REDES DE ORDENADORES UNIVERSIDAD DE ALICANTE

.

Prácticas de redes de ordenadores

.
INDUSTORIOUS CLOCK ||| MONO*CRAFTS3.0
olute; height: 11; width: 11;">

Cuestión 7


En base a la topología que se muestra a continuación:


Considerando que todos los equipos presentes en dicha topología cumplen la RFC 1191. Determina el número de segmentos que se generan al mandar un paquete TCP con 1500 bytes de datos desde la máquina ‘A’ a la máquina ‘E’:
a. Número, tipo y código de paquetes ICMP.
b. Indica la MTU del camino de camino completo.
c. Una vez determinada la MTU del camino, mostrar la longitud total de cada paquete TCP
construido en la fragmentación al mandar un paquete TCP original con 1500 bytes de datos.
Indicar la estructura (cabeceras incluidas) de la trama Ethernet en la que se encapsulan los
paquetes.

Determinar el número de paquetes UDP que se generan (indicando el formato de los paquetes:
cabeceras, etc…), cuando el nivel de transporte envía 1000 bytes de datos en una red Ethernet con MTU de 500 bytes. Hacer lo mismo considerando que el nivel de transporte utilizado fuera TCP.
UDP
Se fragmentará en 3 paquetes.
El primero y el segundo tendrá una cabecera Ip de 20 bytes,UDP de 8 bytes, más 472 datos
El tercero tendrá cabeceras Ip de 20 bytes, UDP de 8 bytes, más 56 datos.
TCP
Se fragmentará en 3 paquetes.
El primero y el segundo tendrá una cabecera Ip de 20 bytes,TCP de 20 bytes, más 460 datos
El tercero tendrá cabeceras Ip de 20 bytes, TCP de 20 bytes, más 80 datos.

Cuestión 5

Realiza una conexión FTP a la máquina de un compañero de clase de prácticas de redes de ordenadores de la ua. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?

Mi máquina solicita conexión con la máquina del compañero. Ésta responde con una solicitud de reinicio de conexión. Esto sucede tres veces sin lograr conexión.


Cuestión 4

Utiliza el programa rexec, instalado en el laboratorio de prácticas de redes de ordenadores, para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?

MSS=460 bytes

Tamaño de los segmentos: 460 bytes

Se diferencian en que son más pequeños que los anteriores.

Cuestión 3

Utiliza el programa rexec,instalado en el laboratorio de prácticas de redes de ordenadores de la ua, para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232 (Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?



- No ha fragmentado. TCP impide la fragmentación, crea los segmento de tamaño adecuado a la red, calcula el MSS. Los segmento tienen una estructura de datos TCP.

- El tamaño máximo del fragmento es de 1460

Cuestión 2



Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto
TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes.
Utiliza TCP, por lo que trabaja con conexión. Para las prácticas de redes de ordenadores se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:
rsh .
Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección
172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor
de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la
conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado
(direcciones y protocolos).




Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se
detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN
del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo
que no permite el PC).





-Son similares en el principio y el fin pero varían en la parte central como podemos comprobar en la gráfica de abajo.






Comprueba el valor de los puertos utilizados. Indica su valor.


Puerto de autentificación 113


Puerto de servidor 512


Puerto de cliente 1740


Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

Es más grande el de mi máquina, ya que actúa como receptor de información con una ventana de 65535

En cambio la del sevidor es de 5840

Cuestión 1

Udp.exe. Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetesUDP, especificando también su contenido, a un número de puerto y una IP destinosespecificados para comprobar el funcionamiento de este protocolo. (instalado en el laboratorio de prácticas de redes de la ua)

a. Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (horay día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto delservidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red,analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra,por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).



En esta imagen podemos ver los mensajes de petición y respuesta de una petición daytime. Como se puede comprobar en la parte de abajo el tamaño del paquete es de 5o bytes.




En esta imagen, podemos ver en la parte inferior, que el paquete usa un protocolo UDP.


b. Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto sepuede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se producefragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetesIP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valordel identificador, flags, tamaño, etc…)

Primer fragmento


Total Lenght 602

Identificatio 0x12ca

Flags 0x00

Fragmente offset 1480

Time to Live 128

Protocol UDP 0x11

Header Checksum 0x3c24

Video Anexo 5. Paris-Argentina

realizado para las prácticas de redes de ordenadores de la ua

Cuestión 5. Mensaje ICMP “Time Exceded”

Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit(11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina de la clase de prácticas de ordenadores de la ua del alumno y ejecuta el comando:
C:\> ping –i 1 –n 1 10.3.7.0
5.a. Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in
Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

Cuestión 3: Mensaje ICMP "Destination unreachable"

Dentro del mensaje ICMP "Destination Unreachable" se analizará el de código 4: 'Fragmentation Needed and Don't Fragment was Set'. En primer lugar ejecuta el comando:

C:\>route delete 10.3.7.0

con 'route' se modifican las tablas de encaminamiento de una máquina. Con la opción 'delete' eliminamos un camino o ruta a la dirección especificada. Al eliminarlo, borramos también cualquier información asociada a esa dirección, incluida la información sobre errores previos al acceder a ese destino.

A continuación, poner en marcha el Monitor de Red en modo captura y ejecutar el comando ping:

C:\>ping -n 1 –l 1000 -f 10.3.7.0 (con la opción 'f' se impide la fragmentación)

En base a los paquetes capturados, indicar:

3.a. Identifica las direcciones IP/MAC de los paquetes IP involucrados. ¿A qué equipos pertenecen? (identifica la máquina con la topología del anexo)





-172.20.43.212 (00:0a:5e:77:07:87) (1) ----->(destino)10.3.7.0 (00:07:0e:8c:8c:ff) (3)

-10.4.2.5 (00:07:0e:8c:8c:ff)(2) ------------->(destino)172.20.43.212 (00:0a:5e:77:07:87) (1)

3.b. ¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)?

-Lo envía el router nombrado en el apartado anterior como (2) en el anexo de la red.

Cuestion 2: Sobre la fragmentació de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230

2.a.Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de red?


-En ambos casos se ha fragmentado en dos paquetes.


-Los "echo reply" y "echo request" se identifican como IP, y los fragmentos como ICMP.


-Columna 'info' de los fragmentos: "fragmented IP protocol".


2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?


-En 2


2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor
tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de
petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.




2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?



-Sólo aparecen los paquetes con formato ICMP, es decir, los "echo request y reply".


-Esto es así porque los fragmentos se envian con el protocolo IP, mientras que los mensajes de "echo request y reply" utilizan el protocolo de control de errores ICMP


2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los
datagramas IP?


-Se pueden utilizar para saber a que paquete corresponde cada fragmento, qué fragmento es y qué tamaño tiene. Con éste último podemos saber el valor de la MTU de una red.


2.f. En función de los datos anteriores, indica el valor de la MTU de la red.


-1480 más 34 bytes de cabeceras añadidas=1514


2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”:


C:\>ping –n 1 –l 3000 172.20.43.195


2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:



C:\>ping –n 1 –l 1600 10.3.7.0

2.i. En relación a los datos de la pregunta 2.h. obtenidos del Monitor de Red, contesta:
-¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?




-Porque al enviarlo, el paquete tiene que pasar por una red con una MTU de 1514, por lo que se fragmenta en dos. Pero en el viaje los fragmentos pasan por una subred mas pequeña, y se tienen que fragmentar de nuevo con menor tamaño. Estos son los fragmentos que vuelven.


-Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.

-Las subredes marcadas en rojo tienen la misma MTU. La subred marcada en azul no.


-Señala (en la topología del laboratorio adjunta), la MTU de cada una de las subredes por las que
circulan los datagramas que salen de tu máquina hacia la dirección 10.3.7.0. ¿Cuántas subredes se atraviesan?






- 1: 1514 2: 1514 3: 480

Cuestión 4. Mensaje ICMP “Redirect”. parte2

4.d. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.





- Las dos primeras tramas sí se corresponde la dirección MAC y la dirección IP de cada interfaz. En la última trama no es así. Esto es debido a que, como comentamos en la la cuestión uno de la práctica dos de redes de la ua, esta última interfaz nos envía la dirección MAC a la que debemos enviar el mensaje request.



4.e. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?


-El router de salida por defecto (172.20.43.230 )

4.f. ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect? ¿Transporta algún otro tipo de información extra?







- Un mensaje de error tipo 5 y código 1 y la dirección IP y MAC de la máquina del laboratorio de la ua a la que debemos redireccionarnos.




4.g. Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió
originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la
misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

- Como podemos comprobar en la imágenes tomadas en el laboratorio de redes de la ua, la identificación del mensaje redirect a cambiado. También ha cambiado TTL y Cheksum.

Cuestión 1. Sobre mensajes ICMP del “Ping”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:
C:\>ping –n 1 172.20.43.230 (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio)
Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes
capturados. En base a los paquetes capturados determinar:
1.a. ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)

-Aparecen dos tramas ICMP :
echo request: tipo código
echo reply: tipo código
1.b. Justifica la procedencia de cada dirección MAC e IP. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Replay” hacen referencia a la misma máquina o interfaz de red?
- Sí.Tanto la MAC de la request coincide con el interfaz de origen, como la MAC de reply coincide con la IP del interfaz de destino. Esto es debido a que el mensaje enviado a la máquina en cuestión ha ido por el camino correcto y la ha encontrado. Si esto no hubiera sido así la interfaz de destino habría enviado la MAC correspondiente a la máquina destino que nosotros queríamos encontrar.
1.c. Justifica la longitud de los paquetes IP. ¿Cuál es el tamaño total del ICMP? ¿Por qué tienen esa longitud?¿Cuántos datos se han transportado en el mensaje “ping”? Dibuja la encapsulación del protocolo ICMP.

Intoducción. Práctica 2 redes ua

El objetivo de la práctica 2 de la asignatura Redes de ordenadores de la universidad de alicante es profundizar en el funcionamiento del protocolo de mensajes de control y error ICMP. También se analizarán en detalle diferentes campos de la cabecera del datagrama IP.
El alumno adquirirá conocimientos acerca de los diferentes mensajes ICMP y su utilidad a la hora de controlar una red de ordenadores. En la realización de la práctica se abordarán distintas situaciones de error en el funcionamiento de una red de datagramas basada en el protocolo IP y se evaluará de forma práctica los tiempos de respuesta de la red.

Nota.- Todos los ejercicios y las capturas de las imágenes han sido realizados en el laboratorio de prácticas de redes de ordenadores de la universidad de Alicante, a excepción del anexo de la cuestión 5.


Cuestión 4. Sobre TCP/IP

4.a Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.


-IP=125.145.64.0 masc=255.255.254.0 = 255.255.255.128 7 ultimos bits.El rango es de 125.145.64.128 hasta 125.145.64.254


4.b Analizar al azar varios datagramas IP capturados con el monitor de red.





De los datagramas visualizados, indica cuál es su longitud.
¿Qué aparece en el campo de Protocolo de cada datagrama?

-DNS, BROWSER

Identifica la CLASE de dirección asociada a cada dirección IP fuente o destino.

4.c Empleando el monitor de red, averigua las direcciones IP de los siguientes servidores web: (indica a que CLASE de dirección pertenecen).


http://www.infocampus.es/ IP 217.76.156.115















http://www.ua.es/ IP 193.145.233.8













http://www.ono.es/ IP 62.42.230.18


Cuestión 3. Sobre el protocolo ARP

3.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en una ventana de MSDOS: ipconfig /all Anota los valores que obtienes para saber “quien eres“ en la red local.




MAC 00-0A-JE-77-07-87

IP 172.20.43.212

A continuación, activa la captura de tramas en el programa monitor de red. En la máquina del alumno se lanzarán peticiones ‘echo’ a través del programa ping a la dirección IP 172.20.43.230, borrando previamente de la tabla ARP local la entrada asociada a esa dirección IP: arp –a (Visualiza la tabla ARP) arp –d (Borra una dirección IP en la tabla ARP) ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230) 24


Práctica 1. Introducción a Redes y a TCP/IP sobre Tecnología Ethernet
En el monitor de red detener la captura y visualizarla. Introducir un filtro para visualizar sólo tramas ARP asociadas SÓLO a la máquina del alumno • ¿Cuántas tramas intervienen en la resolución ARP? • ¿Cuál es el estado de la memoria caché de ARP cuando se ejecuta el protocolo ARP? • Sin que haya transcurrido mucho tiempo, vuelve a ejecutar el comando ping en la misma máquina y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP?



-Intervienen 2 tramas.

-Sí, aparecen las mismas tramas y alguna más.



3.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP?



-Aparecen las nuevas direcciones IP.



3.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros del aula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos… ¿qué ocurre con tu cache de ARP? ¿Qué tramas de ARP aparecen en la captura del monitor de red?



-Se borran las tramas IP anteriores y aparecen las tramas IP de los compañeros.



3.d Borra el contenido de tu caché ARP. Ejecutar el comando ping con las siguientes direcciones IP: • 172.20.43.230 • 10.3.7.0 • 10.4.2.5 ¿Qué ocurre con la memoria caché de ARP? ¿Qué diferencia existe con respecto a la cuestión ‘3.b’?



-Sólo se almacena la dirección 172.20.43.230

-No se almacenan todas las direcciones IP en la memoria caché, debido a que las direcciones 10.3.7.0 y 10.4.2.5 no están dentro de la red local.



3.e Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando 'ping 5.2.2.0', teniendo en cuenta que las tablas ARP de todas las máquinas están vacías (figura 23).



-La dirección que llega a cada máquina es la direccion del router.






Figura 23. Conexión de subredes a través de un router. Red simulada. No corresponde al aula L24.

Cuestión 2. Análisis estadístico de una captura de datos

A partir de un fichero de captura de tráfico en la red se determinará cierta información que aparece en la misma. Pare ello se necesita generar tráfico para poder obtener un fichero con información capturada. En primer lugar se iniciará el monitor de red y se realizarán las siguientes acciones para generar tráfico:

Conéctate con el navegador a http://www.ua.es

Desde la ventana de MSDOS ejecuta el comando ping 172.20.43.230 que permite comprobar la conectividad en red de una máquina remota.
En la misma ventana ejecutamos ahora el comando tracert 193.145.233.8 que es muy útil para visualizar los saltos que recorren paquetes IP hasta que llegan a su destino.
Por último, introducimos la palabra "aula24" en el buscador GOOGLE.
A continuación, una vez paralizada la captura de datos, guárdala con el nombre LAB24_P2.cap.
Con la captura anterior, debes responder a las siguientes cuestiones:


2.a Calcula el porcentaje de tramas Ethernet de difusión existentes en la captura. (tramas de difusión/tramas totales *100).

- tramas de difusión/tramas totales * 100 = 2364/2502 *100= 94,4%

2.b Calcula el porcentaje de paquetes IP existentes en la captura.

- El número de paquetes IP son 2491 de 2502 lo que es igual al 99,5%.

2.c Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.

- El número de paquetes IP enviados son 194, es decir, el 7,75%.

2.d Indica el número de los paquetes IP que contengan la cadena "abcd" en su interior. ¿Qué aplicación ha podido generar esos datos? (Visualiza el campo "Protocol")

-No aparece ningún paquete.

2.e Localiza los paquetes que tengan el campo de la cabecera IP "TTL" igual a 1. ¿Cuántos aparecen? ¿Qué aplicación puede haberlos generado? (Visualiza el campo "Protocol")

- No aparece ningún paquete.


2.f Determina en cuantos paquetes aparece la cadena "aula24". ¿A qué aplicación están asociados?

- Aparecen 2 paquetes. Están asociados a HTTP.

Cuestión 1. Iniciación al monitor de red.



Visualización general de protocolos en la red
Activar el monitor de red y captura todo tipo de tramas en la red durante unos segundos
. Paraliza la captura y visualiza…
1.a
Del conjunto de tramas adquiridas filtrar las que estén dirigidas a la máquina del alumno. ¿Cuántas tramas aparecen?


- Aparecen 519 tramas.



1.b Del conjunto de tramas adquiridas filtrar las que proceden de la máquina del alumno. ¿Cuántas tramas visualizas ahora?


- Se visualizan 745 tramas.


1.c Por último, filtra las tramas cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan? ¿Es coherente este valor con los resultados anteriores?

- 1264. Si es coherente ya que es la suma de los resultados anteriores.