martes, 18 de mayo de 2010

Práctica 3. Cuestión 6.



Se nos pide hacer el cálculo de la MSS que se nos impondrá al enviar información desde nuestro PC hasta la máquina Linux 1. El esquema de conexión es el siguiente:


Para realizar el ejercicio primero tenemos que cambiar la ruta para ir a linux 1 mediante los siguientes comandos:

Route delete 172.20.43.241

Route add 172.20.41.241 172.20.43.231

A continuación tenemos que introducir:

C:\ ftp 172.20.41.241

Usuario: Alumnos

Contraseña: Alumnos

Bin

Put p3.txt

Quit

La comunicación se va a hacer entre mi PC y la máquina Linux 1. El MSS de mi PC es 1460 bytes, y el de Linux 1 es 460, por tanto vamos a enviar paquetes del tamaño menor, en este caso 460 bytes. No obstante, como hemos especificado que la ruta sea por el router 1601, el MSS de éste es 360. Como este tamaño es menor a 460, cuando llega a 1601 la información no puede continuar pues desborda el tamaño de paquete. Lo que se hace a nivel de comunicación es volver a mi PC y se vuelven a enviar los datos pero en este caso el tamaño de MSS será 360. Con esta última condición, la comunicación se realiza correctamente.




Práctica 3. Cuestión 5.


Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?

Al intentar establecerse una conexión entre mi máquina y la de mi compañero, la máquina destino produce un RST (solicitud de reinicio de conexión). Esta situación se produce tres veces, y después de esta tercera vez, se realiza la desconexión ya que no se ha podido establecer una conexión entre máquinas.


Práctica 3. Cuestión 4.


Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0.

¿Qué valor de MSS se negocia entre los extremos de la comunicación?

El valor que se negocia en MSS es en petición 1460 y en respuesta 460

¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP?

El tamaño de los segmentos TCP es 460+20 de cabecera. Total 480 bytes.

¿Qué diferencia existe respecto al caso anterior?

Que la MTU de esta red es menor al caso anterior.



Práctica 3. Cuestión 3.

Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 172.20.43.232 (Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño.

¿IP ha fragmentado estos segmentos?

Si, los segmentos han sido fragmentados.

¿Por qué ocurre esto?

Porque el tamaño del texto es superior a la MSS soportada por la conexión.

¿Cuál es el tamaño de los segmentos TCP?

El tamaño de los segmentos TCP es 1500 bytes.

Práctica 3. Cuestión 2.


Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección 172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).

Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo que no permite el PC).


La secuencia de información que observamos en el monitor de red es muy similar a la que aparece en la figura 6 como ejemplo de conexión y desconexión en TCP. Dicha figura es la siguiente:

Comprueba el valor de los puertos utilizados. Indica su valor.

El valor del puerto de destino es 512.

El valor del puerto de envío es un numero aleatorio generado por el pc , en este caso es el 272

Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

Tenemos dos valores 65535 y 5840

Práctica 3. Cuestión 1.




Udp.exe. Este sencillo programa para MS Windows nos permitirá enviar y recibir paquetes UDP, especificando también su contenido, a un número de puerto y una IP destinos especificados para comprobar el funcionamiento de este protocolo.

a) Utilizar el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta especificar la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red, analiza la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utiliza el filtro adecuado en el Monitor de Red (direcciones y protocolos).

Cuando realizamos la petición al puerto 7 (eco) este nos contesta con la misma información que le hemos enviado.

Al realizar la petición al puerto 13 (hora y fecha) este nos devuelve la información de la hora y la fecha indistintamente de lo que nosotros le hayamos enviado.


b)


Prueba de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Esto se puede hacer copiando parte de algún fichero de texto en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudia las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detalla los paquetes (fragmentados o no) que observas en el Monitor (indica el valor del identificador, flags, tamaño, etc...

La petición se la hacemos al puerto 7.

Al recibir la respuesta del puerto 7 (eco) cuando hacemos la petición con un texto muy largo, se produce fragmentación. A continuación se detallan los distintos parámetros que se producen en la fragmentación.

Trama Nº Tamaño Flags Ofset Identificador

1(udp petición) 1514 0 | 0 |1 0 0×0401

2 ip grafment 270 0 | 0 |0 1480 0×0401

3(udp respuesta) 514 0 | 0 |1 0 0×0082

4 ip grafment 514 0 | 0 |1 480 0×0082

5 ip grafment 514 0 | 0 |1 960 0×0082

6 ip grafment 310 0 | 0 |0 1440 0×0082



lunes, 10 de mayo de 2010

Practica 2. Cuestión 7. Sobre direccionamiento IP y creación de subredes

7.a Dada la dirección de clase B 145.65.0.0, se desean 6 subredes. ¿Cuántos bits se tendrán que reservar para crear las subredes? Indica el valor decimal de las subredes, así como el valor de la nueva máscara de subred.

Para crear la subred se revervan 3 bits.

145.65.0.0 255.255.224.0 (Es para todas las subredes la misma máscara)

145.65.32.0

145.65.64.0

145.65.96.0

145.65.128.0

145.65.160.0

7.b Sea la dirección de red IP 125.145.64.0 con máscara asociada 255.255.254.0. Ampliar la máscara de subred en dos bits, indicando el nuevo valor. Determina el rango de direcciones IP que puede emplearse para numerar máquinas en cada una de las subredes obtenidas en la ampliación.

255.255.255.128

Saldrán cuatro subredes nuevas.

El rango de máquinas será 126.