Practica 3a TCPIP

5
CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática © ISA-UMH 2 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia TCP/IP. Se estudiarán los siguientes protocolos: Protocolo ARP Protocolo ICPM Protocolo IP Protocolo TCP 2. MATERIAL EMPLEADO Las prácticas se realizan en grupos de dos personas disponiendo de 2 PCs (monitor y máquina de ensayos). Los equipos disponen de S.O. Windows NT/ 98. El primero de los PCs actuará como monitor de red mediante el programa LANWATCH, que deberá ser ejecutado arrancando la máquina desde el disco suministrado (modo MS- DOS). El disco arranca automáticamente la aplicación, en caso necesario el fichero ejecutable a:\lanwatch\lw.exe permite la activación de la aplicación. El segundo PC (con S.O Windows NT/98), será utilizado como máquina generadora de mensajes de red. Para ello se utilizara una ventana de comandos en línea ( MS-DOS) Equipamiento de red: - 3concentradoresFast-Ethernet - Latiguillos de red RJ45 3. PROGRAMALANWATCH El programa lanwatch permite monitorizar los mensajes presentes en la red pudiendo establecer filtros para las diferentes capas, protocolos y direcciones. El programa puede estar en dos estado básicos: Modo de captura en tiempo real : el programa esta capturando y visualizando la información presente en la red. Comandos:< r > y < R> (este último limpia el buffer de captura) Modo de visualización : el programa deja de capturar información de la red permitiendo la visualización en detalle de los contenidos Comando: < e > La información que circula por un segmento de red es ingente, por lo que verdadera potencia del programa es la capacidad para especificar filtros que permiten seleccionar la información buscada. El comando < f > nos permite especificar diferentes tipos de filtros, aunque el más común es el filtro de background [<f><b>] que filtra todos los paquetes entrantes y salientes. El comando comentado < f >< b> solicita la especificación del filtro. Esta especificación puede ser tan compleja como queramos pudiendo utilizar el operador Nota: Los caracteres mostrados entre < > son los caracteres a teclear (no se deben teclear los símbolos < > )

description

about networking and aTCP/IP protocols.

Transcript of Practica 3a TCPIP

CURSO PRÁCTICO DE REDESPRÁCTICA 3a

PRÁCTICA DE TCP-IPARP/ICMP/IP

Departamento de IngenieríaÁrea de Ingeniería de Sistemas y Automática

© ISA-UMH

2

1. OBJETIVO

Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptosde sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones dela familia TCP/IP. Se estudiarán los siguientes protocolos:

• Protocolo ARP• Protocolo ICPM• Protocolo IP• Protocolo TCP

2. MATERIAL EMPLEADO

Las prácticas se realizan en grupos de dos personas disponiendo de 2 PCs (monitor ymáquina de ensayos). Los equipos disponen de S.O. Windows NT/ 98.

El primero de los PCs actuará como monitor de red mediante el programa LANWATCH ,que deberá ser ejecutado arrancando la máquina desde el disco suministrado (modo MS-DOS). El disco arranca automáticamente la aplicación, en caso necesario el ficheroejecutable a:\lanwatch\lw.exe permite la activación de la aplicación.

El segundo PC (con S.O Windows NT/98), será utilizado como máquina generadora demensajes de red. Para ello se utilizara una ventana de comandos en línea ( MS-DOS)

Equipamiento de red:- 3 concentradores Fast -Ethernet- Latiguillos de red RJ45

3. PROGRAMA LANWATCH

El programa lanwatch permite monitorizar los mensajes presentes en la red pudiendoestablecer filtros para las diferentes capas, protocolos y direcciones. El programa puedeestar en dos estado básicos:

Modo de captura en tiempo real: el programa esta capturando y visualizando lainformación presente en la red.Comandos: < r> y <R> (este último limpia el buffer de captura)

Modo de visualización : el programa deja de capturar información de la redpermitiendo la visualización en detalle de los contenidosComando: <e>

La información que circula por un segmento de red es ingente, por lo que verdaderapotencia del programa es la capacidad para especificar filtros que permiten seleccionar lainformación buscada. El comando < f> nos permite especificar diferentes tipos de filtros,aunque el más común es el filtro de background [<f><b>] que filtra todos los paquetesentrantes y salientes. El comando comentado < f><b> solicita la especificación del filtro.Esta especificación puede ser tan compleja como queramos pudiendo utilizar el operador

Nota: Los caracteres mostrados entre < > son los caracteres a teclear(no se deben teclear los símbolos < > )

3

lógico & y seleccionando opciones de diferentes protocolos ( ip, arp, direcciones ....).Pulsando la tecla < TAB > nos muestra todas las opciones disponibles

Tipos de Filtros y opciones del comando <f>Command Filter

a Alarm filter.b Background filter.f Forward filter.l Load filter.

Command Filterr Reverse filter.s Save filter.t Trigger filter.v Viewing filter.

LISTA DE COMANDOS LANWATCH 3.1<?> Ayuda<q> Salir de Lanwath<r> Pasa a modo rastreo<R> Pasa a modo rastreo y limpia el buffer<e> Modo de edición

<Return>, <Esc> cambio cíclico de modo edición<f> Establece filtros

<b> filtro de background<p> Visualiza filtros<d> Borra filtros<1,2,3,4,5,6,7 > Activa o desactiva la visualización de paquetes de cada capa OSI<0> Muestra las capas visualizadas actualmente<Alt+f> Guarda filtros en fichero<Ctrl+f> Recupera filtros de fichero<o> Guarda tramas a fichero en modo rastreo<O> Guarda tramas a fichero en modo edición<i> Lee un fichero de tramas.

LISTA DE COMANDOS DE RED WINDOWS 95/NT/DOS

Winipcfg (Windows 95) Muestra configuración IP/MACIpconfig /all (Windows NT) Muestra la configuración IP/MACPing: Envía tramas ICMP (solicitud de eco). Opciones:

<ipaddr> Dirección ip destino-n <x> Envía <x> paquetes-l <x> Envía paquetes de longitud <x>-f Activa el bit ‘Don’t fragment’-i <x> Limita la vida del paquete (TTL) a <x> saltos-r <x> Graba la ruta del eco para <x> saltos-s <x> Graba los tiempos de paso para <x> saltos-w <x> Tiempo de espera del eco en milisegundos <x>

arp –a Muestra la tabla ARParp –d <ipaddr> Borra la entrada <ipaddr> de la tabla arpnetstat –rn: Visualiza las rutas existentesroute delete <ipaddr> Borra la ruta hacia <ipaddr>route add <ipdst> <mask> <gateway> Añade una ruta a la tabla de enrutamientotracert <ipdst> Obtiene la ruta hasta la i p/nombre destino

4

Ejemplo de salida de pantalla de Lanwatch:

Contenidodel paquete

Tiempo dellegada delpaquete

Longitud(bytes)

Tipo

DireccionesMAC

DireccionesIP

Paquete oTrama

Contenido de lacabecera comentada

Detalles de la cabecerade un paquete

5

4. TAREAS

Se conectarán los equipos utilizando los concentradores suministrados para la práctica. Esimportante no utilizan conmutadores ya que actúan como filtros im pidiendo observar lastramas que circulan por la red.

Cuestión 1. Protocolo ARP

Funcionamiento general y formato de trama ARP :

El protocolo ARP permite averiguar la dirección MAC correspondiente a unadirección IP. El protocolo actúa de la siguiente forma:

- La máquina origen envía una trama de ‘ Petición ARP’ a todas las máquinasde la red (broadcast )

- El protocolo ARP de la máquina destino verifica que el solicitante pide sudirección IP.

- La máquina de destino emite una trama de ‘Respuesta ARP’ incorporandosu dirección MAC e IP

- La máquina origen recibe la respuesta guardando el resultado en una tabla,pudiendo emitir a partir de entonces datagramas IP

Cabecera Ethernet

62 2

MAC -DST

MAC-SRC

Type

6 6 2 2 64 41 1

H a r dtype

Prottype

Hard Size

Prot Size

OPSndMAC Addr

TargetMAC Addr

SndIP Addr

TargetIP Addr

02:60:8C:0D:0A:5C192.147.136.7 192.147.136.8 192.147.136.9

02:60:8C:0D:0A:5E02:60:8C:0D:0A:5D

ARP Request 192.147.136.9 (Broadcast)

ARP Reply(02:60:8C:0D:0A:5E)

Type: 0x0806 (trama ARP)Hard type: 1 (Ethernet)Prot. type: 0x0800 (IP)Hard size: 6 (bytes dir. MAC)Prot size: 4 (bytes dir. IP)

OP: tipo de operación1: ARP request2: ARP reply3: RARP request4: RARP reply

6

Tareas a realizar:

1. Visualizar la dirección MAC e IP de la máquina de ensayos:Ejecutar el comando ipconfig /all (Win-NT) o winipcfg (Win 98) yapuntar los datos presentados:- Dirección MAC (dirección del adaptador)- Dirección IP- Máscara de subred- Puerta de enlace (Gateway)

2. Arrancar el equipo monitor con el disco suministrado. Si es necesario, activar elmonitor de red con los comandos:

A:> Cd \lanwatchA:> lw

3. Para discriminar tramas ARP ejecutaremos un filtro pulsando los caracteresentre corchetes :

<f> <b> <arp & addr dir_mac_pc_ensayos> <Return>

Debemos cambiar la etiqueta dir_mac_maq_ensayos por la dirección MACapuntada anteriormente (sin puntos o guiones entre cada byte)Los caracteres mostrados entre <> son los caracteres a teclear (no se debenteclear los símbolos <> )

4. Activar el modo rastreo limpiando el buffer <R>

5. En la máquina de ensayos comprobaremos que la caché ARP no contiene ladirección IP de destino utilizada (193.147.138.5), si ya existiese en la tabla loborraremos con el comando arp –d:

C:\>arp –a ‘ Estado de la memoria caché de ArpC:\>arp –d <dirección ip> ‘ Borra la entrada

6. En la máquina de ensayos lanzaremos peticiones ‘ echo’ a través del programaping:

C:\>ping –n 1 193.147.138.5 ‘Petición de eco con un solo paquete

(Nota: se supone que nuestra máquina está en la red 193.147.138.0 si no fueraasí deberíamos cambiar en la dirección IP anterior el campo de red de formaque coincida con la de nuestro equipo.)

7. Dentro del monitor de red, podemos pasar a modo edición pulsando la tecla<e>. Confirmando repet idas veces (Return ) la información es representada dedistintas formas, pudiendo ver el contenido de la cabecera y de la trama.

8. Verificar de nuevo el contenido de la caché ARP ejecutando el comando arp –a. Anotar el resultado.

9. Estudiar detenidamente el contenido de las tramas presentes para responder alas siguientes preguntas:

7

Discusión:

a) ¿ Cuántas tramas intervienen en la resolución ARP ?b) Descríbase la secuencia de tramas involucradas, justificando todas las

direcciones MAC e IP que aparecen. Representarlo gráficamentec) ¿ Cuál es el estado de la memoria caché de ARP después delping? ¿ Cuál es

el estado actual?. Justificar las diferencias.d) ¿Existe información adicional en las tramas? ¿cuál es su causa?e) Pasar de nuevo la máquina monitor al modo rastreo <r> y hacer un ping a la

dirección 193.145.232.131 ¿Qué direcciones IP y MAC se utilizan en las tramasARP? ¿Por qué?

8

Cuestión 2. Protocolo ICMP/Ping

Descripción del Protocolo PING:

Realiza una petición de eco sobre una máquina remota, permitiendo comprobarerrores de comunicación, rutas y el rendimiento de la red.

Se basa en el protocolo ICMP . Ping a diferencia del resto de aplicaciones TCP/IPno utiliza ninguno de los protocolos de transporte TCP o UDP, se apoyadirectamente sobre IP. Este es un hecho a tener en cuenta, dado que la recepción deuna respuesta Ping indica que la máquina remota está activa , pero no asegura queel funcionamiento de su capa TCP o UDP sea correcto.

Ping utiliza el comando eco de ICMP para enviar un datagrama a su destinatario yesperar su retorno. De este modo es capaz de evaluar tiempos de respuestapromedios.

Dispone de varias opciones, entre las que cabe destacar la posibilidad de modificarel tamaño del paquete enviado, el registro de ruta, y el control del núm ero depaquetes enviados (ver página 3). El formato de datagrama corresponde a undatagrama ICMP que incluye junto a los datos, 20 bytes de la cabecera IP y 8 bytesde la ICMP . Adicionalmente está precedido de la cabecera Ethernet (14 bytes).La respuesta que PING proporciona en pantalla corresponde a una serie de líneasdonde se indica en tiempo de respuesta del eco ICMP y el número de secuencia. Alconcluir el comando, queda reflejado el número de paquetes perdidos, los tiemposmínimos, máximos y medio s de respuesta (ida y vuelta). Nos permitirá conocer latasa de error de un enlace así como la velocidad real de transmisión de formaexperimental.

1

1 21 420 Variable14

Datagrama IP

Cabecera IPTipo Código SVT

Checksum ExtraCabeceraEthernet

Cabecera ICMP

Datos

9

Tareas a realizar:

1. En la máquina monitor borrar los filtros previos con el comando < d> <b>.Actívese los filtros siguientes :

<f> <b> <ip icmp & ip addr <ip_pc_ensayos>>2. Activar el modo rastreo < r>.

3. Desde el otro PC, ejecutar :

C:\>ping –n 1 193.147.138.5

4. En el programa Lanwatch pasar a modo edición con < e> y estudiar las tramasinvolucradas.

Discusión:

a) ¿Qué tipos de mensajes ICMP aparecen ?b) Justificar la procedencia de cada dirección MAC e IP.c) Justificar la longitud de los paquetes de acuerdo a los formatos de trama de cada

protocolo involucrado ( ver documentación del curso ). Estudiar los campos dela cabecera IP e ICMP. ¿ Cual es el contenido del campo extra?

Datagrama IP0

Datos

15 16 31 bits

Opciones (si existen) múltiplo de 32 bits

Ver 4 bits HL 4 bits TOS 8 bits

Fragment Offset 13 bits

Longitud Total 16 bits

Identificación 16 bits Flag3 bits

Protocolo 8 bitsTTL 8 bits Suma de Control de cabecera 16 bits

Dirección IP Fuente 32 bits

Dirección IP Destino 32 bits

Cabecera

10

Cuestión 3. Fragmentación IP

Manteniendo los mismos filtros de la cuestión anterior en el programa monitor,ejecutaremos (PC monitor en modo rastreo):

C:\>ping –n 1 –l 2000 193.147 .138.5

a) Descríbase el número de fragmentos correspondientes a cada datagramab) Descríbase y justifíquese la información presente en los campos flags ,

identificador y fragoff de la cabecera IP en cada datagrama.c) ¿Cuánta información extra es enviada, debida a la fragmentación, por cada

datagrama original ? (Nota: calcular y justificar la diferencia entre los bytestransferidos y los que se transferirían si no hubiera fragmentación)

d) Determínese el MTU de la máquina emisora.

Cuestión 4. ICMP TTL_exceeded

Manteniendo los mismos filtros de la cuestión anterior en el programa monitor,ejecutaremos (PC monitor en modo rastreo):

C:\> ping –i 1 –n 1 193.145.232.131

Nota : el parámetro -i <x> pone el campo TTL del datagrama enviado al valor<x>

a) ¿ Quién e nvía el mensaje ICMP TTL_exceeded ?b) ¿ Qué paquete causó el error ?c) ¿ Cuál fue la causa del error ?d) Jugando con el parámetro TTL del paquete, calcular el número de saltos

(routers) por los que debe pasar el datagrama hasta llegar a su destino.

e) Pasar a modo rastreo <r> y hacer un ping a la dirección 193.145.232.131 ,evaluando la ruta obtenida. Estudiar el campo adicional de la cabecera IP.

C:\>ping –r <num_saltos>-n 1 193.145.232.131

Pasar a modo rastreo < r> y ejecutar el siguiente comando:C:\>tracert 193.145.232.131

f) Comparar la salida del comando con los datos obtenidos en el apartado anterior.Estudiar los mensajes enviados por tracert para evaluar la ruta.