lunes, 7 de marzo de 2011

Práctica 1 - Cuestión 5

En esta quinta cuestión de la primera práctica vamos a conocer más sobre el direccionamiento IP y las máscaras de subred.

Apartado a)

En primer lugar vamos a visualizar una serie de datagramas, en concreto 4, para ver cual es su longitud. Para ello, monitoreamos la red mediante Wireshark y, dentro del apartado IP, buscamos la línea Total Length, descubriendo las siguientes longitudes
  1. 591 bytes
  2. 48 Bytes
  3. 20 bytes
  4. 1500 Bytes
Dentro del campo PROTOCOL, Wireshark nos muestra, qué protocolo de capa de transprote (capa 4) utiliza cada datagrama.
  1. TCP
  2. TCP
  3. UDP
  4. TCP
Ahora vamos a identificar la clase de dirección asociada a cada dirección IP fuente o destino.


Apartado b)

Haciendo uso del monitor de red vamos a averiguar las direcciones IP de algunos servidores Web, indicando su clase de dirección:
  • http://www.ibm.com          129.42.56.216 - Clase B
  • http://www.ono.es             62.42.232.235 - clase A
  • http://www.ua.es               192.145.233.8 - Clase C
Apartado c)
En este ejercicio teórico suponesmos una máquina con dirección IP 145.34.23.1 y máscara 255.255.192.0 y debemos determinar si los destinos a continuación enumerados pertenecen a la LAN en la que se encuentra el host en cuestión o, por el contrario, están fuera.
  • 145.34.23.9            Local
  • 145.21.1.2              Remoto
  • 65.33.123.87          Remoto
  • 145.34.200.34        Remoto
  • 145.34.128.200      Remoto
Por último, en caso de que el destino sea remoto la trama Ethernet se enviará a nuestro gateway.

Práctica 1 - Cuestión 4

Esta cuestión nos va a servir para conocer el protocolo ARP. Este protocolo permite a los host conocer la MAC a la que deben encaminar sus tramas, a partir de una dirección IP.

Apartado a)
Haciendo uso del comando de MSDOS ipconfig/all podemos conocer, además de nuestra dirección IP (que con un ipconfig podriamos averiguar) la MAC de nuestra tarjeta de red, en este caso 00:0A:5E:76:FF:89, con IP 172.20.43.220


Una vez conocidos estos datos, vamos a concoer mejor el protocolo ARP y la tabla ARP.

Antes de continuar borramos cualquier cosa que pudieramos tener almacenada en la tabla mediante el comando de MSDOS 'arp-d' y, seguidamente, pingueamos a la dirección 127.20.43.230 y detenemos la captura de tráfico que habiamos comenzado previamente, mostrando 12 tramas ethernet en las que intervienen el protocolo ARP.

Una vez se ejecuta el protocolo ARP para la resolución de una dirección, en la memoria caché de ARP aparecerá dicha correspondencia ARP - IP.

Sin que transcurra mucho tiempo (para evitar que se vacie la memoria caché de ARP) capturamos d e nuevo tramas con el monitor de red para, seguidamente, ejecutar el comando ping con la misma dirección de destino que antes. Ahora vemos que aparecen 6 tramas, que es menos que antes, lo que es lógico, ya que, al dejar pasar poco tiempo, la memoria caché no se ha vaciado y por lo tanto, al conocer la máquina la MAC de destino, no necesita ejecutar el protocolo ARP.

Apartado b)
En este caso vamos a ejecutar el comando ping con las direcciones de los ordenadores de los compañeros como destino, de modo que la memoria caché va llenándose de direcciones MAC a medida que el protocolo ARP se las da a conocer al PC.

Apartado c)
Si por el contrario, son los compañeros son los que pinguean a mi máquina, en este caso, en el monitor de red aparecen las tramas ARP del resto de ordenadores que, por medio de broadcast, quieren conocer la MAC de mi tarjeta de red.

Apartado d)
Borramos de nuevo el contenido de la caché ARP para, acto seguido, ejecutar el comando ping con las siguientes direcciones (externas a mi LAN):
  • 172.20.41.241
  • 10.3.2.0
  • 10.3.7.0
  • 10.4.2.5
En este caso, al pinguear a direcciones externas a nuestra LAN, la trama se envía por boradcast buscando la dirección MAC de la puerta de enlace, por lo que la dirección que nos aparece en la tabla ARP continuamente es la dirección de la interfaz del router que tenemos asignada en el laboratorio como gateway.

Apartado e)
En los siguientes dos apartados, dada una topología de red, describiremos los pasos mediante los cuales un PC puede enviar datos a otro host fuera de su red. Veremos cómo actúa el protocolo ARP en estos casos.



Comando ARP
Dir. Origen MAC
Dir. Origen IP
Dir.Destino MAC
Dir. Destino IP
Petición
Mac1
5.1.2.0
FF:FF:FF:FF
5.2.2.0
Respuesta
Mac2
5.1.1.0
Mac1
5.1.2.0
Petición
Mac3
5.2.1.0
FF:FF:FF:FF
5.2.2.0
Respuesta
Mac4
5.2.2.0
Mac3
5.2.1.0
Apartado 4f)

Comando ARP
Dir. Origen MAC
Dir. Origen IP
Dir.Destino MAC
Dir. Destino IP
Petición
Mac1
5.1.2.0
FF:FF:FF:FF
5.3.2.0
Respuesta
Mac2
5.1.1.0
Mac1
5.1.2.0
Petición
Mac3
5.2.1.0
FF:FF:FF:FF
5.2.3.0
Respuesta
Mac5
5.2.3.0
Mac3
5.2.3.0
Petición
Mac6
5.3.1.0
FF:FF:FF:FF
5.3.2.0
Respuesta
Mac7
5.3.2.0
Mac6
5.3.1.0

Práctica 1 - Cuestión 3

Vamos a trabajar con tramas de nivel 2, capa de enlace de datos.

Haciendo uso de la misma captura que en la cuestión 2 (la realizada cuando se descargaba un archivo) estudiaremos las tramas. En primer caso, y utilizando el filtro eth.src==00:0A:5E:76:FF:89, podemos ver qué tramas proceden de mi PC.

En la captura vemos que es recurrente otra MAC, la 00:01:F4:11:38:BD, que podemos deducir, pertenece a nuestro gateway predeterminado, ya que la comunicación con nuestra interfaz de router es constante en conexiones que salen de nuestra red.

Práctica 1 - Cuestión 2

Procederemos a la descarga de un archivo para de este modo poner varios protocolos en funcionamiento, tales como TCP, o DNS.

Apartado a)
En la captura vemos que el 100% de los paquetes son IP.

Apartado b)
Por otro  lado, el 15,72% de los paquetes IP tienen a mi ordenador como fuente.

Apartado c)
En este caso los segmentos TCP recibidos en nuestro PC suponene el 1,88% del total.

Apartado d)

Por último, los paquetes encapsulados en protocolo DNS suponene el 2,5% del total.

Práctica 1 - Cuestión 1

En este primero ejercicio vamos a visualizar los protocolos de red que intervienen en la comunicación entre host en una red.

Para ello capturaremos el trafico que pasa por la máquina durante unos segundos, detendremos la captura y visualziaremos los resultados.




Apartado a)
Utilizando Wireshark comenzamos la captura y visualizamos 4 tramas distintas dirigidas a nuestra máquina.

Apartado b)
En este caso, procedentes de nuestro PC, vemos 600 tramas en la captura.

Apartado c)
En este caso y utilizando el filtro ip.src==172.20.43.220|| ip.dst==172.20.43.220observamos 600 tramas. La verdad es que no es coherente, deberian aparecer las 604.


Tal vez el error tenga que ver con que la captura se hizo con el monitor de red con el modo promiscuo activado.


Apartado d)

En los paquetes HTTP observamos también los protocolos IP y TCP.