lunes, 4 de abril de 2011

Práctica 2 - Cuestión 6

Esta última cuestión de la práctica 2 tratará sobre el direccionamiento IP y la creación de subredes, mediante ejercicios en los que se nos dará una dirección y una máscara que modificaremos para observar como se subdividen las redes.


6.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.
El número mínimo de bits que se ha de coger es 3, con lo que obtenemos 8 subredes, el número inmediatamente por encima de 6 a la hora de crear subredes.
La nueva máscara de subred será la 255.255.224.0 y las direcciones de red son:
1.      145.65.0.0
2.      145.65.32.0
3.      145.65.64.0
4.      145.65.96.0
5.      145.65.128.0
6.      145.65.160.0
6.b Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.

IP         125.145.64.0   -->   01111101.10010001.01000000.00000000
MASK 255.255.254.0  -->  11111111.11111111.11111110.00000000

4 subredes 00, 01, 10, 11

Subred 1: 125.145.64.0
  • 125.145.64.1 (1ª máquina)
  • 125.145.64.126 (última máquina)
Subred 2: 125.145.64.128
  •  125.145.64.129(1ª máquina)
  • 125.145.64.254(última máquina)
Subred 3: 125.145.65.0
  • 125.145.65.1 (1ª máquina)
  • 125.145.65.126 (última máquina)
Subred 4: 125.145.65.128
  • 125.145.65.129 (1ª máquina)
  • 125.145.65.254(últimamáquina) 
Subred 4: 125.145.65.128
  • 125.145.65.129 (1ª máquina) 
  • 125.145.65.254(últimamáquina) 

Práctica 2 - Cuestión 5


Dentro del mensaje ICMP Time Exceeded se analizará el de código 0: Time to Live exceeded in Transit (11/0). En primer lugar, inicia el monitor de red para capturar paquetes IP relacionados con la máquina del alumno y ejecuta el comando:
 

C:\> ping –i 1 –n 1 10.3.7.0

 

 5.a.   Finaliza la captura e indica máquina que envía el mensaje “ICMP Time to Live exceeded in Transit”… ¿Puedes saber su IP y su MAC? (identifica la máquina en la topología del anexo)

El mensaje lo envía la máquina 172.20.43.230, con MAC 00:07:0e:8c:8c:ff, que como indica el monitor de red, es un dispositivo de marca Cisco. Concretamente el 1720 en la topología.


Inicia de nuevo la captura y ejecuta a continuación el comando:
  
C:\> ping –i 2 –n 1 10.3.7.0

.b. Finaliza la captura y determina qué máquina envía ahora el mensaje “ICMP Time to Live exceded in Transit”…  Averigua y anota la IP y la MAC origen de este mensaje de error. ¿Pertenecen ambas direcciones a la misma máquina? (identifica las máquinas en la topología del anexo)

En este caso, el mensaje de error está generado por la dirección 10.4.2.5, con MAC 00:07:0e:8c:8c:ff, perteneciente al Serial 1 del router Cisco 2513.

Por último, inicia de nuevo la captura y realiza un ping a la siguiente dirección:


C:\> ping –i 50 –n 1 10.3.7.12


5.c.  Finaliza la captura y observa el mensaje de error ICMP que aparece en el monitor de red. ¿Qué  tipo y código tiene asociado ese mensaje? ¿Qué crees que está sucediendo al intentar conectarte a esa máquina y obtener ese mensaje de error? ¿En qué subred estaría ubicada?


Tipo 11 (Time-to-live exceeded) y código 0 (time to live exceeded in transit)

Práctica 2 - Cuestión 4

Analizaremos ahora el mensaje que el protocolo ICMP nos muestra como "Redirect". Para ello comenzamos borrando las rutas y haciendo ping para observar qué nos muestra el monitor de red.


C:\>route delete 10.4.2.1                                                
C:\>ping -n 1 10.4.2.1

 
4.a.¿Cuántos datagramas IP están involucrados en todo el proceso? Descríbelos…(tipo, código y tamaño)
Hay 3 datagramas involucrados.
Datagrama nº       Tipo y código ICMP       Tamaño del paquete ICMP       Origen IP  Destino IP
                  1                      8/0                              32 bytes                      172.20.43.213 10.4.2.1
                  2                      5/1                              60 bytes                172.20.43.230 172.20.43.213
                  3                      0/0                              32 bytes                      10.4.2.1     172.20.43.213

4.b.¿Las direcciones MAC e IP de todas las tramas capturadas con el Monitor de Red hacen referencia al mismo interfaz de red? Indica en qué casos la respuesta es afirmativa y en que casos la dirección IP especifica un interfaz de red que no se corresponde con el mismo interfaz indicado por la MAC.
Datagrama nº       Tipo y código ICMP     Origen MAC – Origen IP    ¿representan al mismo interfaz?
                  1                      8/0                   00:0a:5e:77:00:2c - 172.20.43.213   
                  2                      5/1                   00:0a:5e:77:00:2c - 172.20.43.230   
                  3                      0/0                   00:d0:ba:e0:6a:3d - 10.4.2.1              No

 4.c.¿Qué máquina o interfaz de red envía el mensaje ICMP Redirect?
Se envía desde la dirección 172.20.43.230, es mi Gateway.
4.bd¿Qué dato importante para tu PC transporta en su interior ese mensaje de Redirect?
Gateway address: 172.20.43.231, es una nueva ruta que me da el router a fin de proporcionarme un camino más rápido para alcanzar ese destino.


 
4.a.Observa los campos “Identificación”, “TTL” y “Cheksum” del datagrama que se envió originalmente. A continuación, analiza el contenido del mensaje Redirect. ¿Puedes encontrar la misma identificación dentro de los datos (no cabecera) del mensaje ICMP Redirect? ¿Qué ocurre con los campos TTL y Cheksum del datagrama transportado por el Redirect?
 
Sí, ambos tienen el mismo identificador, el 0x0200.
El TTL era en un principio de 128 en el request original, el mensaje de redirección tiene un TTL de 255. Esto se hace debido a que los mensajes propiciados por un error deben tener más recorrido en la red, como medida de prevención.

Práctica 2 - Cuestión 3

Vamos a analizar en esta cuestión el mensaje de ICMP "Destination Unreachable", dentro del cual prestaremos especial atención al código 4: Fragmentation Needed and Don't Fragment was Set (3/4).

Para ello primero ejecutamos el comando:
C:\>route delete 10.3.7.0

y seguidamente ejecutamos:  
C:\>ping -n 1 –l 1000 -f  10.3.7.0
 
En base a los paquetes capturados, indicar:
3.a.Identifica las direcciones IP/MAC de los paquetes  IP involucrados. ¿A qué equipos pertenecen?

            
Ping request àIP 172.20.43.213, MAC 00:0a:5e:77:00:2c (Mi máquina)

Destination unreachable àSource 10.4.2.5 Dirección perteneciente a enlace serial del router Cisco 2513

Destination Unreachableà 172.25.40.65 – No sé a que pertenece 

3.b.¿Qué máquina de la red envía el mensaje ICMP “Fragmentation Needed and Don't Fragment was Set” (3/4)? (identifica la máquina con la topología del anexo)
Ese mensaje lo envía el router Cisco 2513.




viernes, 1 de abril de 2011

Cuestión 2 - Sobre fragmentación de datagramas IP

Con el monitor de red comprobamos qué capturamos al ejecutar el comando:

C:\>ping –n 1 –l 2000 172.20.43.230 
 
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?  ¿qué aparece en la columna ‘info” del Monitor de Red?
Los paquetes IP lanzados al medio tras utilizar la función “–f” son de tipo ICMP, seguid de un paquete IP, ambos de salida. También aparecen dos de respuesta. Aparecen descritos como Fragmented IP protocol (proto=ICMP 0,01, off=1490, ID=2d6e)

2.b.¿En cuantos fragmentos se ha “dividido” el datagrama original?
Hemos generado 2000 bytes de datos, por lo que el datagrama IP tendrá 2008 bytes de datos, más 20 de cabecera IP, por lo que hay que fragmentar.a nivel red. Para que quepan los 2008 en Ethernet, no deben superar los 1500 bytes, así que dividimos los datos del datagrama IP en 1480 bytes en el primer fragmento y 528 bytes para el segundo.

 

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama nº   Protocolo        Dirección       Flags      Frag. offset   Identificación
                  1              ICMP         172.20.43.230          0x01             0               0x2d6e(11630)
                  2          IP               172.20.43.230       0x00           1480        0x2d6e (11630)
                  3          ICMP         172.20.43.221       0x01              0           0x2d6e(11360)
                  4          IP               172.20.43.221       0x00          1480         0x2d6e(11630)
 
2.c. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
En ese caso solo visualizo los paquetes marcados como ICMP en el campo Protocol. Aunque los fragmentos que se marcan como IP también son ICMP, el monitor de red utiliza la cabecera que quedó de ICMP (8bytes) por ser la primera fragmentación. En la segunda ya no está y por eso lo marca con la cabecera que tiene, la IP (20bytes).
 
2.e.¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
El campo Flag indica si detrás de  ese fragmento viene algún otro más o si es el último. 0 significa que es el último, 1 indica more fragments.
El campo Fragment offset de los datagramas IP indica a partir de donde cogemos bytes del datagrama original ( en el primer datagrama es 0).
El campo identificación identifica, con el mismo código, a los distintos fragmentos de un mismo datagrama. Ocurre que los cuatro fragmentos tienen el mismo identificador, ocurre debido a que se trata de ahorrar haciendo uso del mismo para señalar el mensaje de ida y de vuelta ya que estarán igualmente identificados por direcciones de fuente y de destino.

2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:

   C:\>ping –n 1 –l 1600 10.3.7.0



Práctica 2 - Cuestión 1

En esta práctica estudiaremos el protocolo de mensajes de control de internet (ICMP), su funcionamiento, sus caraacterísticas, su configurabilidad (si es que existe tal palabra).

Iniciamos el monitor de red para ver qué captura al ejecutar el siguiente comando.

C:\>ping –n 1 172.20.43.230   

1.a.¿Cuántos y qué tipos de mensajes ICMP aparecen? (tipo y código)
Aparecen dos mensajes, un request y un reply.
Request tipo 8, código 0.
Reply tipo 0, código 0.
1.b. ¿Crees que las direcciones IP origen y MAC origen del mensaje ICMP “Reply” hacen referencia a la misma máquina o interfaz de red?

Sí, ambas hacen referencia a la interfaz del Gateway de nuestra LAN. La IP pertenece al Gateway y en la MAC, el código del fabricante se nos indica como Cisco y sabemos que el router es de esa marca.
Cuando la máquina a la que hacemos ping pertenece a nuestra red, la IP y la MAC coinciden, si la máquina está fuera, la MAC de respuesta será del Gateway, pero la IP será de la máquina, externa a nuestra red, con la que nos estemos comunicando.