Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 3. Mensaje ICMP “Destination Unreachable”

Dentro del mensaje ICMP Destination Unreachable se analizará el de código 4: Fragmentation Needed and Don’t Fragment was Set (3/4). En primer lugar ejecuta el comando:

C:\>route delete 10.3.7.0 ( si ya ha sido borrada la ruta, avisa con un error)

¿Porqué ejecutar este comando? En MS Windows, con route se modifican las tablas de encaminamiento de una máquina. Con la opción delete eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.

A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:

C:\>ping -n 1 –l 1000 -f 10.3.7.0 (…la opción –f impide la fragmentación de los datagramas en la red)

En base a los paquetes capturados, indicar:

3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen?(identifica la máquina con la topología del anexo)

La IP/MAC de partida es la mia (172.20.43.207/00:0a:5e:76:ff:a6) y la de destino es (10.3.7.0/Linux 1).Sin embargo la maquina que responde tiene una IP distinta (10.4.2.5/Cisco_8c), ya que con el comando antes utilizado hemos cambiado el encaminamiento. Además me responde con un mensaje de error, en el que pone “destination unrecheable(fregmentation needed)”.

3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don’t Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)

El mensaje de error lo envía el Cisco_8c:8c:ff

Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 2. Sobre la fragmentación de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿Qué aparece en la columna ‘info” del Monitor de Red?

ICMP 2 -Echo ping request

-Echo ping reply

IP 2 Fragmented ip protocol

2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?

Se ha dividido en dos fragmentos, ya que por la red solo pueden viajar 1500 bytes de datos incluido los 20 de cabecera, por tanto se divide en uno de 1480 datos y 20 de cabecera, y otro d 528 datos y 20 de cabecera (idéntica que la anterior con el mismo direccionamiento). Suman en total 2008 bytes de datos.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior.

Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.

Datagrama Protocolo Dirección Flags Frag. offset Identificación

1 ICMP 172.20.43.230 0x01(more fragments) 0 0x26a1
2 IP 172.20.43.230 0x00 1480 0x26a1

3 ICMP 172.20.43.206 0x01(more fragments) 0 0x26a1

4 IP 172.20.43.206 0x00 1480 0x26a1

2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?

Debido a que solo vemos los paquetes de   icmp no vemos los de ip que es donde se visualizan los diferentes fragmentos.

2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?

Se pueden emplear para saber si tiene fragmentos y en cuál de ellos se encuentra.

2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:

C:\>ping –n 1 –l 1600 10.3.7.0

Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):

Datagrama Protocolo Dirección Flags Frag. offset Identificación

1 ICMP(petición) 10.3.7.0 0x01(more fragments) 0 0x375d
2 IP(petición) 10.3.7.0 0x00 1480 0x375d

3

IP(respuesta) 172.20.43.207 0x00 1440 0X0099
4

IP(respuesta) 172.20.43.207 0x01(more fragments) 960 0X0099
5

IP(respuesta) 172.20.43.207 0x01(more fragments) 480 0X0099
6 ICMP(respuesta) 172.20.43.207 0x01(more fragments) 0 0X0099
Categories
Práctica 2: Protocolos de Control de Internet (ICMP)

Cuestión 1. Sobre mensajes ICMP del “Ping”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230 (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio)

Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:

1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)

Aparecen dos mensajes

-echo request

-echo reply

Estos son los que llama mi maquina a la que le hacemos ping y la que responde.

Primero, la solicitud de echo es tipo 8 y la respuesta de echo es de tipo 1 por que responde.

Los códigos son un subtipo y lo que se quiere indicar con ellos, es que si la máquina no responde que se clasifique el error que tiene dependiendo de tipo que sea, por tanto como no tiene error el código será cero.

1.b. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?

Si, hacen referencia a la misma.

Su ip es à 172.20.43.230

Y su MAC es à  00:07:0e:8c:8c:ff

Categories
Práctica 1: Introducción a Redes y a TCP/IP sobre Tecnología Ethernet

Cuestión 5. Sobre direccionamiento IP y máscaras de subred

5.a Analizar al azar varios DATAGRAMAS IP (4 ó 5) capturados con el monitor de red.

  • • De los datagramas visualizados, indica cuál es su longitud.
  • • ¿Qué aparece en el campo “PROTOCOL” de cada datagrama?

En cada datagrama indica la ip de la fuente y la ip de destino, la longitud de la cabecera

  • • Identifica la CLASE de dirección asociada a cada dirección IP fuente o destino.
IP fuente IP destino Frame length Protocolo Clase IP fuente Clase IP destino
209.85.229.138 172.20.43.203 60 bytes TCP Clase B Clase B
172.20.43.203 172.20.43.203 192 bytes TLSV1 Clase B Clase B
172.20.43.212 172.20.43.255 92 bytes NBNS Clase B Clase B
172.25.32.98 172.20.43.203 182 bytes HTTP Clase B Clase B

5.b Empleando el monitor de red, averigua las direcciones IP de los siguientes servidores Web,

indicando la CLASE de dirección a la que pertenecen (A, B ó C):

IP=129.42.56.216

Clase B

IP=62.42.230.18

Clase A

IP=193.145.233.8

Clase C

5.c (ejercicio teórico) Sea una máquina con dirección IP 145.34.23.1 y máscara de subred asociada 255.255.192.0. Determina si los siguientes destinos IP de un datagrama que se envíe a la red serán locales o remotos:

  • • 145.34.23.9
  • • 145.21.1.2
  • • 65.33.123.87
  • • 145.34.200.34
  • • 145.34.128.200

¿A qué máquina de la red local se enviará la trama Ethernet que transportará al datagrama IP si el destino es remoto?

Categories
Práctica 1: Introducción a Redes y a TCP/IP sobre Tecnología Ethernet

Cuestión 4. Sobre el protocolo ARP

4.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en una ventana de MSDOS:

ipconfig /all

Anota los valores de IP y MAC que obtienes. Con ello sabrás el direccionamiento IP y MAC de tu PC en la red local.

ip=172.20.43.201

MAC= 00-0a-5e-76-8f-6f

A continuación, activa la captura de tramas en el programa monitor de red.

En la máquina del alumno se lanzarán peticiones ‘echo’ a través del programa ping a la dirección IP 172.20.43.230, borrando previamente de la tabla ARP local la entrada asociada a esa dirección IP:

arp –a (Visualiza la tabla ARP)

arp –d <dirección ip> (Borra una dirección IP en la tabla ARP)

ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230)

En el monitor de red debes detener la captura y visualizarla. Introduce un filtro para visualizar sólo tramas ARP asociadas a la máquina del alumno.

  • • ¿Cuántas tramas Ethernet intervienen en el protocolo ARP?

Utilizamos este filro : arp && eth.addr==00.0a.5e.77.08.ed

Dos tramas Ethernet

  • • ¿Cuál es el estado de la memoria caché de ARP una vez se ha ejecutado el protocolo

ARP para la resolución de una dirección?

En la memoria caché se almacena la dirección ip a la que hacemos ping, en este momento a todas las maquinas de mi laboratorio, pero si filtra un ping de mi compañero solo se verá la memoria cache con su dirección.

  • • Sin que haya transcurrido mucho tiempo, captura de nuevo tramas con el monitor de red.

Vuelve a ejecutar el comando ping (con la misma dirección IP destino). Paraliza la captura y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP  asociadas con tu máquina?

Si, dos.

4.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP de tu máquina?

Le asigna una ip y una memoria física dinámica a cada dirección ip a la que le hacemos ping.

4.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros del aula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos… ¿Qué ocurre con tu caché de ARP?

Le asignan paquetes, sale por pantalla mi ip sin yo haberle asignado memoria caché.

¿Qué tramas de ARP aparecen en la captura del monitor de red?

Dos

4.d Borra el contenido de tu caché ARP. Ejecutar el comando ping con las siguientes direcciones IP externas a tu red local:

  • • 172.20.41.241
  • • 10.3.2.0
  • • 10.3.7.0
  • • 10.4.2.5

¿Qué ocurre con la memoria caché de ARP en este caso? Especifica cuál es la máquina de tu red local de la que proceden las tramas que transportan los mensajes de respuesta al haber ejecutado el comando ping a los anteriores destinos.

Las ip asignadas son consecutivas

4.e (ejercicio teórico) Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando ‘ping 5.2.2.0’, teniendo en cuenta que las tablas ARP de todas las máquinas están vacías.

Tu respuesta:

Comando de ARP dir. origen MAC dir. origen IP dir. destino MAC dir. destino IP

4.f (ejercicio teórico) ¿Qué sucedería con el protocolo ARP si, a diferencia de la red representada en la cuestión anterior, tenemos tres segmentos de red y dos routers que los enlazan?

En este caso, la máquina con IP 5.1.2.0 realiza un ping a la máquina 5.3.2.0. (Todas las tablas ARP están vacías)

Tu respuesta:

Comando de ARP dir. origen MAC dir. origen IP dir. destino MAC dir. destino IP

Categories
Práctica 1: Introducción a Redes y a TCP/IP sobre Tecnología Ethernet

Cuestión 3. Tramas del nivel de Enlace (Ethernet)

A partir de la captura del ejercicio anterior, debes analizar ahora la cabecera del nivel de enlace. Para ello, realiza un filtrado para visualizar TRAMAS que procedan de tu máquina.

3.a. ¿Qué tipo de filtro has empleado?  Indica la dirección MAC de tu máquina.

ip.src==172.20.43.201

dirección MAC= 00-0a-5e-76-8f-6f

https://blogs.ua.es/practicasderedes/files/2010/05/macsource.jpg

3.b. ¿Con qué otra dirección MAC se comunica la tarjeta de red Ethernet de tu máquina en bastantes ocasiones? ¿Sabes identificar el equipo al que pertenece esa otra dirección MAC?

Se comunica con la MAC = 00-07-0e-8c-8c-ff
Al servidor

https://blogs.ua.es/practicasderedes/files/2010/05/macdest.jpg

Categories
Práctica 1: Introducción a Redes y a TCP/IP sobre Tecnología Ethernet

Cuestión 2. Análisis estadístico de una captura de datos

A partir de una conexión y descarga de datos en la red se determinará cierta información que aparece en la misma. En primer lugar se iniciará el monitor de red y se realizarán las siguientes acciones para generar tráfico:

Con el navegador, realiza la descarga del programa PUTTY:

http://tartarus.org/~simon/putty-snapshots/x86/putty.zip

A continuación, una vez paralizada la captura. Con los datos obtenidos debes responder a las siguientes cuestiones:

2.a Calcula el porcentaje de paquetes IP existentes en la captura. (Paquetes IP / tramas totales*100).

PORCENTAJE IP=100%

2.b Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.

PORCENTAJE IP=32%

2.c Calcula el porcentaje de segmentos TCP recibidos por la máquina del alumno.

PORCENTAJE IP=62%

2.d. Calcula el porcentaje de paquetes que contengan el protocolo DNS en su interior.

PORCENTAJE IP=0,17%

Categories
Práctica 1: Introducción a Redes y a TCP/IP sobre Tecnología Ethernet

Cuestión 1. Iniciación al monitor de red. Visualización general de protocolos en la red

Activa el monitor de red y captura todo tipo de tráfico en la red durante unos segundos. Paraliza la captura y visualiza…

1.a Del conjunto de datos adquiridos, filtrar los que estén dirigidas a la máquina del alumno.


¿Cuántas tramas aparecen?

95 tramas

https://blogs.ua.es/practicasderedes/files/2010/05/trama_entrante.jpg

1.b Del conjunto de datos adquiridos, filtrar los que proceden de la máquina del alumno.

¿Cuántas tramas visualizas ahora?

83 tramas

https://blogs.ua.es/practicasderedes/files/2010/05/trama_saliente.jpg

1.c Ahora filtra los datos cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan? ¿Es coherente este valor con los resultados anteriores?

178 tramas

https://blogs.ua.es/practicasderedes/files/2010/05/trama_total.jpg

Si porque es la suma

1.d A continuación, filtra los datos en los que esté presente el protocolo HTTP. ¿Qué otros protocolos observas en el interior de la trama además del HTTP?

OCSP