Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 7. Sobre direccionamiento IP y creación de subredes

7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.

Tres bits.

RED                                Maquina

10010001.1000001.00000000.00000000 145.165.0.0

10010001.1000001.00100000.00000000 145.165.32.0

10010001.1000001.01000000.00000000 145.165.64.0

10010001.1000001.01100000.00000000 145.165.96.0

10010001.1000001.10000000.00000000 145.165.128.0

10010001.1000001.10100000.00000000 145.165.160.0

Y la máscara de subred será:

255.255.160.0

11111111.11111111.10100000.00000000

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 6. Mensaje ICMP “Fragment Reassembly Time Exceeded”

En esta cuestión se analizará el mensaje ICMP tipo 11 código 1. Para ello, se va a intentar “saturar” a una determinada máquina del laboratorio enviándole un número elevado de peticiones Ping. Este elevado número de peticiones puede producir un error si la máquina destino tiene que realizar un reensamblado excesivo de de paquetes en un tiempo limitado.

Iniciar el programa monitor de red. A continuación ejecutar el comando “Ping” en varias ventanas (en paralelo) de MSDOS, así lograrás mayor número de peticiones:

C:\>ping -n 80 -l 20000 10.3.7.0

Detener la captura y determinar:

6.a. ¿De qué máquina proceden los mensajes ICMP “Fragment Reassembly Time Exceded”? (identifica la máquina en la topología del anexo)

La maquina que lo envía es la 10.3.7.0

Esta máquina es el Linux 1

6.b. ¿Por qué crees que pueden proceder de esa máquina y no de otra?

Porque es el servidor de los ordenadores en red de la universidad

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 5. Mensaje ICMP “Time Exceeded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit

(11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:

C:\> ping –i 1 –n 1 10.3.7.0

5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

Si,  es el servidor, el cisco_8c:8c:ff.

Inicia de nuevo la captura y ejecuta a continuación el comando:

C:\> ping –i 2 –n 1 10.3.7.0

5.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”… Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)

Lo envía la maquina cuya ip es 10.4.2.5 serial 1, la puerta de enlace de nuestra puerta de enlace con el cisco 2513.

Su MAC es  cisco_8c:8c:ff (00:07:0e:8c:8c:ff)

La información realiza dos saltos del primer al segundo router y este segundo es que devuelve el error con su ip.

Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:

C:\> ping –i 50 –n 1 10.3.7.12

5.c. Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?

Tipo 11 código 0

La red de destino es inaccesible, y se está produciendo un bucle entre subredes que agotan el tiempo de vida, haciendo imposible acceder a él.

Estaría situada en otra subred, entre la puerta del enlace al Linux y el Linux.

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 4. Mensaje ICMP “Redirect”

Inicia el Monitor de Red. A continuación ejecutar los comandos:

C:\>route delete 10.4.2.1 (si ya ha sido borrada la ruta, avisa con un error)

C:\>ping -n 1 10.4.2.1

En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:

4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso?

Descríbelos(tipo, código y tamaño)

Datagrama nº Tipo y código ICMP Tamaño del paquete ICMP Origen IP Destino IP

1 Pregunta tipo 8

Code 0

60 bytes 172.20.43.203 10.4.2.1

2 Pregunta tipo 8

Code 0

60 bytes 172.20.43.203 10.4.2.1
3 Redirect tipo 5

Code 1

56 bytes 172.20.43.230 172.20.43.203
4 Respuesta tipo 0

Code 0

60 bytes 10.4.2.1 172.20.43.203

4.b. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en qué casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.

Datagrama nº Tipo y código ICMP Origen MAC Origen IP ¿Representan al mismo interfaz?

1 Pregunta tipo 8

Code 0

00:0A:5e:77:08:ed 172.20.43.203 Si
2 Pregunta tipo 8

Code 0

00:0A:5e:77:08:ed 172.20.43.203 Si
3 Redirect tipo 5

Code 1

00:07:0e:8c:8c:ff 172.20.43.230 Si, el servidor
4 Respuesta

tipo 0 Code 0

00:d0:ba:e0:6a:3d 10.4.2.1 No, porque la ip pertenece a Linux y la mac al cisco

4.c. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?

El servidor, la puerta de enlace predeterminada.

4.d. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?

Transporta la información de la dirección del nuevo router con el que se comunicará nuestro ordenador.

4.e. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente.

Identificación= 0x15a7

TTL=128

Checksum= 0x4136

A continuación, analiza el contenido del mensaje Redirect.

Identificación= 0x0251

TTL=255

Checksum= 0x099a

¿Puedes encontrar la  misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

No se puede encontrar ya que nuestra identificación es distinta. El TTL se ve modificado y el checksum también.

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don’t Fragment was Set (3/4). En primer lugar ejecuta el comando:

C:\>route delete 10.3.7.0 ( si ya ha sido borrada la ruta, avisa con un error)

¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.

A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:

C:\>ping -n 1 –l 1000 -f 10.3.7.0 (…la opción –f impide la fragmentación de los datagramas en la red)

En base a los paquetes capturados, indicar:

3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?(identifica la máquina con la topología del anexo)

La IP/MAC de partida es la mia (172.20.43.207/00:0a:5e:76:ff:a6) y la de destino es (10.3.7.0/Linux 1).Sin embargo la maquina que responde tiene una IP distinta (10.4.2.5/Cisco_8c), ya que con el comando antes utilizado hemos cambiado el encaminamiento. Además me responde con un mensaje de error, en el que pone “destination unrecheable(fregmentation needed)”.

3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don’t Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)

El mensaje de error lo envía el Cisco_8c:8c:ff

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 2. Sobre la fragmentación de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿Qué aparece en la columna ‘info” del Monitor de Red?

ICMP 2 -Echo ping request

-Echo ping reply

IP 2 Fragmented ip protocol

2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?

Se ha dividido en dos fragmentos, ya que por la red solo pueden viajar 1500 bytes de datos incluido los 20 de cabecera, por tanto se divide en uno de 1480 datos y 20 de cabecera, y otro d 528 datos y 20 de cabecera (idéntica que la anterior con el mismo direccionamiento). Suman en total 2008 bytes de datos.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior.

Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.

Datagrama Protocolo Dirección Flags Frag. offset Identificación

1 ICMP 172.20.43.230 0x01(more fragments) 0 0x26a1
2 IP 172.20.43.230 0x00 1480 0x26a1

3 ICMP 172.20.43.206 0x01(more fragments) 0 0x26a1

4 IP 172.20.43.206 0x00 1480 0x26a1

2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?

Debido a que solo vemos los paquetes de   icmp no vemos los de ip que es donde se visualizan los diferentes fragmentos.

2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?

Se pueden emplear para saber si tiene fragmentos y en cuál de ellos se encuentra.

2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:

C:\>ping –n 1 –l 1600 10.3.7.0

Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):

Datagrama Protocolo Dirección Flags Frag. offset Identificación

1 ICMP(petición) 10.3.7.0 0x01(more fragments) 0 0x375d
2 IP(petición) 10.3.7.0 0x00 1480 0x375d

3

IP(respuesta) 172.20.43.207 0x00 1440 0X0099
4

IP(respuesta) 172.20.43.207 0x01(more fragments) 960 0X0099
5

IP(respuesta) 172.20.43.207 0x01(more fragments) 480 0X0099
6 ICMP(respuesta) 172.20.43.207 0x01(more fragments) 0 0X0099
Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 1. Sobre mensajes ICMP del “Ping”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230 (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio)

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:

1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)

Aparecen dos mensajes

-echo request

-echo reply

Estos son los que llama mi maquina a la que le hacemos ping y la que responde.

Primero, la solicitud de echo es tipo 8 y la respuesta de echo es de tipo 1 por que responde.

Los códigos son un subtipo y lo que se quiere indicar con ellos, es que si la máquina no responde que se clasifique el error que tiene dependiendo de tipo que sea, por tanto como no tiene error el código será cero.

1.b. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?

Si, hacen referencia a la misma.

Su ip es à 172.20.43.230

Y su MAC es à  00:07:0e:8c:8c:ff