Mostrando entradas con la etiqueta ping. Mostrar todas las entradas
Mostrando entradas con la etiqueta ping. Mostrar todas las entradas

martes, 12 de abril de 2011

Práctica 2 Cuestión 4

MENSAJE ICMP “REDIRECT

Inicia el Monitor de Red. A continuación ejecutar los comandos:

C:\>route delete 10.4.2.1
 (si ya ha sido borrada la ruta, avisa con un error)
C:\>ping -n 1 10.4.2.1

(antes de contestar debes confirmar que en MSDOS el resultado del Ping es correcto:  paquetes enviados:1 , paquetes recibidos:1, sino debes repetir los dos comandos anteriores y el proceso de captura en el Monitor de Red)

En base a los paquetes capturados, filtra sólo los datagramas que contengan tu dirección IP y contesta a las siguientes preguntas:


4.a. ¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)

Escribimos en el filtro ‘ip.addr ==172.20.43.218’
4.b. ¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
Representan al mismo interfaz cuando MAC e IP proceden de la misma máquina.
No se da el caso en los dos últimos datagramas dado que en el 3, La MAC es la de la puerta de enlace, pero la IP es de mi máquina. En el caso 4, la IP es de la maquina destino, pero la mac es la de la puerta de enlace.
4.c. ¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?

La máquina (router) con IP = 172.20.43.230 correspondiente al router CISCO 1720, que es la puerta de enlace predeterminada 

4.d.  ¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?

La dirección MAC e IP de la nueva puerta de enlace a la cual tenemos que redireccionamos para acceder a la IP destino

4.e.              Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?

Datagrama Original:
Identificación = 0xa416(42006)        TTL(Time to live)=128
Datagrama Redirect:
Identificación = 0xa416(42006)        TTL(Time to live)=127
Poseen la misma identificación ambos
El Campo TTL se ve disminuido ya que al pasar por una de las puertas de enlace, la vida del datagrama se reduce una unidad

Práctica 2 Cuestión 2

SOBRE LA FRAGMENTACIÓN DE DATAGRAMAS IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230

(…la opción –l especifica la cantidad de datos a enviar)

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?  ¿qué aparece en la columna ‘info” del Monitor de Red?

Tras ejecutar el comando descrito, podemos observar que existen 4 fragmentos: 2 de Petición y 2 de Respuesta.

El 1er fragmento de Petición o Respuesta tiene un tamaño de 1514 bytes incluyendo la cabecera de la trama Ethernet(14 bytes). De esos bytes, 20 serán de cabecera IP, 8 serán los de cabecera ICMP quedando 1472 bytes de datos del protocolo ICMP.

El 2º fragmento de Petición o Respuesta tiene un tamaño de 562 bytes incluyendo la cabecera de la trama Ethernet(14 bytes). De esos bytes, 20 serán de cabecera IP quedando 528 bytes de datos del protocolo ICMP.
El fragmento de mayor tamaño, tanto de request como de reply, aparece identificado como ICMP mientras que el de menor tamaño, tanto de request como de reply, aparece como IP.


2.b.   ¿En cuantos fragmentos se ha “dividido” el datagrama original?
Se ha dividido en 2 fragmentos


2.c.    Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.

¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Sólo aparecen los primeros fragmentos de Petición y Respuesta ya que son los únicos que incluyen la cabecera del mensaje ICMP
¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Flags: Informa de la llegada inminente de fragmentos posteriores al enviado
Fragment Offset: Sirve para determinar que antes ha llegado un número de bytes relacionado con el paquete
Identificación: Para saber que pertenecen al mismo datagrama
A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto:  paquetes enviados:1 , paquetes recibidos:1)
¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Sólo aparecen los primeros fragmentos de Petición y Respuesta ya que son los únicos que incluyen la cabecera del mensaje ICMP
¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Flags: Informa de la llegada inminente de fragmentos posteriores al enviado
Fragment Offset: Sirve para determinar que antes ha llegado un número de bytes relacionado con el paquete
Identificación: Para saber que pertenecen al mismo datagrama

A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto:  paquetes enviados:1 , paquetes recibidos:1)

Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):

Práctica 2 Cuestión 1

 SOBRE MENSAJES ICMP DEL “PING”

Inicia el programa Monitor de Red en modo captura. A continuación ejecuta el comando:

C:\>ping –n 1 172.20.43.230          (…la opción –n especifica el número de peticiones “echo” que se lanzan al medio)


Detener la captura en el Monitor de Red (filtrar únicamente tramas del alumno) y visualizar los paquetes capturados. En base a los paquetes capturados determinar:
1.a.      ¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)
Para visualizarlos escribiremos en el filtro lo siguiente:
‘ip.addr == 172.20.43.218 && icmp’ o simplemente ‘icmp’
Y seleccionando por separado comprobamos que aparecen 2 mensajes ICMP
Tipo ping: echo request, tipo 8, código 0
Tipo ping: echo reply, tipo 0, código 0

1.b.      ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?
Sí, dado que estamos solicitando información de la puerta de enlace de nuestra red local. Lo que hacemos es mandar la petición a la puerta de enlace de la red (es decir, al router que nos da salida a otra red desde la del laboratorio) y, debido a que nos movemos en el entorno de una red local, la IP sí que tiene una correspondencia directa con la MAC. Si nos moviésemos fuera de esta red, la dirección MAC no haría referencia a la IP de la máquina de destino ya que tendríamos la MAC de la puerta de enlace (por lo del protocolo ARP) y la IP del destino, fuera el que fuera.

miércoles, 16 de marzo de 2011

Práctica 1 Cuestión 5

 SOBRE DIRECCIONAMIENTO IP Y MÁSCARAS DE SUBRED
5.a    Analizar al azar varios DATAGRAMAS IP (4 ó 5) capturados con el monitor de red.
De los datagramas visualizados, indica cuál es su longitud.
Mediante el filtro ip && !nbns visualizamos los datagramas y vamos seleccionando
La longitud la visualizamos más abajo
Así, las longitudes han sido las siguientes: 48, 40, 144, 132 bytes
¿Qué aparece en el campo “PROTOCOL” de cada datagrama?
(Observando en la imagen del ejercicio anterior) TCP y RIPv2
Identifica la CLASE de dirección asociada a cada dirección IP fuente o destino.
Pertenecen todas a la Clase B por tener un rango de bits 128.0.0.0-191.255.255.255, excepto el destinatario del protocolo RIPv2 que pertenece a la clase C por tener un rango superior: 224.0.0.9
5.b  Empleando el monitor de red, averigua las direcciones IP de los siguientes servidores Web,     indicando la CLASE de dirección a la que pertenecen (A, B ó C):
Para averiguar dichas direcciones debemos escribir el comando ping seguido de la url de la página

Por tanto la dirección IP del servidor http://www.ibm.com es 129.42.58.216 y pertenece a la clase B.
Su dirección IP es 62.42.232.235 y pertenece a la clase A
Su dirección IP es 193.145.233.8 y pertenece a la clase C
5.c  (ejercicio teórico) Sea una máquina con dirección IP 145.34.23.1 y máscara de subred asociada 255.255.192.0. Determina si los siguientes destinos IP de un datagrama que se envíe a la red serán locales o remotos:
En primer lugar escribiremos en binario nuestra máscara de subred

Ahora, para determinar si el destinno IP es local o remoto, debemos comparar los 18 primeros bits (correspondientes a los “unos” de la red) de nuestra dirección IP con la de destino. Es decir:
Si estos primeros 18bits coincides con la dirección IP de destino, entonces será local, si no, remoto.

145.34.23.9: Local
145.21.1.2: Remoto
65.33.123.87: Remoto
145.34.200.34: 200 en binario = 11001000, por tanto es Remoto
145.34.128.200: 128 en binario = 10000000, por tanto es Remoto

¿A qué máquina de la red local se enviará la trama Ethernet que transportará al datagrama IP si el destino es remoto?
Se enviará a la puerta de enlace

domingo, 13 de marzo de 2011

Práctica 1 Cuestión 4

SOBRE EL PROTOCOLO ARP
4.a Visualiza ladirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando enuna ventana de MSDOS:
ipconfig/all
Anota los valores de IP y MAC que obtienes. Con ello sabrás el direccionamientoIP y MAC de tu PC en la red local.
IP: 172.2
0.43.218
MAC: 00-0A-5E-76-8C-4C
Acontinuación, activa la captura de tramas en el programa monitor de red.
En la máquina del alumno selanzarán peticiones ‘echo’ a través del programa ping a la dirección IP 172.20.43.230, borrando previamente de latabla ARP local la entrada asociada a esa dirección IP:
arp –a (Visualiza la tabla ARP)








arp –d (Borra una dirección IP en la tabla ARP)


comprobamos que ha sido borrada
ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230)









En el monitor de red debes detener la captura y visualizarla. Introduce un filtro para visualizar sólo tramas ARP asociadas ala máquina del alumno
¿Cuántas tramas Ethernet intervienen en el protocolo ARP?
2 tramas: una de petición y otrade respuesta
¿Cuál es el estado de la memoria caché de ARP una vez seha ejecutado el protocolo ARP para la resolución de una dirección?
Por haber pasado un tiempo desde la ejecucióndel comando ping, está vacía. Esto lo comprobamos introduciendo el comando arp-a en la consola de MSDOS.
Sin que haya transcurrido mucho tiempo, captura de nuevotramas con el monitor de red. Vuelve a ejecutar el comando ping (con la mismadirección IP destino). Paraliza la captura y observa la secuencia de tramasARP. ¿Aparecen las mismas tramas ARP asociadas con tu máquina?

No se produce nuevas tramas ARP dado que la información que estamos solicitando aun se encuentra en la memoriacaché.
4.b Ejecuta el comando ping con diferentesdirecciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con lamemoria caché de ARP de tu máquina?
Se van acumulando las direcciones IP y las direccionesMAC de las peticiones realizadas

4.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor dered y pide a tus compañeros del aula máscercanos a ti que te envíen comandos ping.Tú no debes enviar ningún comando. Pasados unos segundos… ¿Qué ocurre contu caché de ARP?
¿Qué tramas de ARP aparecen en la captura del monitor de red?

En caché, aparece la dirección IP y la dirección MAC dela tarjeta solicitante.
Aparecen tres tramas, la de acceso al router, la depetición de la tarjeta solicitante y la respuesta que le envía nuestra tarjeta.
4.d Borra el contenido de tu caché ARP. Ejecutar elcomando ping con las siguientes direcciones IP externas a tu redlocal (Es importante cambiar la dirección del router de salida de 195 a 230escribiendo en una ventana de MSDOS “c:\pracredes.bat” en nuestro caso):
172.20.41.241
10.3.2.0
10.3.7.0
10.4.2.5
¿Qué ocurre con la memoria caché de ARP en este caso?Especifica cuál es la máquina de tu red local de la que proceden las tramas quetransportan los mensajes de respuesta al haber ejecutado el comando ping a losanteriores destinos.
En memoria caché solo se almacenanlas direcciones IP de las puertas de enlace ya que no puede devolver lasdirecciones externas a la red local.
Las maquinas de las cualesproceden las tramas son las puertas de entrada.
4.e (ejercicio teórico) Describe la secuencia de tramas ARP generadas cuando lamáquina 5.1.2.0 ejecuta el comando 'ping 5.2.2.0', teniendo en cuenta que lastablas ARP de todas las máquinas están vacías.
Comando deARP dir. origen MAC dir.origen IP dir. destino MAC dir. destino IP
             Petición               mac1                 5.1.2.0               FFFFF                5.1.1.0
             Respuesta            mac2                 5.1.1.0               mac1                 5.1.2.0
             Petición               mac3                 5.1.2.0               FFFFF                5.2.2.0
             Respuesta            mac4                 5.2.2.0               mac3                 5.2.1.0
4.f (ejercicio teórico) ¿Qué sucedería con el protocolo ARP si, a diferencia dela red representada en la cuestión anterior, tenemos tres segmentos de red ydos routers que los enlazan? En este caso, la máquina con IP 5.1.2.0 realiza unping a la máquina 5.3.2.0. (Todas las tablas ARP están vacías)
Comando de ARP dir. origen MAC dir.origen IP dir. destino MAC dir. destino IP
Petición                  mac1             5.1.2.0                 FFFFF                 5.1.1.0
Respuesta               mac2             5.1.1.0                  mac1                  5.1.2.0
Petición                  mac3             5.1.2.0                 FFFFF                 5.2.3.0
Respuesta               mac5             5.2.3.0                 mac3                   5.2.1.0
Petición                  mac6             5.1.2.0                 FFFFF                 5.3.2.0
Respuesta               mac7             5.3.2.0                 mac6                   5.3.1.0