lunes, 10 de mayo de 2010

Práctica 3: cuestión 6

Cuestión 6:

1º Cambiar la ruta para ir a Linux 1
- route delete 172.20.41.241

- route add 172.20.41.241 172.20.43.231

2º c:\ftp 172.20.41.241
- usuario: alumnos
- contraseña: alumnos
- bin
- put p3.txt
- quit



El proceso que se realiza es el siguiente: se envía la primera negociación al rooter Linux 1, con 1460 bytes. Su respuesta es que el tamaño máximo que soporta son 360, por lo que volvemos a enviar otro mensaje al siguiente rooter y nos contesta que su tamaño máximo es de 460 bytes, por lo que los datos se enviarán con el tamaño mínimo de los dos, es decir 360 bytes.

Práctica 3: cuestión 5

Cuestión 5:

Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?


En el monitor de red obtenemos tres mensajes de error, de reseteo, donde se nos informa de que las máquinas no han podido establecer la conexión.

Práctica 3:cuestión 4

Cuestión 4:

Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?

La negociación que se produce es la siguiente:
- Desde nuestra máquina se hace un envío de 1460 bytes.


- Se recibe un error de tamaño 460 bytes.


- Se realiza un segundo envío, con el tamaño del error anterior (460 bytes).

El tamaño de los segmentos TCP corresponde a la suma de los datos TCP más la cabecera, es decir, en la primera negociación 1460 bytes más 20 de cabecera y en la segunda, 460 bytes más 20 de cabecera.

La diferencia radica en el tamaño entre los dos niveles de negociación.

Práctica 3: cuestión 3

Cuestión 3:

Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232
(Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?

En el programa rexec, tenemos la siguiente visualización:


Como puede observarse, los datagramas IP no han sido fragmentados debido a que se está utilizando el protocolo TCP, ya que da más importancia a la seguridad que a la rapidez, al contrario que el protocolo UDP.

El tamaño de los segmentos TCP es de 1480 bytes.

lunes, 3 de mayo de 2010

Práctica 3: cuestión 2

Cuestión 2:

Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección
172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).


Como podemos ver, las tramas que aparecen son tcp y exec.


Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se
detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN
del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo
que no permite el PC).

Comparando las tramas que nos han salido en el monitor de red con la figura anterior, podemos afirmar que se obtiene una estructura similar en ambos casos.

Comprueba el valor de los puertos utilizados. Indica su valor.

Nuestro puerto es
2168.
El puerto del servidor al que nos conectamos es 512, salvo para las tramas de rst, ack, y para la trama syn anterior, que emplean el 113.

Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

El más grande es 65535 que corresponde a la parte de liberar conexión.

Práctica 3: cuestión 1


Cuestión 1:

Udp.exe. Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetes UDP, especificando también su contenido, a un número de puerto y una IP destinos especificados para comprobar el funcionamiento de este protocolo.

a. Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red, analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).

Para puerto 7:



Para puerto 13:




b. Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto se puede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valor del identificador, flags, tamaño, etc…)

Para realizar el ejercicio elegimos un texto y lo introducimos en el programa UDP.

Los resultados para los puertos 7 y 13 son:

Para el puerto 7:


Para el puerto 13:

miércoles, 31 de marzo de 2010

Práctica 2: cuestión 7

Cuestión 7. Sobre direccionamiento IP y creación de subredes

7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.

145.65.0.0

SUBREDES:

10010001.1000001.00000000.00000000 --> 145.65.0.0 10010001.1000001.00100000.00000000 --> 145.65.32.0 10010001.1000001.01000000.00000000 --> 145.65.64.0 10010001.1000001.01100000.00000000 --> 145.65.96.0 10010001.1000001.10000000.00000000 --> 145.65.128.0 10010001.1000001.10100000.00000000 --> 145.65.160.0

Máscaras de subred:

11111111.11111111.11100000.00000000 --> 255.255.224.0



7.b Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.

Máscara de subred antigua

11111111.11111111.11111110.00000000 --> 255.255.254.0

Máscara de subred nueva

11111111.11111111.11111111.10000000 --> 255.255.255.128

Como sólo tenemos 7 bits dedicados a máquina (128 combinaciones), tendremos hasta un máximo de 127 máquinas asignadas y la última estará asignada al broadcast.

01111101.10010001.10000000.00000000 --> 125.145.64.0 01111101.10010001.10000000.00000001 --> 125.145.64.1 01111101.10010001.10000000.00000010 --> 125.145.64.2
……
01111101.10010001.10000000.01111110 --> 125.145.64.126


El broadcast será:

01111101.10010001.10000000.01111111 --> 125.145.64.127