diretórios) de dispositivos remotos e operá-los como se fossem locais.




4. Wareshark
Wareshark é uma ferramenta utilizada no monitoramento de pacotes de informações que
transitam por uma rede, ou seja, um analisador de protocolos ou Snifer. Está bastante
difundido no meio, sendo considerado o mais utilizado na plataforma Linux. Através
desta ferramenta é possível analisar todo o tráfego de uma rede, em diferentes
protocolos. As plataformas que o WireShark suporta são:
     • UNIX
     • Linux
     • Solaris
     • FreeBSD
     • NetBSD
     • OpenBSD
     • MAC OS X
     • Windows

5. Cenário e realização do Experimento
O Experimento foi realizado em um computador desktop, utilizando o sistema
operacional Windows, juntamente com wareshark para a captura e análise do tráfego na
rede. No wareshark existe uma funcionalidade chamada de “modo promíscuo” onde são
capturados todos os pacotes em tráfego na rede (não somente no computador utilizado),
porém, este requisito não pode ser cumprido, devido ao fato do computador envolvido
no experimento não possuir uma placa de rede que dê suporte a esta funcionalidade.
        O experimento, basicamente se constituiu na análise do tráfego de rede ao passo
que           era         realizado           um           login        no          site
“http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm”    onde      foi
digitado o número de matrícula . Foi capturado o tráfico na rede. Após receber os
pacotes de encerramento a captura foi encerrada obtendo a seguinte tela mostrada na
figura. 2. Procedeu-se então a análise dos pacotes.
Figura. 2

Da primeira a terceira linha podemos observar que o Host (Hospedeiro) com o IP
192.168.1.52 (desktop de onde foi realizado o experimento) envia segmentos tipo SYN
que é um pedido de conexão, com número inicial da seqüência de numeração de bytes
para o servidor 216.245.205.125. Na linha 4 e 5, o servidor 216.245.205.125 reconhece
pedido de conexão enviando segmento tipo SYN com bit de reconhecimento (ACK)
ligado e com número inicial de seqüência de numeração para 192.168.1.52. Na linha 6 e
o 192.168.1.52 envia segmento ACK reconhecendo SYN do servidor. Como mostra a
figura abaixo.




      Figura. 3
Nas linhas 7, 9 e 12 o 192.168.1.52 , envia o segmento GET, onde este confirma
o recebimento do arquivo 1.gif , 8.gif, 7.gif respectivamente. Nas linhas 15 e 16 o
servidor 216.245.205.125, envia o segmento OK para 192.1681.52 em resposta a
confirmação deste ultimo. Na linha 19 o servidor 216.245.205.125 envia uma
mensagens que pacotes foram perdidos, na linha seguinte o servidor retransmite os
dados perdidos. O encerramento é iniciado pelo servidor 216.245.205.125 nas linhas 23,
25 e 27. Nas linhas 29, 30 e 31 envia FIN sinalizando fim da conexão nas linhas 29, 30
e 31 e por fim origem envia reconhecimento nas linhas 32 a 34. Na linha 35 é enviado
em Broadcast o protocolo ARP, sinalizando a quebra de contato entre 192.168.1.52 e
216.245.205.125.

6. Conclusão
Através deste experimento pode ser observado a grande complexidade e certas nuances
das redes de computadores. No processo foram constadas algumas dúvidas com relação
ao número ao IP da máquina cliente no qual foi realizado o experimento. A máquina em
questão está disposta em rede de computadores locais , rede esta conectada á internet
por um roteador e este por sua vez num provedor de internet. Na rede local o IP da
máquina utilizada no experimento é 192.168.1.51 sendo este IP dinâmico. O IP da rede
local é 10.90.20.245 na internet. Sendo que no wareshark o IP da máquina cliente é
192.168.1.51. O questionamento é: No Wareshark, a máquina cliente não deveria ter
sido referencia com o IP da rede de internet, haja vista que o servidor e cliente se
comunicam através desta (internet)? Outro questionamento está relacionado ao não
aparecimento do protocolo ARP no início da captura, que este foi constatado no ínício
de uma captura em um outro cenário de testes. Alguns dados não poderam ser
reconhecidos na coluna de INFO.
        Por fim, uma constatação pessoal, onde que este aluno que vos escreve possuir
um conhecimento mediano em redes de computadores, este ainda precisa percorrer um
longo caminho.

7. Referencias.

       KUROSE James F. (2006) “Redes de Computadores e a Internet”, Editora
Pearson, São Paulo SP


      CANTÚ Evandro. (2003) “Redes de Computadores e Internet”, Cefet/SC -
Unidade de São José.


        CONCEITO DE REDES DE COMPUTADORES Disponível em:
<http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-
basicas.html> Acesso em : 5 de outubro de 2009.
Como o Protocolo TCP/IP Funciona - Parte 1 Disponível em:
<http://www.clubedohardware.com.br/artigos/1351 > Acesso em : 5 de outubro de
2009.

Mais conteúdo relacionado

Mais procurados (19)

Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
Modelo osi ficha de leitura
Modelo osi   ficha de leituraModelo osi   ficha de leitura
Modelo osi ficha de leitura
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de rede
 
Modelo OSI - Camada 6
Modelo OSI - Camada 6Modelo OSI - Camada 6
Modelo OSI - Camada 6
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
 
Camadas osi redes
Camadas osi   redesCamadas osi   redes
Camadas osi redes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
121 redes
121 redes121 redes
121 redes
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Apresentação - IT Specialist
Apresentação - IT SpecialistApresentação - IT Specialist
Apresentação - IT Specialist
 
Redes - TCP/IP
Redes - TCP/IPRedes - TCP/IP
Redes - TCP/IP
 
Tcpip
TcpipTcpip
Tcpip
 
Redes1
Redes1Redes1
Redes1
 

Destaque

Mercadeo avanzado
Mercadeo avanzado Mercadeo avanzado
Mercadeo avanzado dillinger06
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESLuJeMaGi
 
Transformada de la place angel perez
Transformada de la place angel perezTransformada de la place angel perez
Transformada de la place angel perezAngel Perez
 
Practica 3 completa
Practica 3 completaPractica 3 completa
Practica 3 completacatire_2525
 
Pedro Henrique P M
Pedro Henrique P MPedro Henrique P M
Pedro Henrique P Maurea100
 

Destaque (9)

Aguacarta2070
Aguacarta2070Aguacarta2070
Aguacarta2070
 
Mercadeo avanzado
Mercadeo avanzado Mercadeo avanzado
Mercadeo avanzado
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Proyecto integrado
Proyecto integradoProyecto integrado
Proyecto integrado
 
Transformada de la place angel perez
Transformada de la place angel perezTransformada de la place angel perez
Transformada de la place angel perez
 
La electricidad 1
La electricidad 1La electricidad 1
La electricidad 1
 
Practica 3 completa
Practica 3 completaPractica 3 completa
Practica 3 completa
 
Barbara
BarbaraBarbara
Barbara
 
Pedro Henrique P M
Pedro Henrique P MPedro Henrique P M
Pedro Henrique P M
 

Semelhante a Artigo Redes Jonnes

Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeElitexD
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ipUniversal.org.mx
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação MaraLuizaGonalvesFre
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redesPaulo Mbanda
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redesmanustm
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 

Semelhante a Artigo Redes Jonnes (20)

Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de Rede
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
 
Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Cynthia Artigo
Cynthia  ArtigoCynthia  Artigo
Cynthia Artigo
 
Cynthia Artigo2
Cynthia  Artigo2Cynthia  Artigo2
Cynthia Artigo2
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redes
 
1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes1º Artigo De GerêNcia De Redes
1º Artigo De GerêNcia De Redes
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 

Artigo Redes Jonnes

  • 1. Experimento de trafego em redes utilizando Wareshark Jonnes Derik Silva Brito Universidade Federal do Pará – Campus Santarém isenmithrandir@hotmail.com Resumo. A importância das redes digitais na sociedade já está consolidado e já é de conhecimento de uma significativa parte da sociedade, porém poucos sabem o real funcionamento de tais organizações e suas interconexões No escopo deste trabalho, encontra-se a fundamentação teórica prática da disciplina da gerencia de redes, serão mostrados alguns conceitos o que se refere a redes digitais e seus protocolos e pacotes, bem como a realização de um experimento de captura e análise de pacotes direcionados a um site específico. Palavras-chave. Protocolos, redes, pacotes, TCP. 1. Introdução De browsers web de telefones celulares a cafés que oferecem acesso sem fio à internet, redes domésticas com acesso de banda larga a infra-estruturas tradicionais de TI em ambientes de trabalho com PCs interligados em rede, redes de sensores ambientais, internet interplanetária, as redes de computadores estão em toda parte (KUROSE, 2006). Redes de computadores são estruturas físicas e lógicas que se subdividem em programas e protocolos que permitem que dois ou mais computadores possam compartilhar suas informações entre si (CARVALHO, 2008). De posse dessas informações, podemos afirmar que redes de computadores já fazem parte das necessidades fundamentais da sociedade. E para que as redes possam funcionar, é necessário que cada computador dessa organização possa se “comunicar” com os demais, para este fim, faz-se o uso de protocolos e pacotes. O experimento descrito neste trabalho foi realizado no intuito de angariar conhecimento em redes digitais, mais especificamente no envio e recebimento de pacotes e seus protocolos. No processo, serão elucidadas algumas questões, porém é importante salientar, que do mesmo modo, nascerão diversos outros questionamentos, que serão fontes para próximas pesquisas. O objetivo do trabalho não é mostrar uma visão detalhada do cenário da comunicação através pacotes e seus protocolos, e sim realizar o experimento, analisando os dados procurando reconhecer suas funções quando possível, assim proporcionando uma visão primária cerca deste assunto. Serão mostrados, breves conceitos de redes digitais e seus protocolos, uma descrição da ferramenta utilizada no experimento, o analisador de protocolos de redes Wareshark, bem como descrição do cenário do experimento. A seguir será feita a análise dos dados coletados, e por fim as considerações finais.
  • 2. 2. Redes de Computadores A rede mais simples consiste em dois ou mais computadores conectados por um meio físico, tal como um par metálico ou um cabo coaxial. A conectividade dos computadores em rede pode ocorrer em diferentes escalas. (CANTÚ, 2003). Para definir o que são Redes de Computadores utilizaremos como exemplo a maior, mais conhecida e a mais utilizada delas, a Internet. A internet pública é uma rede de computadores mundial, isto é, uma rede que interconecta milhões de equipamentos de computação em todo mundo (KUROSE, 2006); é basicamente composta de sistemas finais que se subdividem em clientes, servidores e comutadores de pacotes. Um servidor é um sistema de computação que fornece serviços ao cliente em uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. Comutador de pacotes são dispositivos para distribuir pacotes entre os diversos nós, fazendo a comunicação entre clientes e servidores. Como mostra a figura. 1. Figura. 1 Para que cada computador se comunique com os demais, são utilizados vários protocolos que controlam o recebimento e o envio de dados na rede. Veremos com mais detalhes a respeito dos protocolos a seguir. 3. Protocolos Um protocolo de rede é semelhante a um protocolo humano; a única diferença é que as entidades que trocam mensagens e realizam ações são componentes de hardware ou
  • 3. software de algum equipamento (por exemplo, computador, roteador ou outro equipamento habilitado para rede) (KUROSE, 2006). Na internet todas as atividades de comunicação são governadas por protocolos de comunicação. Por exemplo, protocolos fim-afim garantem a integridade dos dados transmitidos através de mecanismos de reconhecimento e retransmissão (CANTÚ, 2003). A comunicação entre dois hospedeiros é controlada através de um protocolo. Assim como as linguagens humanas que seguem regras de suas gramáticas específicas, os diversos protocolos de comunicações digitais, possuem estruturas e arquiteturas distintas, através destes, dois ou mais dispositivos alocados em uma rede podem “conversar”. Em outras palavras, o protocolo especifica o formato dos dados e das confirmações que os dois computadores trocam para oferecer uma transferência confiável e, também, os procedimentos de que se valem os computadores para assegurar que os dados cheguem corretamente. Utilizando a analogia anterior, assim como existem várias linguagens com gramáticas próprias, existem vários protocolos diferentes, com estrutura, funcionalidades e paradigmas próprios TCP (Transmission Control Protocol) e o IP (Internet Protocol) e a famosa pilha de protocolos TCP/IP. 3.1. Protocolo TCP/IP Apesar de neste trabalho o TCP/IP ser referenciado como um protocolo, na verdade este é definido como uma pilha de protocolos. Seu nome, por exemplo, faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que compõem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP – só para citarmos alguns (TORRE & LIMA, 2007). O comitê ISO assumiu o método “dividir para conquistar”, dividindo o processo complexo de comunicação em pequenas sub-tarefas (camadas), de maneira que os problemas passem a ser mais fáceis de tratar e as sub-tarefas melhor otimizadas, que são: Física, enlace, rede, transporte, sessão, apresentação e aplicação. O modelo de camadas ISO/OSI acabou se tornando apenas uma base para praticamente todos os protocolos desenvolvidos pela indústria. Cada desenvolvedor tem uma arquitetura que difere em detalhes às vezes fundamentais no seu desenvolvimento. Sendo assim, é de se esperar uma variação nas descrições do conjunto de protocolos TCP/IP (GIBRAN & BRAGA, 2000). 3.2. Outros Protocolos Existem vários outros protocolos que pertencem ao grupo TCP/IP dos quais podemos citar: SMTP, DNS, NFS. Abordaremos rapidamente alguns deles. • Domain Name Server – DNS: também chamada de Name Service, esta aplicação relaciona endereços IP com os seus respectivos nomes atribuídos a dispositivos da rede. • Simple Mail Transfer Protocol – SMTP: este protocolo é utilizado nos serviços básicos de envio de mensagens.
  • 4. Network File System – NFS: este sistema foi desenvolvido pela Sun Microsystems e permite que computadores possam “montar” discos ou parte deles (diretórios) de dispositivos remotos e operá-los como se fossem locais. 4. Wareshark Wareshark é uma ferramenta utilizada no monitoramento de pacotes de informações que transitam por uma rede, ou seja, um analisador de protocolos ou Snifer. Está bastante difundido no meio, sendo considerado o mais utilizado na plataforma Linux. Através desta ferramenta é possível analisar todo o tráfego de uma rede, em diferentes protocolos. As plataformas que o WireShark suporta são: • UNIX • Linux • Solaris • FreeBSD • NetBSD • OpenBSD • MAC OS X • Windows 5. Cenário e realização do Experimento O Experimento foi realizado em um computador desktop, utilizando o sistema operacional Windows, juntamente com wareshark para a captura e análise do tráfego na rede. No wareshark existe uma funcionalidade chamada de “modo promíscuo” onde são capturados todos os pacotes em tráfego na rede (não somente no computador utilizado), porém, este requisito não pode ser cumprido, devido ao fato do computador envolvido no experimento não possuir uma placa de rede que dê suporte a esta funcionalidade. O experimento, basicamente se constituiu na análise do tráfego de rede ao passo que era realizado um login no site “http://cassio.orgfree.com/disciplinas/gredes/atividade1/atividade.htm” onde foi digitado o número de matrícula . Foi capturado o tráfico na rede. Após receber os pacotes de encerramento a captura foi encerrada obtendo a seguinte tela mostrada na figura. 2. Procedeu-se então a análise dos pacotes.
  • 5. Figura. 2 Da primeira a terceira linha podemos observar que o Host (Hospedeiro) com o IP 192.168.1.52 (desktop de onde foi realizado o experimento) envia segmentos tipo SYN que é um pedido de conexão, com número inicial da seqüência de numeração de bytes para o servidor 216.245.205.125. Na linha 4 e 5, o servidor 216.245.205.125 reconhece pedido de conexão enviando segmento tipo SYN com bit de reconhecimento (ACK) ligado e com número inicial de seqüência de numeração para 192.168.1.52. Na linha 6 e o 192.168.1.52 envia segmento ACK reconhecendo SYN do servidor. Como mostra a figura abaixo. Figura. 3
  • 6. Nas linhas 7, 9 e 12 o 192.168.1.52 , envia o segmento GET, onde este confirma o recebimento do arquivo 1.gif , 8.gif, 7.gif respectivamente. Nas linhas 15 e 16 o servidor 216.245.205.125, envia o segmento OK para 192.1681.52 em resposta a confirmação deste ultimo. Na linha 19 o servidor 216.245.205.125 envia uma mensagens que pacotes foram perdidos, na linha seguinte o servidor retransmite os dados perdidos. O encerramento é iniciado pelo servidor 216.245.205.125 nas linhas 23, 25 e 27. Nas linhas 29, 30 e 31 envia FIN sinalizando fim da conexão nas linhas 29, 30 e 31 e por fim origem envia reconhecimento nas linhas 32 a 34. Na linha 35 é enviado em Broadcast o protocolo ARP, sinalizando a quebra de contato entre 192.168.1.52 e 216.245.205.125. 6. Conclusão Através deste experimento pode ser observado a grande complexidade e certas nuances das redes de computadores. No processo foram constadas algumas dúvidas com relação ao número ao IP da máquina cliente no qual foi realizado o experimento. A máquina em questão está disposta em rede de computadores locais , rede esta conectada á internet por um roteador e este por sua vez num provedor de internet. Na rede local o IP da máquina utilizada no experimento é 192.168.1.51 sendo este IP dinâmico. O IP da rede local é 10.90.20.245 na internet. Sendo que no wareshark o IP da máquina cliente é 192.168.1.51. O questionamento é: No Wareshark, a máquina cliente não deveria ter sido referencia com o IP da rede de internet, haja vista que o servidor e cliente se comunicam através desta (internet)? Outro questionamento está relacionado ao não aparecimento do protocolo ARP no início da captura, que este foi constatado no ínício de uma captura em um outro cenário de testes. Alguns dados não poderam ser reconhecidos na coluna de INFO. Por fim, uma constatação pessoal, onde que este aluno que vos escreve possuir um conhecimento mediano em redes de computadores, este ainda precisa percorrer um longo caminho. 7. Referencias. KUROSE James F. (2006) “Redes de Computadores e a Internet”, Editora Pearson, São Paulo SP CANTÚ Evandro. (2003) “Redes de Computadores e Internet”, Cefet/SC - Unidade de São José. CONCEITO DE REDES DE COMPUTADORES Disponível em: <http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes- basicas.html> Acesso em : 5 de outubro de 2009.
  • 7. Como o Protocolo TCP/IP Funciona - Parte 1 Disponível em: <http://www.clubedohardware.com.br/artigos/1351 > Acesso em : 5 de outubro de 2009.