28 de abril de 2008

Anexo (con vídeo multimedia).

En este ejercicio se pretende que el alumno descubra la ruta que siguen los paquetes que desde un nodo origen a un nodo destino con la información proporcionada por la herramienta de trazado de rutas. Debido a las limitaciones que posee el comando tracert o traceroute desde la ubicación del laboratorio, vamos a hacer uso de servidores de rutas externos, desde los que calcularemos la ruta a una nuestra máquina o a cualquier otro nodo mundial. Realiza una petición de traza desde Australia (red de Telstra.net) hacia la dirección www.ua.es. ¿Qué ciudades recorren los paquetes hasta que llegan a la Universidad de Alicante?
La ruta que siguen los paquetes es la siguiente:
Melbourne (AUS) - Sydney (AUS) - San José (U.S.A.) - Nueva York (U.S.A.) - París (FRA) - Madrid (ESP) - Valencia (ESP) - Alicante (ESP).

¿Cuantos routers son atravesados por paquetes (aproximadamente)?
16.


Realiza una petición de traza desde Rusia hasta la web de www.sony.com. Indica la ubicación de los routers por los que pasan los paquetes hasta que llegan al servidor web. Dibuja en el mapa de la Figura 11 el camino de los paquetes.




Repite el ejercicio, pero esta vez solicita la conexión con la web del Gobierno federal de Argentina www.argentina.gov.ar desde Paris (Eu.org). ¿Qué proveedor de red se encarga de encaminar los datos en la mayor parte del camino?
La mayor parte de datos son encaminados por Telefónica, por no decir todos.

Adjuntamos un video de la traza de rutas desde París (FRA) hasta www.argentina.gov.ar (ARG)






Compara los resultados si accedes desde
Paris (Eu.org) al diario www.clarin.com . Dibuja los caminos.



Como en la imagen no se aprecian los pasos claramente, lo aclaramos a continuación paso a paso:
Paso 1: París - Washington
Paso 2: Washington - Houston
Paso 3: Houston - Atlanta - Houston (Hace una especie de ida y vuelta.)
Paso 4: Houston - Phoenix
Paso 5: Phoenix - Atlanta
Paso 6: Atlanta - Los Angeles
Paso 7: Los Angeles - Argentina (No tenemos claro la ciudad en concreto.)

27 de abril de 2008

Cuestión 5 (Práctica 2)

Cuestión 5. Mensaje ICMP “Time Exceded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:
C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

Está señalada en la imagen por un círculo rojo. Como mostramos a continuación.


Su IP es: 172.20.43.230 y su MAC: 00:07:0e:8c:8c:ff como podemos apreciar en la siguiente captura de pantalla del Monitor de Red




Inicia de nuevo la captura y ejecuta a continuación el comando:
C:\> ping –i 2 –n 1 10.3.7.0
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)

La IP origen del mensaje de error es la 10.4.2.5 y la MAC es: 00:07:0e:8c:8c:ff, ambas no pertenecen a la misma máquina, puesto que la IP tendría que ser 172.20.43.230.

Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:
C:\> ping –i 50 –n 1 10.3.7.12
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?

Tipo: 11 (Time-to-live exceeded)
Código: 0 (Time to libe exceeded in transit)
Ocurre que el TTL=0 y por tanto el datagrama se elimina de la red.
El mensaje de error viene de la subred marcada en la imagen siguiente.



5.d. Repite el ejercicio pero esta vez eleva el tiempo de vida del paquete a 220. ¿Observas el mismo resultado con la misma rapidez? ¿En cuál de los dos casos ha tardado más la respuesta del ping (en MSDOS)?

Como con TTL=220 nos sale que el paquete se ha perdido lo hemos cambiado a 120 y tarda mucho más que el apartado anterior.
Hemos probado dos modos distintos, con 120 (número par) y con 121 (número impar) y cambia la dirección IP del mensaje de error. Para 120 es 10.2.3.0 y para 121 es 10.3.7.0. Es decir, dependiendo de si el número es par o impar el origen varía de máquina ya que se queda en una especie de bucle. Le mostramos una captura del Monitor de red.







Cuestión 4 (Práctica 2)

Cuestión 4. Mensaje ICMP “Redirect”

Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1C:\>ping -n 1 10.4.2.1
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:

4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)


4.b. Dibujar gráficamente el origen y destino de cada datagrama (como se ha realizado en la figura 7, pero incorporando el direccionamiento IP correcto de las máquinas involucradas).


4.c. ¿Observas los mismos datagramas en el Monitor de Red con respecto a los se comentan en la explicación teórica del Redirect? ¿Por qué puede suceder esto?

No es igual a la teoría, para empezar en teoría el Redirect consiste en cuatro datagramas mientras que en la práctica nos aparecen sólo tres ya que el switch lo filtra por seguridad. Además, el que en teoría sería el paso 3 (el mensaje Redirect) nos aparece en el paso 2.
Para demostrarlo adjuntamos una captura del Monitor de pantalla.





4.d. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.





4.e. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?

Lo marcamos en la imagen que se muestra a continuación.




4.f. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect? ¿Transporta algún otro tipo de información extra?

La dirección de internet del encaminador que contiene la IP de salida de la máquina emisora.


4.g. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

Sí, se encuentra el mismo identificador: 0x0200El TTL ha aumentado (255) con respecto al primer datagrama (128), el cheksum es incorrecto.

Cuestión 3 (Práctica 2)

Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando:
C:\>route delete 10.3.7.0
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.
A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:

C:\>ping -n 1 –l 1000 -f 10.3.7.0

En base a los paquetes capturados, indicar:

3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?(identifica la máquina con la topología del anexo)
Dirección IP: 10.4.2.5
Dirección MAC: 00:07:0e:8c:8c:ff

La máquina queda identificada en la siguiente imagen de la topología del anexo.



3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)

La máquina es la que hemos señalado en la imagen anterior.

9 de abril de 2008

Cuestión 2 (Práctica 2)

Cuestión 2. Sobre la fragmentación de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?

Los paquetes que se visualizan son de tipo ICMP e IP. Dos de tipo IP para la fragmentación y dos de tipo ICMP para el ‘ping’.

¿qué aparece en la columna ‘info” del Monitor de Red?
La columna 'info' es la de la derecha en la tabla de arriba, en ella se muestra información adicional sobre los datagramas. Nos dice el tipo de echo, request o reply, si está defragmentado, etc...


2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?

En dos, uno de 1472 bytes de datos ICMP y otro con 528 bytes de datos ICMP.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red



2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?


Que sólo aparecen los paquetes Echo request y Echo reply, como se aprecia en la imagen.




2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Para diferenciar los datagramas.

2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
1480 Bytes + 20 Bytes(de la cabecera) = 1500 Bytes

2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”:
C:\>ping –n 1 –l 3000 172.20.43.195
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):





2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):



2.i. En relación a los datos de la pregunta 2.h. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?

Se observan tres fragmentos de vuelta mientras que de ida solo se ve uno, esto sucede porque pasa por una subred más.

Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.

En la imagen mostramos el camino que recorre la petición.



En la subred 10.3.0.0 tenemos el mismo número de fragmentos de petición como de respuesta, hemos señalado la subred en la siguiente imagen.



Por el contrario en la subred 10.4.2.0 no hay el mismo número de fragmentos.

Cuestión 1 (Práctica 2)

Cuestión 1. Sobre mensajes ICMP del “Ping”


Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código).
Al ejecutar la instrucción "ping -n 1 172.20.43" aparecen dos mensajes, uno de echo request y otro de echo reply. Cambiando el número siguiente a la 'n' de la instrucción se cambia el número de paquetes enviados, por ejemplo si ponemos "ping -n 2 172.20.43" aparecen 4 mensajes, dos de echo request y dos de echo reply. Mostramos una captura para verlos:


Los ICMP de echo request son de tipo 8 y código 0.



Los ICMP de echo reply son de tipo 0 y código 0.



Si ejecutamos "ping 172.20.43.230" aparecen 4 de cada tipo, y cuando no se especifica cuántas paquetes enviar se envían 4 de cada tipo.

1.b. Justifica la procedencia de cada dirección MAC e IP. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Replay” hacen referencia a la misma máquina o interfaz de red?

Como el nivel de enlace es local, la MAC hace referencia a la interfaz de red. Con el comando arp -a, comprobamos que la MAC es la que nos sale con el monitor de red. Aquí mostramos una captura:



1.c.
Justifica la longitud de los paquetes IP. ¿Cuál es el tamaño total del ICMP? ¿Por qué tienen esa longitud?
74 = 14 + 20 + X + 32 Dado que el total es 74, se destina 14 a Ethernet, 20 a IP, y guardamos para ICMP destinamos X + 32. Despejando la X, nos da que dejamos 8 para la cabecera ICMP.

¿Cuántos datos se han transportado en el mensaje “ping”?
Con el camnado ping, se transportan 32 bytes, mostramos la captura del monitor de red para comprobarlo.


Dibuja la encapsulación del protocolo ICMP.




Enunciado Práctica 2

Cuestión 1. Sobre mensajes ICMP del “Ping”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código).
1.b. Justifica la procedencia de cada dirección MAC e IP. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Replay” hacen referencia a la misma máquina o interfaz de red?
1.c. Justifica la longitud de los paquetes IP. ¿Cuál es el tamaño total del ICMP? ¿Por qué tienen esa longitud?¿Cuántos datos se han transportado en el mensaje “ping”? Dibuja la encapsulación del protocolo ICMP.


Cuestión 2. Sobre la fragmentación de datagramas IP.

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”: C:\>ping –n 1 –l 3000 172.20.43.195
2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando: C:\>ping –n 1 –l 1600 10.3.7.0
2.i. En relación a los datos de la pregunta 2.g. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto. Señala (en la topología del laboratorio adjunta), la MTU de cada una de las subredes por las que circulan los datagramas que salen de tu máquina hacia la dirección 10.3.7.0. ¿Cuántas subredes se atraviesan?


Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando: C:\>route delete 10.3.7.0
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.
A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping: C:\>ping -n 1 –l 1000 -f 10.3.7.0
En base a los paquetes capturados, indicar:
3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?
3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)?

Cuestión 4. Mensaje ICMP “Redirect”
Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1
C:\>ping -n 1 10.4.2.1
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:
4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…
4.b. Dibujar gráficamente el origen y destino de cada datagrama (como se ha realizado en la figura 7, pero incorporando el direccionamiento IP correcto de las máquinas involucradas).
4.c. ¿Observas los mismos datagramas en el Monitor de Red con respecto a los se comentan en la explicación teórica del Redirect? ¿Por qué puede suceder esto?
4.d. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
4.e. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?
4.f. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect? ¿Transporta algún otro tipo de información extra?
4.g. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

Cuestión 5. Mensaje ICMP “Time Exceded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:
C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC?
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina?
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?
5.d. Repite el ejercicio pero esta vez eleva el tiempo de vida del paquete a 220. ¿Observas el mismo resultado con la misma rapidez? ¿En cuál de los dos casos ha tardado más la respuesta del ping (en MSDOS)?