TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Hthttrtyrtyrty

Por:   •  23/10/2015  •  Trabalho acadêmico  •  1.543 Palavras (7 Páginas)  •  375 Visualizações

Página 1 de 7

CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA

GUSTAVO MOTA DA SILVA DA COSTA

MATRÍCULA : 2015101060

ANÁLISE DO TRÁFEGO DE REDE PELA FERRAMENTA WERISHARK.

RIO DE JANEIRO

2015

Atividade Prática Supervisionada apresentado ao Centro Universitário Carioca, como requisito parcial para a disciplina de Conceitos e protocolos para internet.

Orientador: Prof. Sergio dos Santos Cardoso Silva M.SC.


Resumo

Este relatório apresentará o funcionamento do protocolo HTTP utilizando a ferramenta Wireshark para monitoramento e controle de tráfico Wireshark. Este protocolo é utilizado para transferir dados pela internet fazendo a comunicação cliente-servidor através de requisições .

Wireshark é uma ferramenta bastante utilizada por gerentes de rede para monitorar o tráfego dos diversos tipos de aplicações web existente atualmente.

 

Palavras chave:

Werishark, controle de tráfego, cliente-servidor.


Abstract

This report will present the operation of the HTTP protocol using the Wireshark tool for monitoring and control of Wireshark trafficking . This protocol is used to transfer data over the Internet making the client-server communication through requests.

Wireshark is a widely used tool for network managers to monitor traffic of various types of currently existing web applications.

Keywords:

Werishark, trafic control, client-server.


LISTA DE ILUSTRAÇÕES

Figura 1 – HTTP 1.1 Cliente...................................................….....11

Figura 2 – HTTP 1.1 Servidor........................................................ 11

Figura 3 – Idioma aceito pelo navegador....................................... 12

Figura 4 – IP cliente e servidor....................................................... 12

Figura 5 – Código de status...... …................................................. 13

Figura 6 – Última modificação.. …................................................. 13

Figura 7 – Conteúdo da mensagem............................................... 14

Figura 8 – IF-MODIFIED-SINCE.................................................... 15

Figura 9 – Código de status - Não modificado............................... 15

Figura 10 – Pedidos HTTP GET. .................................................. 16

Figura 11 – Segmentos TCP....... .................................................. 16

Figura 12 – Código de status - Arquivo longo................................ 17

Figura 13 – Endereço 1............... .................................................. 17

Figura 14 – Endereço 2 ..................................................................18

Figura 15– Endereço 3................................................................... 18

Figura 16– Endereço 4.............. …................................................ 18


LISTA DE ABREVIATURAS E SIGLAS

ABMES Associação Brasileira de Mantenedores de Ensino Superior

ABNT Associação Brasileira de Normas Técnicas

BDB Biblioteca Digital Brasileira

cap. Capítulo

dic Dicionário

FBN Fundação Biblioteca Nacional

FINEP Financiadora de Estudos e Projetos

fot. Fotografia

IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

ONG’s Organizações Não – Governamentais

ONU Organização das Nações Unidas

org. Organizador

tab. Tabela

UERJ Universidade do Estado do Rio de Janeiro

UFF Universidade Federal Fluminense

UFRJ Universidade Federal do Estado do Rio de Janeiro


SUMÁRIO

CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA        1

1INTRODUÇÃO        8

1.1Motivação        9

1.2Objetivo        9

1.2.1Objetivo Geral        9

1.2.2Objetivo Específico        9

1.3Metodologia         9

1.4Organização        10

2- Procedimentos        11

2.1Interação básica do HTTP (GET)        11

2.2Interação HTTP GET CONDICIONAL/response         14

2.3Recuperação de documentos longos.        16

         17

2.4Documentos HTML com objetos incorporados.        17

3Ferramentas utilizadas        20

4Conclusão        20


INTRODUÇÃO

Uma das metas deste trabalho é avaliar o tráfego de rede entre o lado cliente e o lado servidor (local onde o site está hospedado), utilizando a captura de pacotes em modo não promíscuo, isto é, pacotes endereçados à interface de rede do cliente.
O WeriShark tem a facilidade de poder disponibilizar filtros para fazer análise, poder separar protocolos para resultados mais específicos, analisador de protocolo que permite que você capture e navegue interativamente no tráfego de uma rede de computadores em tempo de execução usando a interface de rede do computador.

...

Baixar como (para membros premium)  txt (11.9 Kb)   pdf (311.2 Kb)   docx (56.7 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com