Frases

lunes, 2 de marzo de 2009

PRACTICA 1

Desarrollo de la práctica:
Cuestión 1. Iniciación al monitor de red. Visualización general de protocolos en la red
Activar el monitor de red y capturar todo tipo de tramas en la red durante unos segundos. Paraliza la captura y visualiza.

La realización de la práctica se realizará con el PROGRAMA WHIRESHARK: http://www.wireshark.org/
1.a Del conjunto de tramas adquiridas filtrar las que estén dirigidas a la máquina del alumno. ¿Cuántas tramas aparecen?
Filtro:
ip.dst == 172.20.43.207
Explicación:
ip.dstàlas tramas que salen de nuestra máquina (destino).
172.20.43.207àsubred del PC de nuestro puesto, para obtenerlo basta con poner en MSDOS el comando ipconfig.
TRAMAS ADQUIRIDAS
TRAMAS DIRIGIDAS
8278
938
1.b Del conjunto de tramas adquiridas filtrar las que proceden de la máquina del alumno. ¿Cuántas tramas visualizas ahora?
Filtro:
ip.src == 172.20.43.207
Explicación:
ip.srcàlas tramas que llegan a nuestra máquina (origen).

TRAMAS ADQUIRIDAS
TRAMAS ENVIADAS
8278
1008
1.c Por último, filtra las tramas cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan? ¿Es coherente este valor con los resultados anteriores?
ip.addr == 172.20.43.207








Explicación:
ip.addràlas tramas que salen y llegan a nuestra máquina.

TRAMAS ADQUIRIDAS
TRAMAS ENVIADAS y recibidas
8278
1946

CONCLUSIÓN:
Sí que es coherente, ya que si nos fijamos, el resultado obtenido en este apartado tiene que ser igual a la suma de las tramas enviadas y recibidas
938 + 1008 = 1946 Esta correcto

Cuestión 2. Análisis estadístico de una captura de datos
A partir de un fichero de captura de tráfico en la red se determinará cierta información que aparece en la misma. Pare ello se necesita generar tráfico para poder obtener un fichero con información capturada. En primer lugar se iniciará el monitor de red y se realizarán las siguientes acciones para generar tráfico:
Conéctate con el navegador a http://www.ua.es/
Desde la ventana de MSDOS ejecuta el comando ping 172.20.43.230 que permite comprobar la conectividad en red de una máquina remota.

En la misma ventana ejecutamos ahora el comando tracert 193.145.233.8 que es muy útil para visualizar los saltos que recorren paquetes IP hasta que llegan a su destino.

Por último, introducimos la palabra “aula24” en el buscador GOOGLE.
A continuación, una vez paralizada la captura de datos, guárdala con el nombre LAB24_P2.cap.
2.a Calcula el porcentaje de tramas Ethernet de difusión existentes en la captura. (tramas de difusión/tramas totales *100).
Filtro
eth.addr == FF-FF-FF-FF-FF-FF

Total tramas
Tramas difusión
% tramas difusión ethernet
6428
6134
(6134/6428)*100= 95.42 %
2.b Calcula el porcentaje de paquetes IP existentes en la captura.
Filtro
ip

Total tramas
Tramas difusión
% tramas difusión Ethernet
6428
6402
(6402/6428)*100= 99.59 %
2.c Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.
Filtro
ip.src == 172.20.43.207

Total tramas
Tramas difusión
% tramas difusión ethernet
6428
468
(468/6428)*100= 7.28%
2.d Indica el número de los paquetes IP que contengan la cadena “abcd” en su interior. ¿Qué aplicación ha podido generar esos datos? (Visualiza el campo “Protocol”)
FILTRO
ip contains “abcd”

NUMERO PAQUETES CON ABCD 8
La aplicación que ha generado esos datos es: ping
ICPM
INTERNET CONTROL MESSAGE PROTOCOL, perteneciente a la capa INTERNET IP la cual se ocupa de encaminar los paquetes de la forma más conveniente para que lleguen a su destino, y de evitar que se produzcan situaciones de congestión en los nodos intermedios.
2.e Localiza los paquetes que tengan el campo de la cabecera IP “TTL” igual a 1. ¿Cuántos aparecen? ¿Qué aplicación puede haberlos generado? (Visualiza el campo “Protocol”)
ip.ttl == 1

NUMERO IP “TTL” igual a 1 =3
La aplicación que ha generado esos datos es:
ICPM
INTERNET CONTROL MESSAGE PROTOCOL, perteneciente a la capa INTERNET IP la cual se ocupa de encaminar los paquetes de la forma más conveniente para que lleguen a su destino, y de evitar que se produzcan situaciones de congestión en los nodos intermedios.
2.f Determina en cuantos paquetes aparece la cadena “aula24”. ¿A qué aplicación están asociados?
http://www.aula24horas.com/
FILTRO
ip contains “aula24″

CUATRO TRAMAS
TRAMA 1:

Time
Source
Destination
Protocol
Info
6197
238.106887
172.20.43.207
172.25.40.81
DNS
Standard query A

DOMAIN NAME SYSTEM ( SERVIDOR DE NOMBRES), protocolo de alto nivel que se utiliza para ofrecer servicio al usuario, perteneciente a la capa de aplicación.
TRAMA 2:

Time
Source
Destination
Protocol
Info
6198
238.108632
172.25.40.81
172.20.43.207
DNS
Standard query response CNAME aula24horas.com A 72.32.4.173
DOMAIN NAME SYSTEM ( SERVIDOR DE NOMBRES), protocolo de alto nivel que se utiliza para ofrecer servicio al usuario, perteneciente a la capa de aplicación.
TRAMA 3:

Time
Source
Destination
Protocol
Info
6210
238.292744
172.20.43.207
72.32.4.173
HTTP
GET / HTTP/1.1
HTTP (WEB), protocolo de alto nivel que se utiliza para ofrecer servicio al usuario, perteneciente a la capa de aplicación.
TRAMA 4:

Time
Source
Destination
Protocol
Info
6235
238.858431
72.32.4.173
172.20.43.207
TCP
[TCP segment of a reassembled PDU]
A la capa de transporte corresponde el protocolo TCP (TRANSMISION CONTROL PROTOCOL), el cual ofrece un servicio fiable, con lo que los paquetes llegan ordenados y sin errores, además de ocuparse también del control de flujo extremo a extremo.
Cuestión 3. Sobre el protocolo ARP
3.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en una ventana de MSDOS: ipconfig /all

Anota los valores que obtienes para saber “quien eres“ en la red local.
MI dirección Ip es : 172.20.43.207
Mi dirección mac es: 00-0A-5E-76-FF-A6
A continuación, activa la captura de tramas en el programa monitor de red.En la máquina del alumno se lanzarán peticiones ‘echo’ a través del programa ping a la dirección IP 172.20.43.230, borrando previamente de la tabla ARP local la entrada asociada a esa dirección IP: arp –a (Visualiza la tabla ARP) arp –d (Borra una dirección IP en la tabla ARP)
ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230)
En el monitor de red detener la captura y visualizarla. Introducir un filtro para visualizar sólo tramas ARP asociadas SÓLO a la máquina del alumno ¿Cuántas tramas intervienen en la resolución ARP?
FILTRO:arp && eth.addr==00-0A-5E-76-FF-A6
Explicación:Como las tramas ARP están asociadas a nuestra red local debemos especificar en el filtro que queremos las tramas de la red Ethernet. Y como las que queremos son las de nuestro pc ponemos nuestra dirección MAC. Intervienen dos tramas
¿Cuál es el estado de la memoria caché de ARP cuando se ejecuta el protocolo ARP?
Ejecutando el comando arp -a obtenemos la memoria cache de ARP
Sin que haya transcurrido mucho tiempo, vuelve a ejecutar el comando ping en la misma máquina y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP?
No en este caso no aparecen tramas ARP, ya que al encontrarse la dirección mac en memoria cache, no es necesario iniciar el protocolo.






3.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP?
En primer lugar en MSDOS realizamos los siguientes pasos:Ping 172.20.43.204Ping 172.20.43.206Ping 172.20.43.208 Con estos tres comandos estamos realizando peticiones a los ordenadores de nuestros compañeros mediante su dirección IP. Seguidamente miramos la memoria cache ARP, en la cual podemos ver las correspondientes direcciones MAC de los ordenadores de nuestros compañeros. Es conveniente decir que esto es posible porque los ordenadores están conectados en red local, si no fuera así tendríamos la dirección MAC de un router que haría de enlace entre redes.






3.c. Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros del aula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos… ¿qué ocurre con tu cache de ARP? ¿Qué tramas de ARP aparecen en la captura del monitor de red? En primer lugar tenemos que borrar la memoria cache ARP con el comando arp –d

Va aumentando, pudiendo apreciar sus direcciones IP y MAC

Las tramas que aparecen son ARP de petición y respuesta entre los ordenadores
3.d Borra el contenido de tu caché ARP. Ejecutar el comando ping con las siguientes direcciones IP: 172.20.43.230 10.3.7.0 10.4.2.5 ¿Qué ocurre con la memoria caché de ARP? ¿Qué diferencia existe con respecto a la cuestión ‘3.b’?
La explicación de que coincidan es porque en el primer ping estamos haciendo una llamada al mismo router, y en el segundo y tercer caso es porque hacemos una llamada a equipos fuera de nuestra red local y como sabemos el protocolo ARP nos devuelve una respuesta una vez realizada una petición (difusión).

3.e Describe la secuencia de tramas ARP generadas cuando la máquina 5.1.2.0 ejecuta el comando ‘ping 5.2.2.0′, teniendo en cuenta que las tablas ARP de todas las máquinas están vacías (figura 23).
COMANDO
ORIGEN MAC
ORIGEN IP
DESTINO MAC
DESTINO IP
ARP PETICION
Mac1
5.1.2.0
Mac2
5.1.1.0
ARP RESPUESTA
Mac2
5.1.1.0
Mac1
5.1.2.0
ARP PETICION
Mac 3
5.2.1.0
Mac 4
5.2.2.0
ARP RESPUESTA
Mac4
5.2.2.0
Mac 3
5.2.1.0

Cuestión 4. Sobre TCP/IP
4.a Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.
Mascara original
255.255.254.0 11111111.11111111.11111110.00000000
Ampliamos mascara desubred en 2 bits
11111111.11111111.11111111.10000000 255.255.255.128
Direccion IP
125.145.64.0 11111101.10010001.100000000.00000000
Nuevas subredes Direcines Ip subredes
1ª Subred 011111101.10010001.010000000.00000000 125.145.64.0
2ª Subred 011111101.10010001.010000000.10000000 125.145.64.128
3ª Subred 011111101.10010001.010000001.00000000 125.145.65.0
4ª Subred 011111101.10010001.010000001.10000000 125.145.65.128

Subred
Primera maquina
Ultima maquina
125.145.64.0
125.145.64.1
125.145.64.127
125.145.64.128
125.145.64.129
125.145.64.254
125.145.65.0
125.145.65.1
125.145.65.127
125.145.65.128
125.145.65.129
125.145.65.254
4.b Analizar al azar varios datagramas IP capturados con el monitor de red.
De los datagramas visualizados, indica cuál es su longitud.






La longuitud no es fija, para visualizarla , algunos valores son los siguientes:
Total Length: 237 bytes
Total Length: 78 bytes
Total Length: 132 bytes
Total Length: 1443 bytes
¿Qué aparece en el campo de Protocolo de cada datagrama?
Como se observa en esta captura,

Al desplegar las propiedades de internet protocol , observamos que el protocolo utilizado es:
Protocol: UDP (0×11)
Identifica la CLASE de dirección asociada a cada dirección IP fuente o destino.
DIRECCION IP
172.20.43.228
172.20.43.205
Son direcciones de clase B
4.c Empleando el monitor de red, averigua las direcciones IP de los siguientes servidores web:


No hay comentarios:

Publicar un comentario

De texto a voz

Iusiones ópticas

Piano sintetizado