viernes, 22 de mayo de 2009

Anexo.

En una ventana de MS-DOS y dentro del directorio raíz emplea el programa ftp para enviar el fichero C:\p3.txt al servidor 172.20.41.241. Para ello, utiliza la siguiente secuencia de comandos:
 
C:\ftp 172.20.41.241 
Connectado a 172.20.41.241 
220 Linux1.disc.ua.es FTP server (Version wu-2.4.2-academ[BETA-18-VR12](1)
Wed Jan 27 22:19:46 CST 1999) ready. 
Usuario (172.20.41.241:(none)):alumnos 
331 Password required for alumnos. 
Contraseña:alumnos 
230 User alumnos logged in. 
ftp> bin 
200 Type set to I 
ftp> put p3.txt 
200 PORT command successful. 
150 Opening BINARY mode data connection for rfc1191.txt 
226 Transfer complete. 
ftp: 48730 bytes sent in 24.28 segundos 2.01 KB/s 
ftp> quit 
221-You have transferred 48730 bytes in 1 files. 
221-Total traffic for this session was 49154 bytes in 1 transfers. 
221-Thank you for using the FTP service on Linux1.disc.ua.es. 
221 Goodbye. 
  
 
Figura 10

Figura 11
 
a) Determina con el monitor de red qué valor de MSS se ha negociado en la conexión TCP. Para ello visualiza TODOS los paquetes IP intercambiados entre tu PC y el servidor 172.20.41.241. 
 
Filtro utilizado ip.addr== 172.20.41.241 && !nbns
 
MSS = 460 bytes
 
 
b) ¿Hay paquetes ICMP “fragmentation needed and the bit don't fragment was set”? Si la respuesta es afirmativa, ¿qué máquina envía el mensaje de error?
 
Si que la hay.
La maquina que envía el error es la 172.20.43.231
 
 
c) ¿Cómo afecta este mensaje ICMP al tamaño de los paquetes TCP intercambiados entre tu PC y el servidor 172.20.41.241 ? 
 
Variando la MSS de 460 bytes a 360 bytes
 
 
d) ¿Reenvía tu PC algún paquete TCP al servidor? 
 
Reenvía los dos primeros ya que los había enviado antes con una MSS de 460 bytes  y estos no han alcanzado el destino. 
 
 
e) ¿Fragmenta IP algún paquete TCP ? 

NO ya que los paquetes TCP tiene activado el bit don´t fragment lo cual impide que IP los pueda fragmentar.

Cuestión 7.

En base a la topología que se muestra a continuación:


Considerando que todos los equipos presentes en dicha topología cumplen la RFC 1191. Determina el número de segmentos que se generan al mandar un paquete TCP con 1500 bytes de datos desde la máquina ‘A’ a la máquina ‘E’:


En primer lugar se envía un paquete de 1500 byts ya que la primera red que atraviesa este si que admite el tamaño después el router B envía un mensaje de error con Fragmentation Need de tipo 3 y código 4, y dentro de este mensaje se envía la MTU máxima que se permite la cual es de 500.


a. Número, tipo y código de paquetes ICMP.


Tipo 3 y codigo 4


b. Indica la MTU del camino de camino completo.


MTU = 500


c. Una vez determinada la MTU del camino, mostrar la longitud total de cada paquete TCP construido en la fragmentación al mandar un paquete TCP original con 1500 bytes de datos. Indicar la estructura (cabeceras incluidas) de la trama Ethernet en la que se encapsulan los paquetes.



Figura 9




Cuestión 6.

Determinar el número de paquetes UDP que se generan (indicando el formato de los paquetes:
cabeceras, etc…), cuando el nivel de transporte envía 1000 bytes de datos en una red Ethernet con MTU de 500 bytes. Hacer lo mismo considerando que el nivel de transporte utilizado fuera TCP.


Figura 7



Figura 8


En la figura 7 se pueden apreciar los 3 paquetes de UDP generados así como su estructura. Y en la figura 8 se aprecian los 3 paquetes de TCP y su estructura, para calcular los paquetes de TCP se ha tendido en cuenta que: MSS = (MTU-Cabecera de Ip – Cabecera de TCP) = 500 -20 -20 = 460.


Cuestión 5.

Realiza una conexión FTP a la máquina de un compañero de clase. ¿Qué obtienes en el Monitor de Red al intentar realizar esta conexión?

Figura 5



Figura 6

Como se puede apreciar en la figura 6 mi maquina intenta realizar la conexión FTP a la maquina 172.20.43.218 y esta deniega la conexión ya que las maquinas de laboratorio no tienen activado este tipo de conexión. Este proceso se repite tres veces.

Mi maquina lanza dos paquetes para intentar establecer la conexión.


Cuestión 4.

Utiliza el programa rexec para ejecutar el comando ‘cat file1.txt’ en el servidor 10.3.7.0. ¿Qué valor de MSS se negocia entre los extremos de la comunicación? ¿Cuál es el tamaño de los segmentos TCP transportados dentro de los paquetes IP? ¿Qué diferencia existe respecto al caso anterior?


El MSS de los TCP es de 460 de datos y 480 incluyendo la cabecera de TCP

En el anterior era de 1460 esto es debido al a MTU máxima de la red por la cual debe pasar el segmento.

Cuestión 3.

Utiliza el programa rexec para ejecutar el comando “cat captura examen” en el servidor 172.20.43.232 (Linux2). La información recibida es de varios miles de bytes y se recibirá en segmentos TCP de gran tamaño. ¿IP ha fragmentado estos segmentos? ¿Por qué ocurre esto? ¿Cuál es el tamaño de los segmentos TCP?



Figura 4


Ip no fragmenta los datos, esto ocurre porque TCP no permite la fragmentación de los segmentos ya que incluye seguridad en el envió de estos, y la fragmentación la eliminaría.

Los segmentos TCP son creados al tamaño máximo que permite la red por lo cual en el envió de los datos, que es el momento en el que se envían los segmentos de mayor tamaño es de 1514 en el nivel físico, por lo tanto una vez descontados los 14 byts de cabecera de Ethernet los 20 de IP y los 20 de TCP nos quedan 1460 byts de datos.



jueves, 21 de mayo de 2009

Cuestión 2.

Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

rsh .


Emplear el programa rexec para ejecutar el comando ‘ls –l’ en la maquina con dirección

172.20.43.232 (Linux2). Utiliza para ello el usuario ‘alumnos’ y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).



Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo que no permite el PC).


La secuencia de conexiones que aparece en el monitor de red es muy parecida a la de la figura de arriba.



Comprueba el valor de los puertos utilizados. Indica su valor.


Puerto de mi maquina : 1216

Puerto de Linux 2: 512

Esto varía en dos segmentos que es en los que se realiza la identificación, la cual se realiza por un puerto más seguro

Puerto de mi maquina : 113

Puerto de Linux 2: 2091


Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

El valor más grande es 65535