Pontifícia Universidade Católica do Rio Grande do Sul
Faculdade de Informática

Gerência de Redes de Computadores

Profa. Ana Cristina Benso da Silva

 

Exercícios

 

 

                          IPv4                                                  ICMPv4

 

Type                                     Code

 

- 08 – Echo Request             Não tem, fica 0

- 00 – Echo Reply                 Não tem, fica 0

- 03 – Destination Unreachable

                                              0 – Network Unreachable

                                              1 -  Host Unreachable

                                              2 – Protocol Unreachable

- 05 – Redirect

- 11 – Time Exceeded

                                              0 -  TTL exceeded

                                              1-   Fragment reassembly

                                                    time exceeded

 

 
 

                          UDP

 

         

                        TCP

 

             

 

Questões

 

I.      Utilizando as informações do header dos protocolos Ethernet, IP, ICMP, TCP e UDP, e também outras informações como número total de pacotes enviados/recebidos, contadores de tempo, etc, responda as questões a seguir. Após identificar as informações necessárias para a monitoração, verifique quais objetos da MIB-II retornam estas informações e realize as consultas apropriadas.

 

 

 

1.      Quais as informações devem ser monitoradas para identificar a origem e o destino dos pacotes?

 

2.      Quais as informações que devem ser monitoradas e calculadas para identificar o volume de pacotes que trafegam na rede, dos seguintes protocolos:
OBS: (o volume é expresso em porcentagem)

 

a.      IP

b.      ICMP

c.      TCP

d.      UDP

e.      http  (WEB)

f.       SMTP (e-mail)

g.      SSH

 

3.      Quais as informações que devem ser monitoradas e calculadas para identificar a freqüência de envio de mensagens ICMP ECHO REQUEST?

 

4.      Quais as informações que devem ser monitoradas e calculadas para identificar a freqüência de pedidos de conexão TCP para a mesma aplicação de uma máquina servidora?

 

5.      Quais as informações devem ser monitoradas para identificar a ocorrência de uma enchente de pacotes ICMP Echo Request para um endereço de broadcast para uma rede específica?

 

6.      Quais as informações que devem ser monitoradas e calculadas para identificar

 

a.       o número total de pacotes enviados e recebidos por uma máquina (host).

b.      o volume de tráfego em bits por segundo (bps) que trafegam na rede.

c.      o volume de tráfego de entrada e saída (enviados e recebidos) em bps que no enlace de dados (canal de comunicação) entre um provedor Internet e seu cliente.

 

7.      Quais as que devem ser monitoradas para criar uma matriz de tráfego que contenha a origem e o destino do tráfego, e a identificação do protocolo de aplicação ou de controle utilizado entre origem e destino. É importante observar que a mesma origem e o mesmo destino podem ter comunicações simultâneas para serviços diferentes.

 

8.      Para cada um dos casos abaixo, identifique e liste as informações que devem ser observadas/monitoradas para  cada caso.

 

·         ARP Spoofing

·         Ping da Morte

·         Ataque por fragmentação

·         IP Spoofing

·         Port Scan (nmap)

·         UDP Flooding

·         TCP SYN Flooding

·         Análise de tipo de tráfego

·         Volume de tráfego

 

II.      Utilizando o Ntop verifique se é possível realizar a monitoração das informações identificadas nos itens anteriores. Explique porque é ou não possível.

 

 

Data de Entrega

           

·        O resultado do trabalho deve ser descrito em um relatório, mostrando  os resultados obtidos para cada caso questão.

 

·        O trabalho deverá ser executado em grupos de no máximo 2 alunos.