jueves, 14 de mayo de 2009

ANEXO

En una ventana de MS-DOS y dentro del directorio raíz emplea el programa ftp para enviar el fichero C:\p3.txt al servidor 172.20.41.241. Para ello, utiliza la siguiente secuencia de comandos:

C:\ftp 172.20.41.241
Conectado a 172.20.41.241
220 Linux1.disc.ua.es FTP server (Version wu-2.4.2-academ[BETA-18-vr12] (1)
Wed Jan 27 22:19:46 CST 1999) ready.
Usuario (172.20.41.241: none)): alumnos
331 Password required for alumnos.
Contraseña: alumnos
230 User alumnos logged in
ftp> bin
200 Tipe set to I
ftp> put p3.txt
200 PORT comand successful.
150 Opening BINARY mode data connection for rfc1191.txt
226 Transfer complete.
ftp: 48730 bytes sent in 24.28 segundos 2.01 KB/s
ftp> quit
221-You have transferred 48730 bytes in 1 files.
221-Total traffic for this session was 49154 bytes in 1 transfers.
221-Thank you for using the FTP service on Linux1.disc.ua.es.
221-Goodbye.



a) Determina con el monitor de red qué valor de MSS se ha negociado en la conexión TCP. Para ello visualiza TODOS los paquetes IP intercambiados entre tu PC y el servidor 172.20.41.241.

Hay dos valores de MSS (1460 bytes y 460 bytes), finalmente se escoge un valor de MSS de 460 bytes.


b) ¿Hay paquetes ICMP "fragmentation needed and the bit don't fragment was set"? Si la respuesta es afirmativa. ¿Qué máquina envía el mensaje de error?

Si, hay un paquete ICMP Destination Unreachable (Fragmentation Needed).
La máquina que envía el error es la 172.20.43.231.

c) ¿Cómo afecta este mensaje ICMP al tamaño de los paquetes TCP intercambiados entre tu PC y el servidor 172.20.41.241?

Disminuye el valor de MSS y por tanto el tamaño de los paquetes. El nuevo valor de MSS es de 360 bytes.

d) ¿Reenvía tu PC algún paquete TCP al servidor?

Si. para indicarle que debe reducir el tamaño de los paquetes


e) ¿Fragmenta IP algún paquete TCP?

No, IP no fragmenta ningún paquete TCP

Cuestión 7

En base a la topología que se muestra a continuación:



Considerando que todos los equipos presentes en dicha topología cumplen la RFC 1191. Determina el número de segmentos que se generan al mandar un paquete TCP con 1500 bytes de datos desde la máquina 'A' a la máquina 'E':


a. Número, tipo y código de paquetes ICMP.

El recorrido elegido provoca la aparición de un mensaje ICMP 'Destination unreachable, fragment needed', este mensaje es de tipo 3 y código 4.

b. Indica la MTU del camino completo.

La MTU del camino completo es la misma que la del tramo con menor MTU, por tanto, la MTU tiene un valor de 500 (B-D).

c. Una vez determinada la MTU del camino, mostrar la longitud total de cada paquete TCP construido en la fragmentación al mandar un paquete TCP original con 1500 bytes de datos. Indicar la estructura (cabeceras incluidas) de la trama Ethernet en la que se encapsulan los paquetes.

Paquete 1 --> Cab. Ethernet=14 bytes; Cab. IP=20 bytes; Cab. TCP=20 bytes; Datos=460 bytes
Paquete 2 --> Cab. Ethernet=14 bytes; Cab. IP=20 bytes; Cab. TCP=20 bytes; Datos=460 bytes
Paquete 3 --> Cab. Ethernet=14 bytes; Cab. IP=20 bytes; Cab. TCP=20 bytes; Datos=460 bytes
Paquete 4 --> Cab. Ethernet=14 bytes; Cab. IP=20 bytes; Cab. TCP=20 bytes; Datos=120 bytes

Cuestión 6

Determinar el número de paquetes UDP que se generan (indicando el formato de los paquetes: cabeceras, etc...), cuando el nivel de transporte envía 1000 bytes de datos en una red Ethernet con MTU de 500 bytes. Hacer lo mismo considerando que el nivel de transporte utilizado fuera TCP.



UDP



Paquete 1 --> Cabecera IP=20 bytes; Cabecera UDP=8 bytes; Datos=472 bytes

Paquete 2 --> Cabecera IP=20 bytes; Datos=480 bytes

Paquete 3 --> Cabecera IP=20 bytes; Datos=48 bytes





TCP



Paquete 1 --> Cabecera IP=20 bytes; Cabecera TCP=20 bytes; Datos=460 bytes

Paquete 2 --> Cabecera IP=20 bytes; Cabecera TCP=20 bytes; Datos=460 bytes

Paquete 3 --> Cabecera IP=20 bytes; Cabecera TCP=20 bytes; Datos=80 bytes

Cuestión 5

Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?








Se observan 3 solicitudes de establecimiento de conexión (SYN) con la máquina de mi compañero sin éxito, por cada solicitud de conexión se ve un mensaje RST el cual sirve para solicitar un reinicio de la conexión. La no consecución de la conexión se debe a que el servicio TCP está deshabilitado en los ordenadores.

miércoles, 13 de mayo de 2009

Cuestión 4

Utiliza el programa rexec para ejecutar el comando 'cat capturaexamen' en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?



En los extremos de la comunicación se negocian valores de MSS de 460 bytes y 1460 bytes, resultando finalmente una MSS de 460 bytes.


El tamaño de los segmentos TCP es de 480 bytes.

La diferencia con el caso anterior es que los paquetes contienen menos datos y por tanto se necesitan más paquetes para transportar la misma información.

Cuestión 3

Utiliza el programa rexec para ejecutar el comando 'cat ifconfig' en el servidor 172.20.43.232 (Linux 2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?





IP no ha fragmentado estos segmentos porque el protocolo TCP ya se encarga de particionar los datos ajustándose a la MTU de la red. El tamaño de los segmentos TCP es de 1460 bytes.

Cuestión 2

Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

rsh [IP SERVIDOR] [COMANDO A EJECUTAR]



Emplear el programa rexec para ejecutar el comando 'ls -l' en la máquina con dirección 172.20.43.232 (Linux 2). Utiliza para ello el usuario 'alumnos' y la clave 'alumnos'. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).



  • Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud SYN del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo que no permite el PC).
  • Como se puede apreciar comparando la captura del Monitor de Red y la figura 6 (a continuación), las secuencias de conexión-desconexión TCP son muy similares.




  • Comprueba el valor de los puertos utilizados. Indica su valor.

  • El puerto utilizado por mi máquina es el 512 y el del servidor el 1415.

    Durante la autentificación mi máquina usa el puerto 113 y el servidor el puerto 2325, este cambio se debe a que se requiere una mayor seguridad.

  • Analizar los valores de la ventana de receptor. ¿Cuál es el más grande?

    El valor de la ventana receptora de mi máquina es 5840, sin embargo, el tamaño de la ventana receptora del servidor es de 64813, siendo este último mayor.


    •