Cuestión 6:
1º Cambiar la ruta para ir a Linux 1
- route delete 172.20.41.241
- route add 172.20.41.241 172.20.43.231
2º c:\ftp 172.20.41.241
- usuario: alumnos
- contraseña: alumnos
- bin - put p3.txt
- quit
El proceso que se realiza es el siguiente: se envía la primera negociación al rooter Linux 1, con 1460 bytes. Su respuesta es que el tamaño máximo que soporta son 360, por lo que volvemos a enviar otro mensaje al siguiente rooter y nos contesta que su tamaño máximo es de 460 bytes, por lo que los datos se enviarán con el tamaño mínimo de los dos, es decir 360 bytes.
lunes, 10 de mayo de 2010
Práctica 3: cuestión 5
Cuestión 5:
Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?
En el monitor de red obtenemos tres mensajes de error, de reseteo, donde se nos informa de que las máquinas no han podido establecer la conexión.
Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?
En el monitor de red obtenemos tres mensajes de error, de reseteo, donde se nos informa de que las máquinas no han podido establecer la conexión.
Etiquetas:
cuestion 5,
practica 3,
redes,
ua
Práctica 3:cuestión 4
Cuestión 4:
Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?
La negociación que se produce es la siguiente:
- Desde nuestra máquina se hace un envío de 1460 bytes.
- Se recibe un error de tamaño 460 bytes.
- Se realiza un segundo envío, con el tamaño del error anterior (460 bytes).
El tamaño de los segmentos TCP corresponde a la suma de los datos TCP más la cabecera, es decir, en la primera negociación 1460 bytes más 20 de cabecera y en la segunda, 460 bytes más 20 de cabecera.
La diferencia radica en el tamaño entre los dos niveles de negociación.
Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?
La negociación que se produce es la siguiente:
- Desde nuestra máquina se hace un envío de 1460 bytes.
- Se recibe un error de tamaño 460 bytes.
- Se realiza un segundo envío, con el tamaño del error anterior (460 bytes).
El tamaño de los segmentos TCP corresponde a la suma de los datos TCP más la cabecera, es decir, en la primera negociación 1460 bytes más 20 de cabecera y en la segunda, 460 bytes más 20 de cabecera.
La diferencia radica en el tamaño entre los dos niveles de negociación.
Etiquetas:
cuestion 4,
practica 3,
redes,
ua
Práctica 3: cuestión 3
Cuestión 3:
Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232
(Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?
En el programa rexec, tenemos la siguiente visualización:
Como puede observarse, los datagramas IP no han sido fragmentados debido a que se está utilizando el protocolo TCP, ya que da más importancia a la seguridad que a la rapidez, al contrario que el protocolo UDP.
El tamaño de los segmentos TCP es de 1480 bytes.
Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232
(Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?
En el programa rexec, tenemos la siguiente visualización:
Como puede observarse, los datagramas IP no han sido fragmentados debido a que se está utilizando el protocolo TCP, ya que da más importancia a la seguridad que a la rapidez, al contrario que el protocolo UDP.
El tamaño de los segmentos TCP es de 1480 bytes.
Etiquetas:
cuestion 3,
practica 3,
redes,
ua
lunes, 3 de mayo de 2010
Práctica 3: cuestión 2
Cuestión 2:
Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:
Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección
172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).
Como podemos ver, las tramas que aparecen son tcp y exec.
Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se
detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN
del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo
que no permite el PC).
Comparando las tramas que nos han salido en el monitor de red con la figura anterior, podemos afirmar que se obtiene una estructura similar en ambos casos.
Comprueba el valor de los puertos utilizados. Indica su valor.
Nuestro puerto es 2168.
El puerto del servidor al que nos conectamos es 512, salvo para las tramas de rst, ack, y para la trama syn anterior, que emplean el 113.
Analizar los valores de la ventana de receptor. ¿Cuál es más grande?
El más grande es 65535 que corresponde a la parte de liberar conexión.
Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:
Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección
172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).
Como podemos ver, las tramas que aparecen son tcp y exec.
detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN
del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo
que no permite el PC).
Comprueba el valor de los puertos utilizados. Indica su valor.
Nuestro puerto es
El puerto del servidor al que nos conectamos es 512, salvo para las tramas de rst, ack, y para la trama syn anterior, que emplean el 113.
Analizar los valores de la ventana de receptor. ¿Cuál es más grande?
El más grande es 65535 que corresponde a la parte de liberar conexión.
Etiquetas:
cuestion 2,
practica 3,
redes,
ua
Práctica 3: cuestión 1
Cuestión 1:
Udp.exe. Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetes UDP, especificando también su contenido, a un número de puerto y una IP destinos especificados para comprobar el funcionamiento de este protocolo.
a. Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red, analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).
Para puerto 7:
Para puerto 13:
b. Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto se puede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valor del identificador, flags, tamaño, etc…)
Para realizar el ejercicio elegimos un texto y lo introducimos en el programa UDP.
Los resultados para los puertos 7 y 13 son:
Para el puerto 7:
Para el puerto 13:
Etiquetas:
cuestion 1,
practica 3,
redes,
ua
miércoles, 31 de marzo de 2010
Práctica 2: cuestión 7
Cuestión 7. Sobre direccionamiento IP y creación de subredes
7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.
145.65.0.0
SUBREDES:
10010001.1000001.00000000.00000000 --> 145.65.0.0 10010001.1000001.00100000.00000000 --> 145.65.32.0 10010001.1000001.01000000.00000000 --> 145.65.64.0 10010001.1000001.01100000.00000000 --> 145.65.96.0 10010001.1000001.10000000.00000000 --> 145.65.128.0 10010001.1000001.10100000.00000000 --> 145.65.160.0
Máscaras de subred:
11111111.11111111.11100000.00000000 --> 255.255.224.0
7.b Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.
Máscara de subred antigua
11111111.11111111.11111110.00000000 --> 255.255.254.0
Máscara de subred nueva
11111111.11111111.11111111.10000000 --> 255.255.255.128
Como sólo tenemos 7 bits dedicados a máquina (128 combinaciones), tendremos hasta un máximo de 127 máquinas asignadas y la última estará asignada al broadcast.
01111101.10010001.10000000.00000000 --> 125.145.64.0 01111101.10010001.10000000.00000001 --> 125.145.64.1 01111101.10010001.10000000.00000010 --> 125.145.64.2
……
01111101.10010001.10000000.01111110 --> 125.145.64.126
El broadcast será:
01111101.10010001.10000000.01111111 --> 125.145.64.127
7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.
145.65.0.0
SUBREDES:
10010001.1000001.00000000.00000000 --> 145.65.0.0 10010001.1000001.00100000.00000000 --> 145.65.32.0 10010001.1000001.01000000.00000000 --> 145.65.64.0 10010001.1000001.01100000.00000000 --> 145.65.96.0 10010001.1000001.10000000.00000000 --> 145.65.128.0 10010001.1000001.10100000.00000000 --> 145.65.160.0
Máscaras de subred:
11111111.11111111.11100000.00000000 --> 255.255.224.0
7.b Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.
Máscara de subred antigua
11111111.11111111.11111110.00000000 --> 255.255.254.0
Máscara de subred nueva
11111111.11111111.11111111.10000000 --> 255.255.255.128
Como sólo tenemos 7 bits dedicados a máquina (128 combinaciones), tendremos hasta un máximo de 127 máquinas asignadas y la última estará asignada al broadcast.
01111101.10010001.10000000.00000000 --> 125.145.64.0 01111101.10010001.10000000.00000001 --> 125.145.64.1 01111101.10010001.10000000.00000010 --> 125.145.64.2
……
01111101.10010001.10000000.01111110 --> 125.145.64.126
El broadcast será:
01111101.10010001.10000000.01111111 --> 125.145.64.127
Etiquetas:
cuestion 7,
practica 2,
practicas,
redes,
ua
Práctica 2: cuestión 6
Cuestión 6. Mensaje ICMP “Fragment Reassembly Time Exceeded”
En esta cuestión se analizará el mensaje ICMP tipo 11 código 1. Para ello, se va a intentar “saturar” a una determinada máquina del laboratorio enviándole un número elevado de peticiones Ping. Este elevado número de peticiones puede producir un error si la máquina destino tiene que realizar un reensamblado excesivo de de paquetes en un tiempo limitado. Iniciar el programa monitor de red. A continuación ejecutar el comando “Ping” en varias ventanas (en paralelo) de MSDOS, así lograrás mayor número de peticiones:
C:\>ping -n 80 -l 20000 10.3.7.0
Detener la captura y determinar:
6.a. ¿De qué máquina proceden los mensajes ICMP “Fragment Reassembly Time Exceded”? (identifica la máquina en la topología del anexo)
Los mensajes ICMP “Fragment Reassembly Time Exceded” provienen de la máquina cuya dirección es 10.3.7.0, es decir la máquina destino a la cuál hemos enviado la petición ping.
En la imagen, el cuadrado rojo destaca la máquina a la cuál pertenece dicha dirección.
6.b. ¿Por qué crees que pueden proceder de esa máquina y no de otra? Porque el reensamblado sólo se puede producir en la máquina destino.
Solo es posible que el mensaje de error proceda de la máquina destino porque es allí donde se produce el reensamblado de los mensajes que enviamos.
En esta cuestión se analizará el mensaje ICMP tipo 11 código 1. Para ello, se va a intentar “saturar” a una determinada máquina del laboratorio enviándole un número elevado de peticiones Ping. Este elevado número de peticiones puede producir un error si la máquina destino tiene que realizar un reensamblado excesivo de de paquetes en un tiempo limitado. Iniciar el programa monitor de red. A continuación ejecutar el comando “Ping” en varias ventanas (en paralelo) de MSDOS, así lograrás mayor número de peticiones:
C:\>ping -n 80 -l 20000 10.3.7.0
Detener la captura y determinar:
6.a. ¿De qué máquina proceden los mensajes ICMP “Fragment Reassembly Time Exceded”? (identifica la máquina en la topología del anexo)
Los mensajes ICMP “Fragment Reassembly Time Exceded” provienen de la máquina cuya dirección es 10.3.7.0, es decir la máquina destino a la cuál hemos enviado la petición ping.
En la imagen, el cuadrado rojo destaca la máquina a la cuál pertenece dicha dirección.
6.b. ¿Por qué crees que pueden proceder de esa máquina y no de otra? Porque el reensamblado sólo se puede producir en la máquina destino.
Solo es posible que el mensaje de error proceda de la máquina destino porque es allí donde se produce el reensamblado de los mensajes que enviamos.
Etiquetas:
cuestion 6,
practica 2,
practicas,
redes,
ua
Práctica 2: cuestión 5 (apartado b y c)
Inicia de nuevo la captura y ejecuta a continuación el comando:
C:\> ping –i 2 –n 1 10.3.7.0
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)
IP: 10.4.2.5
MAC: 00:07:0e:8c:8c:ff
No pertenecen a la misma máquina.
Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:
C:\> ping –i 50 –n 1 10.3.7.12
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?
Tipo=8 Code= 0()
C:\> ping –i 2 –n 1 10.3.7.0
5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)
IP: 10.4.2.5
MAC: 00:07:0e:8c:8c:ff
No pertenecen a la misma máquina.
Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:
C:\> ping –i 50 –n 1 10.3.7.12
5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?
Tipo=8 Code= 0()
Etiquetas:
cuestion 5,
practica 2,
redes,
ua
Práctica 2: cuestión 5 (apartado a)
Cuestión 5. Mensaje ICMP “Time Exceeded” (apartado 'a')
Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando: C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica la máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)
No es posible obtener la dirección MAC porque la dirección que aparece en el monitor de red es la dirección de otra máquina debido a la estructura de nuestra red. La dirección IP de la máquina será la que el monitor nos muestra, es decir, 172.20.43.230.
A continuación mostramos una imagen con la topología de nuestra red en donde destacamos las máquinas a las que corresponde tales direcciones.
En rojo está marcada la máquina cuya IP conseguimos visualizar, que se trata de la máquina destino a la cuál hemos hecho ping. En azul se muestra la máquina que corresponde con la dirección MAC obtenida en el monitor de redes.
Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando: C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica la máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)
No es posible obtener la dirección MAC porque la dirección que aparece en el monitor de red es la dirección de otra máquina debido a la estructura de nuestra red. La dirección IP de la máquina será la que el monitor nos muestra, es decir, 172.20.43.230.
A continuación mostramos una imagen con la topología de nuestra red en donde destacamos las máquinas a las que corresponde tales direcciones.
En rojo está marcada la máquina cuya IP conseguimos visualizar, que se trata de la máquina destino a la cuál hemos hecho ping. En azul se muestra la máquina que corresponde con la dirección MAC obtenida en el monitor de redes.
Etiquetas:
cuestion 5,
practica 2,
practicas,
redes,
ua
Práctica 2: cuestión 4
Cuestión 4. Mensaje ICMP “Redirect”
Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1 (si ya ha sido borrada la ruta, avisa con un error)
C:\>ping -n 1 10.4.2.1
(antes de contestar debes confirmar que en MSDOS el resultado del Ping es correcto: paquetes enviados:1 , paquetes recibidos:1, sino debes repetir los dos comandos anteriores y el proceso de captura en el Monitor de Red)
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:
4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)
4.b. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia alcmismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
4.c. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?
172.20.43.230 (puerta de enlace predeterminado).
4.d. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?
Transporta la dirección IP de la puerta de enlace alternativa que debemos utilizar, que sirve para modificar las tablas de encaminado de nuestra máquina (172.20.43.231).
4.e. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?
Request:
Identificación: 0x14c7
TTL: 128 Checksum: 0x420c
Redirect:
Identificación: 0x14c7
TTL: 127 Checksum: 0x430c
Sí tienen la misma identificación. La TTL cambia ya que el redirect es es mensaje que vuelve desde la puerta de enlace predeterminada hasta nuestra máquina, por lo que el TTL se decrementa en una unidad.
Inicia el Monitor de Red. A continuación ejecutar los comandos:
C:\>route delete 10.4.2.1 (si ya ha sido borrada la ruta, avisa con un error)
C:\>ping -n 1 10.4.2.1
(antes de contestar debes confirmar que en MSDOS el resultado del Ping es correcto: paquetes enviados:1 , paquetes recibidos:1, sino debes repetir los dos comandos anteriores y el proceso de captura en el Monitor de Red)
En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:
4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)
4.b. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia alcmismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
4.c. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?
172.20.43.230 (puerta de enlace predeterminado).
4.d. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?
Transporta la dirección IP de la puerta de enlace alternativa que debemos utilizar, que sirve para modificar las tablas de encaminado de nuestra máquina (172.20.43.231).
4.e. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?
Request:
Identificación: 0x14c7
TTL: 128 Checksum: 0x420c
Redirect:
Identificación: 0x14c7
TTL: 127 Checksum: 0x430c
Sí tienen la misma identificación. La TTL cambia ya que el redirect es es mensaje que vuelve desde la puerta de enlace predeterminada hasta nuestra máquina, por lo que el TTL se decrementa en una unidad.
Etiquetas:
cuestion 4,
practica 2,
redes,
ua
lunes, 29 de marzo de 2010
Práctica 2: cuestión 3
Cuestión 3. Mensaje ICMP “Destination Unreachable”
Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando:
C:\>route delete 10.3.7.0 ( si ya ha sido borrada la ruta, avisa con un error)
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino. A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:
C:\>ping -n 1 –l 1000 -f 10.3.7.0 (…la opción –f impide la fragmentación de los datagramas en la red)
En base a los paquetes capturados, indicar:
3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen? (identifica la máquina con la topología del anexo)
En el request, la fuente es nuestra máquina y el destino la máquina a la que hacemos ping. En el destino, al contrario, la fuente es la máquina a la que hacemos ping y el destino nuestra máquina.
3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)
La máquina que envía el mensaje tiene la dirección 10.4.2.5
Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don't Fragment was Set (3/4). En primer lugar ejecuta el comando:
C:\>route delete 10.3.7.0 ( si ya ha sido borrada la ruta, avisa con un error)
¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino. A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:
C:\>ping -n 1 –l 1000 -f 10.3.7.0 (…la opción –f impide la fragmentación de los datagramas en la red)
En base a los paquetes capturados, indicar:
3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen? (identifica la máquina con la topología del anexo)
En el request, la fuente es nuestra máquina y el destino la máquina a la que hacemos ping. En el destino, al contrario, la fuente es la máquina a la que hacemos ping y el destino nuestra máquina.
3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)
La máquina que envía el mensaje tiene la dirección 10.4.2.5
Etiquetas:
cuestion 3,
practica 2,
redes,
ua
Práctica 2: cuestión 2
Cuestión 2. Sobre la fragmentación de datagramas IP
Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Aparecen 4 tramas, 2 de petición y 2 de respuesta.
En la columna info aparece:
Echo (ping) requestFragmented IP protocol (proto=ICMP 0x01, off=1480, ID=4ea6)Echo (ping) replyFragmented IP protocol (proto=ICMP 0x01, off=1480, ID=4ea6)
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
Se ha dividido en dos fragmentos.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Solo las dos tramas que tienen el protocolo ICMP (tanto de petición como de respuesta).
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
La identificación se utiliza para saber si los datos pertenecen a un mismo datagrama, es como si le pusiésemos un nombre a todos los pertenecientes al mismo (Datagrama padre).
Los flags se utilizan para saber si un datagrama esta partido e indican el número de esa partición para saber cuantos quedan o si es el último.
Por último el fragment offset, se utiliza para el reensambaldo, ya que indica la posición a patir de la cual deben introducirse los datos de esa trama.
2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto: paquetes enviados:1 , paquetes recibidos:1)
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Aparecen 4 tramas, 2 de petición y 2 de respuesta.
En la columna info aparece:
Echo (ping) requestFragmented IP protocol (proto=ICMP 0x01, off=1480, ID=4ea6)Echo (ping) replyFragmented IP protocol (proto=ICMP 0x01, off=1480, ID=4ea6)
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
Se ha dividido en dos fragmentos.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Solo las dos tramas que tienen el protocolo ICMP (tanto de petición como de respuesta).
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
La identificación se utiliza para saber si los datos pertenecen a un mismo datagrama, es como si le pusiésemos un nombre a todos los pertenecientes al mismo (Datagrama padre).
Los flags se utilizan para saber si un datagrama esta partido e indican el número de esa partición para saber cuantos quedan o si es el último.
Por último el fragment offset, se utiliza para el reensambaldo, ya que indica la posición a patir de la cual deben introducirse los datos de esa trama.
2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto: paquetes enviados:1 , paquetes recibidos:1)
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
Etiquetas:
cuestion 2,
practica 2,
redes,
ua
lunes, 22 de marzo de 2010
Práctica 2: cuestión 1
Cuestión 1. Sobre mensajes ICMP del “Ping”
Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando: C:\>ping –n 1 172.20.43.230 (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio) Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)
Como podemos observar aparecen dos mensajes icmp uno es un echo request y otro es un echo reply. Los tipos asignados a dichos mensajes son los siguientes:
1.b. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?
Las direcciones MAC e IP origen, hacen referencia a la misma máquina ya que tanto la dirección MAC como la IP son las pertenecientes al router del laboratorio sobre el que se ha ejecutado el ping.
IP 172.20.43.230 MAC 00:07:0E:8C:8C:FF
En este caso la la IP coincide con la MAC porque la llamada es al router, si ejecutásemos el ping a una dirección fuera del laboratorio, la dirección IP del mensaje sería la de la fuente pero la dirección MAC sería la de la puerta de enlace.
Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando: C:\>ping –n 1 172.20.43.230 (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio) Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)
Como podemos observar aparecen dos mensajes icmp uno es un echo request y otro es un echo reply. Los tipos asignados a dichos mensajes son los siguientes:
1.b. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?
Las direcciones MAC e IP origen, hacen referencia a la misma máquina ya que tanto la dirección MAC como la IP son las pertenecientes al router del laboratorio sobre el que se ha ejecutado el ping.
IP 172.20.43.230 MAC 00:07:0E:8C:8C:FF
En este caso la la IP coincide con la MAC porque la llamada es al router, si ejecutásemos el ping a una dirección fuera del laboratorio, la dirección IP del mensaje sería la de la fuente pero la dirección MAC sería la de la puerta de enlace.
Etiquetas:
cuestion 1,
practica 2,
practicas,
redes,
ua
sábado, 13 de marzo de 2010
Práctica 1: cuestión 4 (apartados e y f teóricos)
Cuestión 4. Sobre el protocolo ARP (Segunda parte)
4.e (ejercicio teórico) Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando 'ping 5.2.2.0', teniendo en cuenta que las tablas ARP de todas las máquinas están vacías.
4.f (ejercicio teórico) ¿Qué sucedería con el protocolo ARP si, a diferencia de la red representada en la cuestión anterior, tenemos tres segmentos de red y dos routers que los enlazan? En este caso, la máquina con IP 5.1.2.0 realiza un ping a la máquina 5.3.2.0. (Todas las tablas ARP están vacías)
4.e (ejercicio teórico) Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando 'ping 5.2.2.0', teniendo en cuenta que las tablas ARP de todas las máquinas están vacías.
4.f (ejercicio teórico) ¿Qué sucedería con el protocolo ARP si, a diferencia de la red representada en la cuestión anterior, tenemos tres segmentos de red y dos routers que los enlazan? En este caso, la máquina con IP 5.1.2.0 realiza un ping a la máquina 5.3.2.0. (Todas las tablas ARP están vacías)
Etiquetas:
cuestion 4,
ordenadores,
practica 1,
redes,
ua
Suscribirse a:
Entradas (Atom)