Baixe o app para aproveitar ainda mais
Prévia do material em texto
Neste laboratório, investigaremos o comportamento do protocolo TCP em detalhes. Faremos isso analisando um rastreamento dos segmentos TCP enviados e recebidos ao transferir um arquivo de 150 KB (contendo o texto de Alice's Adventures in Wonderland, de Lewis Carroll) de um computador cliente para um servidor remoto. Estudaremos o uso de números de sequência e confirmação do TCP para fornecer transferência de dados confiável. Também consideraremos a configuração da conexão TCP entre o seu computador e o servidor. Faça o download do arquivo tcpethereal-trace-1. Os traços neste arquivo zip foram coletados pelo Wireshark e salvos. Após fazer o download do rastreio, você pode carregálo no Wireshark e abrir o arquivo de rastreio tcp-ethereal-trace-1. Numa primeira olhada no trace capturado, vamos analisar detalhadamente o comportamento da conexão TCP: • Primeiro, filtre os pacotes exibidos na janela do Wireshark digitando “tcp” (minúsculas, sem aspas e não se esqueça de pressionar Enter) na janela de especificação do filtro de exibição, na parte superior da janela do Wireshark. O que você deve ver é uma série de mensagens TCP e HTTP trocadas entre um cliente e servidor “gaia.cs.umass.edu”. Você deve ver o handshake de três vias contendo uma mensagem SYN. Você deve ver uma mensagem HTTP POST. No Wireshark, você pode ver uma série de mensagens de “segmento TCP de uma PDU remontada” sendo enviadas do computador cliente para gaia.cs.umass.edu. Você verá na coluna Info do Wireshark que esse segmento TCP continha dados que pertenciam a uma mensagem de protocolo da camada superior (no nosso caso aqui , HTTP). Você também deve ver segmentos TCP ACK sendo retornados de gaia.cs.umass.edu para o seu computador. Responda às seguintes questões: (sempre que possível, ao responder uma pergunta, você deve adicionar um print do(s) pacote(s) que você usou para responder a pergunta, para explicar sua resposta). 1. Qual é o endereço IP e o número da porta TCP usada pelo computador cliente (fonte) que está transferindo o arquivo para gaia.cs.umass.edu? Para responder a essa pergunta, provavelmente é mais fácil selecionar uma mensagem HTTP e explorar os detalhes do pacote TCP usado para transportar essa mensagem HTTP, usando os “detalhes da janela de cabeçalho de pacote selecionado” Source Port: 1161 2. Qual é o endereço IP de gaia.cs.umass.edu? Em que número de porta este servidor está enviando e recebendo segmentos TCP para esta conexão? Destination Port: 80 Como esse laboratório é sobre TCP em vez de HTTP, vamos alterar a janela "Listagem de pacotes capturados" do Wireshark para que ele mostre informações sobre os segmentos TCP que contêm as mensagens HTTP, e não sobre as mensagens HTTP. Para que o Wireshark faça isso, selecione Analyze-> Enabled Protocols. Em seguida, desmarque a caixa HTTP e selecione OK. Agora você deve ver uma janela do Wireshark que se parece Responda as seguintes perguntas para os segmentos TCP: 3. Qual é o número de sequência do segmento TCP SYN que é usado para iniciar a conexão TCP entre o computador cliente e gaia.cs.umass.edu? O que no segmento o identifica como um segmento SYN? 4. Qual é o número sequencial do segmento SYNACK enviado por gaia.cs.umass.edu para o computador cliente em resposta ao SYN? Qual é o valor do campo Ack no segmento SYNACK? O que no segmento o que identifica como um segmento SYNACK? 5. Qual é o número de sequência do segmento TCP que contém o comando HTTP POST? Observe que, para encontrar o comando POST, você precisa acessar o campo de conteúdo do pacote na parte inferior da janela do Wireshark, procurando um segmento com um "POST" no campo DATA. 6. Considere o segmento TCP que contém o HTTP POST como o primeiro segmento na conexão TCP. Quais são os números de sequência dos seis primeiros segmentos na conexão TCP (incluindo o segmento que contém o HTTP POST)? 7. Qual é o tamanho de cada um dos seis primeiros segmentos TCP? 8. Quantos dados o receptor geralmente reconhece em um ACK? OBS.: Os segmentos TCP no arquivo de rastreamento tcp-ethereal-trace-1 são todos menores que 1460 bytes. Isso ocorre porque o computador no qual o rastreio foi coletado tem uma placa Ethernet que limita o comprimento do pacote IP máximo a 1500 bytes (40 bytes de dados de cabeçalho TCP / IP e 1460 bytes de carga TCP). Este valor de 1500 bytes é o comprimento máximo padrão permitido pela Ethernet.
Compartilhar