Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 6

Poner en práctica que la MTU en conexión funciona en el laboratorio.

En el monitor de red observamos como al principio el archivo enviado tiene un MTU de 460 y tras ello de 360, ya que al cambiar el encaminamiento, este nuevo tiene un MTU de 400, por tanto su MSS es de 360.

Al realizar ese cambio de enrutamiento en el monitor de red podemos observar un mensaje de error en el que nos avisa de que la nueva MTU  es de 400.

Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 5

Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de red al intentar realizar esta conexión?

Para realizar la conexión con el ordenador del compañero en ms-dos ponemos ftp y su dirección ip.

Obtenemos seis peticiones de intentar comunicarse sin obtener respuesta, y al fin ya pues deja de intentarlo.

Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 4

Utiliza el programa rexec para ejecutar el comando cat ifconfig.txt en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?

El valor está presente entre 1460 y 460, ya que al comenzar la MTU es de 1500 bytes y al cambiar el enrutamiento, este nuevo tiene una MTU de 500 bytes.

El tamaño es como mucho 500, la MTU es mucho más pequeña.

La diferencia es el cambio del enrutamiento, ya que la MTU cambia de tamaño siendo primero de 1500 bytes y después 500 bytes. Por tanto, la MSS disminuye a su vez, ya que ésta es la MTU menos los 20 bytes de cabecera del ip y los 20 bytes de cabecera de tcp.

Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 3

Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232

(Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto?

No los ha fragmentado ya que visualizamos  don´t fragment que es lo que tcp tiene activado, esto es debido a que tcp no fragmenta ya  que asi es mucho más seguro, lo cual es su prioridad.

¿Cuál es el tamaño de los segmentos TCP?

El tamaño de MTU es 1500 bytes.

Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 2 Rexec.

Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

rsh <IP_SERVIDOR> <COMANDO_A_EJECUTAR>.

Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección

172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).

a. Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo que no permite el PC).

Si son bastante similares.

b. Comprueba el valor de los puertos utilizados. Indica su valor.

Comienza  utilizando como puerto fuente talnet 1838 y puente destino 512, estos van alternando como ya hemos visto en la teoría. Esto se cumple menos en el envío del rst tanto en el syn como en el ack, siendo en el syn el puerto fuente 3524 y el destino 113 y el ack al contrario.

c. Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

-rw-r–r–    1 alumnos  users       36816 Apr 20 12:02 1720acc.txt

Categories
PRÁCTICA 3: Protocolos de nivel de Transporte en TCP/IP

Cuestión 1 Udp.exe

Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetes UDP, especificando también su contenido, a un número de puerto y una IP destinos especificados para comprobar el funcionamiento de este protocolo.

a. Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón “Envía UDP”. Con el monitor de red, analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).

Utilizamos dicho programa enviando una fácil frase como “hola” y lo enviamos recibiendo a cambio como respuesta el echo request desde mi ordenador al Linux y echo response desde el Linux al mío.

Si enviamos al puerto 13 nos devuelve la fecha de hoy y la hora.

b. Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto se puede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valor del identificador, flags, tamaño, etc…)

Sí, la petición de echo lo fragmenta dos veces, uno de 1480 bytes y otro de 623 bytes y la respuesta de echo lo fragmenta  cinco veces cuatro de 480 bytes de datos y uno de 183 bytes.

Datagrama Protocolo Tamaño Flags Frag. offset Identificación

1 IP UDP 1500 0X01 0 0X51B5
2 ECHO UDP 643 0x00 1480 0X51B5
3 IP UDP 500 0x01 0 0x013A

4 IP UDP 500 0X01 480 0x013A

5 IP UDP 500 0X01 960 0x013A

6 IP UDP 500 0X01 1440 0x013A
7 ECHO UDP 203 0x00 1920 0x13A

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 7. Sobre direccionamiento IP y creación de subredes

7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.

Tres bits.

RED                                Maquina

10010001.1000001.00000000.00000000 145.165.0.0

10010001.1000001.00100000.00000000 145.165.32.0

10010001.1000001.01000000.00000000 145.165.64.0

10010001.1000001.01100000.00000000 145.165.96.0

10010001.1000001.10000000.00000000 145.165.128.0

10010001.1000001.10100000.00000000 145.165.160.0

Y la máscara de subred será:

255.255.160.0

11111111.11111111.10100000.00000000

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 6. Mensaje ICMP “Fragment Reassembly Time Exceeded”

En esta cuestión se analizará el mensaje ICMP tipo 11 código 1. Para ello, se va a intentar “saturar” a una determinada máquina del laboratorio enviándole un número elevado de peticiones Ping. Este elevado número de peticiones puede producir un error si la máquina destino tiene que realizar un reensamblado excesivo de de paquetes en un tiempo limitado.

Iniciar el programa monitor de red. A continuación ejecutar el comando “Ping” en varias ventanas (en paralelo) de MSDOS, así lograrás mayor número de peticiones:

C:\>ping -n 80 -l 20000 10.3.7.0

Detener la captura y determinar:

6.a. ¿De qué máquina proceden los mensajes ICMP “Fragment Reassembly Time Exceded”? (identifica la máquina en la topología del anexo)

La maquina que lo envía es la 10.3.7.0

Esta máquina es el Linux 1

6.b. ¿Por qué crees que pueden proceder de esa máquina y no de otra?

Porque es el servidor de los ordenadores en red de la universidad

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 5. Mensaje ICMP “Time Exceeded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit

(11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:

C:\> ping –i 1 –n 1 10.3.7.0

5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

Si,  es el servidor, el cisco_8c:8c:ff.

Inicia de nuevo la captura y ejecuta a continuación el comando:

C:\> ping –i 2 –n 1 10.3.7.0

5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)

Lo envía la maquina cuya ip es 10.4.2.5 serial 1, la puerta de enlace de nuestra puerta de enlace con el cisco 2513.

Su MAC es  cisco_8c:8c:ff (00:07:0e:8c:8c:ff)

La información realiza dos saltos del primer al segundo router y este segundo es que devuelve el error con su ip.

Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:

C:\> ping –i 50 –n 1 10.3.7.12

5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?

Tipo 11 código 0

La red de destino es inaccesible, y se está produciendo un bucle entre subredes que agotan el tiempo de vida, haciendo imposible acceder a él.

Estaría situada en otra subred, entre la puerta del enlace al Linux y el Linux.

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 4. Mensaje ICMP “Redirect”

Inicia el Monitor de Red. A continuación ejecutar los comandos:

C:\>route delete 10.4.2.1 (si ya ha sido borrada la ruta, avisa con un error)

C:\>ping -n 1 10.4.2.1

En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:

4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso?

Descríbelos(tipo, código y tamaño)

Datagrama nº Tipo y código ICMP Tamaño del paquete ICMP Origen IP Destino IP

1 Pregunta tipo 8

Code 0

60 bytes 172.20.43.203 10.4.2.1

2 Pregunta tipo 8

Code 0

60 bytes 172.20.43.203 10.4.2.1
3 Redirect tipo 5

Code 1

56 bytes 172.20.43.230 172.20.43.203
4 Respuesta tipo 0

Code 0

60 bytes 10.4.2.1 172.20.43.203

4.b. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en qué casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.

Datagrama nº Tipo y código ICMP Origen MAC Origen IP ¿Representan al mismo interfaz?

1 Pregunta tipo 8

Code 0

00:0A:5e:77:08:ed 172.20.43.203 Si
2 Pregunta tipo 8

Code 0

00:0A:5e:77:08:ed 172.20.43.203 Si
3 Redirect tipo 5

Code 1

00:07:0e:8c:8c:ff 172.20.43.230 Si, el servidor
4 Respuesta

tipo 0 Code 0

00:d0:ba:e0:6a:3d 10.4.2.1 No, porque la ip pertenece a Linux y la mac al cisco

4.c. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?

El servidor, la puerta de enlace predeterminada.

4.d. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?

Transporta la información de la dirección del nuevo router con el que se comunicará nuestro ordenador.

4.e. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente.

Identificación= 0x15a7

TTL=128

Checksum= 0x4136

A continuación, analiza el contenido del mensaje Redirect.

Identificación= 0x0251

TTL=255

Checksum= 0x099a

¿Puedes encontrar la  misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

No se puede encontrar ya que nuestra identificación es distinta. El TTL se ve modificado y el checksum también.