25 de mayo de 2008

Cuestión 7 (Práctica 3)

Cuestión 7.
Considerando que todos los equipos presentes en dicha topología cumplen la RFC 1191. Determina el número de segmentos que se generan al mandar un paquete TCP con 1500 bytes de datos desde la máquina ‘A’ a la máquina ‘E’:
a. Número, tipo y código de paquetes ICMP.
Número: 1
Tipo: 3
Código: 4
b. Indica la MTU del camino de camino completo.
MTU: 500
c. Una vez determinada la MTU del camino, mostrar la longitud total de cada paquete TCP construido en la fragmentación al mandar un paquete TCP original con 1500 bytes de datos. Indicar la estructura (cabeceras incluidas) de la trama Ethernet en la que se encapsulan los paquetes.

Ethernet

14 Bytes

IP

20 Bytes

TCP

20 Bytes

MSS

460 Bytes


Ethernet

14 Bytes

IP

20 Bytes

TCP

20 Bytes

MSS

460 Bytes


Ethernet

14 Bytes

IP

20 Bytes

TCP

20 Bytes

MSS

460 Bytes


Ethernet

14 Bytes

IP

20 Bytes

TCP

20 Bytes

MSS

120 Bytes



Cuestión 6 (Práctica 3)

Cuestión 6.
Determinar el número de paquetes UDP que se generan (indicando el formato de los paquetes: cabeceras, etc…), cuando el nivel de transporte envía 1000 bytes de datos en una red Ethernet con MTU de 500 bytes. Hacer lo mismo considerando que el nivel de transporte utilizado fuera TCP.


UDP:

Cab. IP (20 Bytes)

Cab. UDP (8 Bytes)

Datos (472 Bytes)


Cab. IP (20 Bytes)

Datos (480 Bytes)


Cab. IP (20 Bytes)

Datos (48 Bytes)



TCP:


Cab. IP (20 Bytes)

Cab. TCP (20 Bytes)

Datos (460 Bytes)


Cab. IP (20 Bytes)

Cab. TCP (20 Bytes)

Datos (460 Bytes)


Cab. IP (20 Bytes)

Cab. TCP (20 Bytes)

Datos (80 Bytes)


Cuestión 5 (Práctica 3)

Cuestión 5. Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?
Al intentar acceder a la máquina del compañero y mostrarlo por pantalla mediante el Monitor de Red vemos que se producen varios Reset, se aprecia en la imagen de abajo, captura del monitor de red. Al final no deja realizar la conexión, 'Host remoto'.


Cuestión 4.
Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación?
En la ida MMS = 1460 y en la vuelta MMS = 460

¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP?
Los hay de 62, 60 y 54 bytes.

¿Qué diferencia existe respecto al caso anterior?
Que son menores, hasta había hasta de 74bytes.

Cuestión 3 (Práctica 3)

Cuestión 3.
Utiliza el programa rexec para ejecutar el comando ‘cat ifconfig.txt’ en el servidor 172.20.43.232 (Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño.

¿IP ha fragmentado estos segmentos?

Sí.

¿Por qué ocurre esto?

Porque hay que adecuarlos al tamaño de la red.

¿Cuál es el tamaño de los segmentos TCP?

Hay de varios tamaños, de 60 bytes, de 62 bytes, de 70 bytes, de 74 bytes y de 54 bytes.

Cuestión 2 (Práctica 3)

Cuestión 2:

- Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6?

Sí, pero nos aparece el Reset. En la captura lo señalamos con un círculo rojo. También se ve como es igual a la secuencia de la figura 6. (SYNK, SYNK ACK, ACK, SYNK...).


- Comprueba el valor de los puertos utilizados. Indica su valor.

Puerto local: 2707

Puerto del servidor: 512

- Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

El valor de la ventana del receptor es 5840, es más pequeño que la ventana de emisor, que es 65535.



A continuación añadimos un vídeo que hemos colgado en GoogleVideos para explicar mejor el primer apartado de este ejercicio.


Cuestión 1 (Práctica 3)

Cuestión 1:
Udp.exe. Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetes UDP, especificando también su contenido, a un número de puerto y una IP destinos especificados para comprobar el funcionamiento de este protocolo.

a) Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red, analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).

La imagen de abajo es la captura de pantalla del monitor de red, se ve cómo hemos puesto un filtro para mostrar los paquetes que contienen la palabra 'hola', que son dos, el ECHO request y el ECHO reply. Hemos señalado con un círculo rojo cómo es verdad que el paquete contiene la palabra 'hola'.



b) Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto se puede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valor del identificador, flags, tamaño, etc…)
En la ida mandamos 2085 bytes que se fragmenta en dos partes, una de 1480 bytes y otra de 605 bytes.
En la vuelta nos vuelven 2085 bytes fragmentados en cinco partes, cuatro de 480 bytes y una de 165 bytes.

Ida:

Vuelta:

28 de abril de 2008

Anexo (con vídeo multimedia).

En este ejercicio se pretende que el alumno descubra la ruta que siguen los paquetes que desde un nodo origen a un nodo destino con la información proporcionada por la herramienta de trazado de rutas. Debido a las limitaciones que posee el comando tracert o traceroute desde la ubicación del laboratorio, vamos a hacer uso de servidores de rutas externos, desde los que calcularemos la ruta a una nuestra máquina o a cualquier otro nodo mundial. Realiza una petición de traza desde Australia (red de Telstra.net) hacia la dirección www.ua.es. ¿Qué ciudades recorren los paquetes hasta que llegan a la Universidad de Alicante?
La ruta que siguen los paquetes es la siguiente:
Melbourne (AUS) - Sydney (AUS) - San José (U.S.A.) - Nueva York (U.S.A.) - París (FRA) - Madrid (ESP) - Valencia (ESP) - Alicante (ESP).

¿Cuantos routers son atravesados por paquetes (aproximadamente)?
16.


Realiza una petición de traza desde Rusia hasta la web de www.sony.com. Indica la ubicación de los routers por los que pasan los paquetes hasta que llegan al servidor web. Dibuja en el mapa de la Figura 11 el camino de los paquetes.




Repite el ejercicio, pero esta vez solicita la conexión con la web del Gobierno federal de Argentina www.argentina.gov.ar desde Paris (Eu.org). ¿Qué proveedor de red se encarga de encaminar los datos en la mayor parte del camino?
La mayor parte de datos son encaminados por Telefónica, por no decir todos.

Adjuntamos un video de la traza de rutas desde París (FRA) hasta www.argentina.gov.ar (ARG)






Compara los resultados si accedes desde
Paris (Eu.org) al diario www.clarin.com . Dibuja los caminos.



Como en la imagen no se aprecian los pasos claramente, lo aclaramos a continuación paso a paso:
Paso 1: París - Washington
Paso 2: Washington - Houston
Paso 3: Houston - Atlanta - Houston (Hace una especie de ida y vuelta.)
Paso 4: Houston - Phoenix
Paso 5: Phoenix - Atlanta
Paso 6: Atlanta - Los Angeles
Paso 7: Los Angeles - Argentina (No tenemos claro la ciudad en concreto.)

27 de abril de 2008

Cuestión 5 (Práctica 2)

Cuestión 5. Mensaje ICMP “Time Exceded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:
C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

Está señalada en la imagen por un círculo rojo. Como mostramos a continuación.


Su IP es: 172.20.43.230 y su MAC: 00:07:0e:8c:8c:ff como podemos apreciar en la siguiente captura de pantalla del Monitor de Red




Inicia de nuevo la captura y ejecuta a continuación el comando:
C:\> ping –i 2 –n 1 10.3.7.0
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)

La IP origen del mensaje de error es la 10.4.2.5 y la MAC es: 00:07:0e:8c:8c:ff, ambas no pertenecen a la misma máquina, puesto que la IP tendría que ser 172.20.43.230.

Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:
C:\> ping –i 50 –n 1 10.3.7.12
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?

Tipo: 11 (Time-to-live exceeded)
Código: 0 (Time to libe exceeded in transit)
Ocurre que el TTL=0 y por tanto el datagrama se elimina de la red.
El mensaje de error viene de la subred marcada en la imagen siguiente.



5.d. Repite el ejercicio pero esta vez eleva el tiempo de vida del paquete a 220. ¿Observas el mismo resultado con la misma rapidez? ¿En cuál de los dos casos ha tardado más la respuesta del ping (en MSDOS)?

Como con TTL=220 nos sale que el paquete se ha perdido lo hemos cambiado a 120 y tarda mucho más que el apartado anterior.
Hemos probado dos modos distintos, con 120 (número par) y con 121 (número impar) y cambia la dirección IP del mensaje de error. Para 120 es 10.2.3.0 y para 121 es 10.3.7.0. Es decir, dependiendo de si el número es par o impar el origen varía de máquina ya que se queda en una especie de bucle. Le mostramos una captura del Monitor de red.







Cuestión 4 (Práctica 2)

Cuestión 4. Mensaje ICMP “Redirect”

Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1C:\>ping -n 1 10.4.2.1
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:

4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)


4.b. Dibujar gráficamente el origen y destino de cada datagrama (como se ha realizado en la figura 7, pero incorporando el direccionamiento IP correcto de las máquinas involucradas).


4.c. ¿Observas los mismos datagramas en el Monitor de Red con respecto a los se comentan en la explicación teórica del Redirect? ¿Por qué puede suceder esto?

No es igual a la teoría, para empezar en teoría el Redirect consiste en cuatro datagramas mientras que en la práctica nos aparecen sólo tres ya que el switch lo filtra por seguridad. Además, el que en teoría sería el paso 3 (el mensaje Redirect) nos aparece en el paso 2.
Para demostrarlo adjuntamos una captura del Monitor de pantalla.





4.d. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.





4.e. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?

Lo marcamos en la imagen que se muestra a continuación.




4.f. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect? ¿Transporta algún otro tipo de información extra?

La dirección de internet del encaminador que contiene la IP de salida de la máquina emisora.


4.g. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

Sí, se encuentra el mismo identificador: 0x0200El TTL ha aumentado (255) con respecto al primer datagrama (128), el cheksum es incorrecto.

Cuestión 3 (Práctica 2)

Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando:
C:\>route delete 10.3.7.0
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.
A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:

C:\>ping -n 1 –l 1000 -f 10.3.7.0

En base a los paquetes capturados, indicar:

3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?(identifica la máquina con la topología del anexo)
Dirección IP: 10.4.2.5
Dirección MAC: 00:07:0e:8c:8c:ff

La máquina queda identificada en la siguiente imagen de la topología del anexo.



3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)

La máquina es la que hemos señalado en la imagen anterior.

9 de abril de 2008

Cuestión 2 (Práctica 2)

Cuestión 2. Sobre la fragmentación de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?

Los paquetes que se visualizan son de tipo ICMP e IP. Dos de tipo IP para la fragmentación y dos de tipo ICMP para el ‘ping’.

¿qué aparece en la columna ‘info” del Monitor de Red?
La columna 'info' es la de la derecha en la tabla de arriba, en ella se muestra información adicional sobre los datagramas. Nos dice el tipo de echo, request o reply, si está defragmentado, etc...


2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?

En dos, uno de 1472 bytes de datos ICMP y otro con 528 bytes de datos ICMP.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red



2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?


Que sólo aparecen los paquetes Echo request y Echo reply, como se aprecia en la imagen.




2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Para diferenciar los datagramas.

2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
1480 Bytes + 20 Bytes(de la cabecera) = 1500 Bytes

2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”:
C:\>ping –n 1 –l 3000 172.20.43.195
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):





2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):



2.i. En relación a los datos de la pregunta 2.h. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?

Se observan tres fragmentos de vuelta mientras que de ida solo se ve uno, esto sucede porque pasa por una subred más.

Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.

En la imagen mostramos el camino que recorre la petición.



En la subred 10.3.0.0 tenemos el mismo número de fragmentos de petición como de respuesta, hemos señalado la subred en la siguiente imagen.



Por el contrario en la subred 10.4.2.0 no hay el mismo número de fragmentos.

Cuestión 1 (Práctica 2)

Cuestión 1. Sobre mensajes ICMP del “Ping”


Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código).
Al ejecutar la instrucción "ping -n 1 172.20.43" aparecen dos mensajes, uno de echo request y otro de echo reply. Cambiando el número siguiente a la 'n' de la instrucción se cambia el número de paquetes enviados, por ejemplo si ponemos "ping -n 2 172.20.43" aparecen 4 mensajes, dos de echo request y dos de echo reply. Mostramos una captura para verlos:


Los ICMP de echo request son de tipo 8 y código 0.



Los ICMP de echo reply son de tipo 0 y código 0.



Si ejecutamos "ping 172.20.43.230" aparecen 4 de cada tipo, y cuando no se especifica cuántas paquetes enviar se envían 4 de cada tipo.

1.b. Justifica la procedencia de cada dirección MAC e IP. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Replay” hacen referencia a la misma máquina o interfaz de red?

Como el nivel de enlace es local, la MAC hace referencia a la interfaz de red. Con el comando arp -a, comprobamos que la MAC es la que nos sale con el monitor de red. Aquí mostramos una captura:



1.c.
Justifica la longitud de los paquetes IP. ¿Cuál es el tamaño total del ICMP? ¿Por qué tienen esa longitud?
74 = 14 + 20 + X + 32 Dado que el total es 74, se destina 14 a Ethernet, 20 a IP, y guardamos para ICMP destinamos X + 32. Despejando la X, nos da que dejamos 8 para la cabecera ICMP.

¿Cuántos datos se han transportado en el mensaje “ping”?
Con el camnado ping, se transportan 32 bytes, mostramos la captura del monitor de red para comprobarlo.


Dibuja la encapsulación del protocolo ICMP.




Enunciado Práctica 2

Cuestión 1. Sobre mensajes ICMP del “Ping”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código).
1.b. Justifica la procedencia de cada dirección MAC e IP. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Replay” hacen referencia a la misma máquina o interfaz de red?
1.c. Justifica la longitud de los paquetes IP. ¿Cuál es el tamaño total del ICMP? ¿Por qué tienen esa longitud?¿Cuántos datos se han transportado en el mensaje “ping”? Dibuja la encapsulación del protocolo ICMP.


Cuestión 2. Sobre la fragmentación de datagramas IP.

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”: C:\>ping –n 1 –l 3000 172.20.43.195
2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando: C:\>ping –n 1 –l 1600 10.3.7.0
2.i. En relación a los datos de la pregunta 2.g. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto. Señala (en la topología del laboratorio adjunta), la MTU de cada una de las subredes por las que circulan los datagramas que salen de tu máquina hacia la dirección 10.3.7.0. ¿Cuántas subredes se atraviesan?


Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando: C:\>route delete 10.3.7.0
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.
A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping: C:\>ping -n 1 –l 1000 -f 10.3.7.0
En base a los paquetes capturados, indicar:
3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?
3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)?

Cuestión 4. Mensaje ICMP “Redirect”
Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1
C:\>ping -n 1 10.4.2.1
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:
4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…
4.b. Dibujar gráficamente el origen y destino de cada datagrama (como se ha realizado en la figura 7, pero incorporando el direccionamiento IP correcto de las máquinas involucradas).
4.c. ¿Observas los mismos datagramas en el Monitor de Red con respecto a los se comentan en la explicación teórica del Redirect? ¿Por qué puede suceder esto?
4.d. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
4.e. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?
4.f. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect? ¿Transporta algún otro tipo de información extra?
4.g. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

Cuestión 5. Mensaje ICMP “Time Exceded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:
C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC?
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina?
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?
5.d. Repite el ejercicio pero esta vez eleva el tiempo de vida del paquete a 220. ¿Observas el mismo resultado con la misma rapidez? ¿En cuál de los dos casos ha tardado más la respuesta del ping (en MSDOS)?

27 de febrero de 2008

Enunciado Práctica 1

Cuestión 1.

Activar el monitor de red y captura todo tipo de tramas en la red durante unos segundos. Paraliza la captura y visualiza…
  • 1.a Del conjunto de tramas adquiridas filtrar las que estén dirigidas a la máquina del alumno. ¿Cuántas tramas aparecen?
  • 1.b Del conjunto de tramas adquiridas filtrar las que proceden de la máquina del alumno. ¿Cuántas tramas visualizas ahora?
  • 1.c Por último, filtra las tramas cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan? ¿Es coherente este valor con los resultados anteriores?



Cuestión 2. Análisis estadístico de una captura de datos.

A partir de un fichero de captura de tráfico en la red se determinará cierta información que aparece en la misma. Pare ello se necesita generar tráfico para poder obtener un fichero con información capturada. En primer lugar se iniciará el monitor de red y se realizarán las siguientes acciones para generar tráfico:
-Conéctate con el navegador a http://www.ua.es
-Desde la ventana de MSDOS ejecuta el comando ping 172.20.43.230 que permite comprobar la conectividad en red de una máquina remota.
-En la misma ventana ejecutamos ahora el comando tracert 193.145.233.8 que es muy útil para visualizar los saltos que recorren paquetes IP hasta que llegan a su destino.
-Por último, introducimos la palabra “aula24” en el buscador GOOGLE.
A continuación, una vez paralizada la captura de datos, guárdala con el nombre LAB24_P2.cap.

Con la captura anterior, debes responder a las siguientes cuestiones:

  • 2.a Calcula el porcentaje de tramas Ethernet de difusión existentes en la captura.
  • 2.b Calcula el porcentaje de paquetes IP existentes en la captura.
  • 2.c Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.
  • 2.d Indica el número de los paquetes IP que contengan la cadena “abcd” en su interior. ¿Qué aplicación ha podido generar esos datos? (Visualiza el campo “Protocol”)
  • 2.e Localiza los paquetes que tengan el campo de la cabecera IP “TTL” igual a 1. ¿Cuántos aparecen? ¿Qué aplicación puede haberlos generado? (Visualiza el campo “Protocol”)
  • 2.f Determina en cuantos paquetes aparece la cadena “aula24”. ¿A qué aplicación están asociados?


Cuestión 3. Sobre el protocolo ARP.

  • 3.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en una ventana de MSDOS:ipconfig /all.
    Anota los valores que obtienes para saber “quien eres“ en la red local. A continuación, activa la captura de tramas en el programa monitor de red. En la máquina del alumno se lanzarán peticiones ‘echo’ a través del programa ping a la dirección IP 172.20.43.230, borrando previamente de la tabla ARP local la entrada asociada a esa dirección IP:

    • arp –a (Visualiza la tabla ARP)
    • arp –d (Borra una dirección IP en la tabla ARP)
    • ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230)

    En el monitor de red detener la captura y visualizarla. Introducir un filtro para visualizar sólo tramas ARP asociadas SÓLO a la máquina del alumno.


    1. ¿Cuántas tramas intervienen en la resolución ARP?
    2. ¿Cuál es el estado de la memoria caché de ARP cuando se ejecuta el protocolo ARP?
    3. Sin que haya transcurrido mucho tiempo, vuelve a ejecutar el comando ping en la misma máquina y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP?

  • 3.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP?

  • 3.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros del aula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos…
    1. ¿qué ocurre con tu cache de ARP?
    2. ¿Qué tramas de ARP aparecen en la captura del monitor de red?

  • 3.d Borra el contenido de tu caché ARP. Ejecutar el comando ping con las siguientes direcciones IP:

    1. 172.20.43.230
    2. 10.3.7.0
    3. 10.4.2.5

    ¿Qué ocurre con la memoria caché de ARP? ¿Qué diferencia existe con respecto a la cuestión ‘3.b’?

Cuestión 1 (Práctica 1)

Cuestión 1. Iniciación al monitor de red. Visualización general de protocolos en la red. Activar el monitor de red y captura todo tipo de tramas en la red durante unos segundos. Paraliza la captura y visualiza.

1.a Del conjunto de tramas adquiridas filtrar las que estén dirigidas a la máquina del alumno. ¿Cuántas tramas aparecen?

El número de tramas es el número D, que es 761. Este número se obtiene tras introducir el filtro ' ip.dst == 172.20.43.210'


1.b Del conjunto de tramas adquiridas filtrar las que proceden de la máquina del alumno.¿Cuántas tramas visualizas ahora?


Al igual que el caso anterior
el número de tramas es el número D, que es 949. Este número se obtiene tras introducir el filtro ' ip.src == 172.20.43.210'

1.c Por último, filtra las tramas cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan?

El número de tramas es el que acompaña al número D, que es 1710. Se obtiene tras introducir el filtro 'ip.addr == 172.20.43.210'

¿Es coherente este valor con los resultados anteriores?

Sí, porque es la suma de los dos anteriores (761 + 949 = 1710)

A continuación mostramos una captura pantalla del programa, se aprecia como hemos señalado la letra D con el resultado de este filtro. Para aumentar la imagen, pulsa encima.




Cuestión 2 (Práctica 1)

Cuestión 2. Análisis estadístico de una captura de datos

2.a Calcula el porcentaje de tramas Ethernet de difusión existentes en la captura. (tramas de difusión/tramas totales *100).


% = [( D/P ) * 100] = 95'78 %

(Siendo D=5876 y P=6135)

Captura de imagen de este apartado.


2.b Calcula el porcentaje de paquetes IP existentes en la captura.

% = ( 478/6135)*100 = 7'79 %

Captura de la imagen:


2.c Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.


% = ( 386/6135)*100 = 6'29 %

Captura de pantalla:


2.d Indica el número de los paquetes IP que contengan la cadena “abcd” en su interior.
¿Qué aplicación ha podido generar esos datos? (Visualiza el campo “Protocol”)


Los datos los genera la aplicación ICMP.



2.e Localiza los paquetes que tengan el campo de la cabecera IP “TTL” igual a 1. ¿Cuántos aparecen?

Aparecen doce, tal y como se puede apreciar en la imagen.


¿Qué aplicación puede haberlos generado? (Visualiza el campo “Protocol”)


La aplicación ICMP, así lo indica el campo Protocol.


2.f Determina en cuantos paquetes aparece la cadena “aula24”. ¿A qué aplicación
están asociados?

Aparecen cuatro paquetes asociados a la aplicación HTTP.

Cuestión 3 (Práctica 1)

Cuestión 3. Sobre el protocolo ARP.

3.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en una ventana de MSDOS: ipconfig /all

Para ver los valores de nuestro PC ejecutamos la instrucción de arriba. Nos aparece por pantalla:

Siendo nuestra MAC: 00-0A-5E-77-00-58
y nuestra ip: 172.20.43.210

¿Cuántas tramas intervienen en la resolución ARP?

Aparecen 2, como aparece en la captura de pantalla.


¿Cuál es el estado de la memoria caché de ARP cuando se ejecuta el protocolo ARP?

Estado dinámico.

Sin que haya transcurrido mucho tiempo, vuelve a ejecutar el comando ping en la misma máquina y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP?

Cada 'ping' genera dos tramas (pregunta-respuesta) aunque se ejecute un 'ping' dos veces a la misma ip. (Así lo indicamos en la imagen de abajo, en el recuadro rojo).

3.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP?

La memoria caché aumenta. En la imagen se ve que tras hacer ping a varias máquinas guarda la MAC y la ip de estas.
Añadimos una captura de pantalla para ver el estado de la memoria caché.


3.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros del aula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos… ¿qué ocurre con tu cache de ARP? ¿Qué tramas de ARP aparecen en la captura del monitor de red?
Una vez borrada la memoria le pedimos a un compañero que nos envíe un comando ping, y al visualizar de nuevo nuestra caché observamos como se ha guardado su ip y su MAC. (Imagen1) En el monitor de red aparecen dos tramas, llamada y respuesta. (Imagen2)

Imagen1:


Imagen 2:


3.d. Borra el contenido de tu caché ARP. Ejecutar el comando ping con las siguientes direcciones IP:
-172.20.43.230
-10.3.7.0
-10.4.2.5
¿Qué ocurre con la memoria caché de ARP? ¿Qué diferencia existe con respecto a la cuestión ‘3.b’?

Que sólo guarda la dirección IP: 172.20.43.230, (Que coincide con la única IP de nuestra red local.) las demás no se almacenan en la memoria ARP.

3.e. Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando 'ping 5.2.2.0', teniendo en cuenta que las tablas ARP de todas las máquinas están vacías.

Comando

origen MAC

origen IP

destino MAC

destino IP

ping 5.2.2.0 (pregunta)

mac1

5.1.2.0

mac2

5.1.1.0

ping 5.2.2.0 (pregunta)

mac3

5.2.1.0

mac4

5.2.2.0

ping 5.2.2.0 (respuesta)

mac4

5.2.2.0

mac3

5.2.1.0

ping 5.2.2.0 (respuesta)

mac2

5.1.1.0

mac1

5.1.2.0



Cuestión 4 (Práctica 1)

Cuestión 4. Sobre TCP/IP
4.a. Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.


Nuestra máscara de subred será: 11111111.11111111.11111110.00000000
Nuestra dirección de red será: 01111101.10010001.01000000.00000000

1ª subred: 01111101.10010001.01000000.00000000 125.145.64.0
2ª subred:
01111101.10010001.01000000.10000000 125.145.64.128
3ª subred:
01111101.10010001.01000001.00000000 125.145.65.0
4ª subred: 01111101.10010001.01000001.10000000 125.145.65.128

Nueva máscara de subred: 255.255.255.128
Rango de direcciones de máquinas en cada subred:

Subred

Primera máquina

Última máquina

125.145.64.0

125.145.64.1

125.145.64.127

125.145.64.128

125.145.64.129

125.145.64.191

125.145.65.0

125.145.65.1

125.145.65.127

125.145.65.128

125.145.65.129

125.145.65.191


4.b. Analizar al azar varios datagramas IP capturados con el monitor de red.
Los analizados serán:

Time

Source

Destination

Protocol

Info

13

4,422743

172.25.40.65

172.20.43.210

ICMP

Destination unreachable (Host unreachable)

171

6,202282

172.20.43.200

172.20.43.255

NBNS

Name query NB PUESTO<00>

337

13,44101

172.20.43.210

172.25.40.108

TCP

2318 > 187 [SYN] Seq=0 Len=0 MSS=1460

489

19,028310

172.20.43.205

172.20.43.255

NBNS

Name query NB PUESTO<00>



De los datagramas visualizados, indica cuál es su longitud.

Longitud

113

56

171

78

337

48

489

78



¿Qué aparece en el campo de Protocolo de cada datagrama?

Tipo de protocolo

113

ICMP

171

UDP

337

TCP

489

UDP



Identifica la CLASE de dirección asociada a cada dirección IP fuente o destino.

IP fuente

IP destino

Clase

113

172.25.40.65

172.20.43.210

B

171

172.20.43.200

172.20.43.255

B

337

172.20.43.210

172.25.40.108

B

489

172.20.43.205

172.20.43.255

B



Empleando el monitor de red, averigua las direcciones IP de los siguientes servidores web:

http://www.infocampus.es ==> Dirección IP: 217.76.156.115
Es de clase C.

http://www.ono.es ==> Dirección IP: 62.42.230.18
Es de clase A.

http://www.ua.es ==> Dirección IP: 193.145.233.8
Es de clase C.