ar - arquitectura de redes

Upload: cesar-garcia-pascual

Post on 07-Jul-2018

241 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 AR - Arquitectura de Redes

    1/143

  • 8/18/2019 AR - Arquitectura de Redes

    2/143

  • 8/18/2019 AR - Arquitectura de Redes

    3/143

  • 8/18/2019 AR - Arquitectura de Redes

    4/143

  • 8/18/2019 AR - Arquitectura de Redes

    5/143

  • 8/18/2019 AR - Arquitectura de Redes

    6/143

  • 8/18/2019 AR - Arquitectura de Redes

    7/143

  • 8/18/2019 AR - Arquitectura de Redes

    8/143

  • 8/18/2019 AR - Arquitectura de Redes

    9/143

  • 8/18/2019 AR - Arquitectura de Redes

    10/143

  • 8/18/2019 AR - Arquitectura de Redes

    11/143

  • 8/18/2019 AR - Arquitectura de Redes

    12/143

  • 8/18/2019 AR - Arquitectura de Redes

    13/143

  • 8/18/2019 AR - Arquitectura de Redes

    14/143

  • 8/18/2019 AR - Arquitectura de Redes

    15/143

  • 8/18/2019 AR - Arquitectura de Redes

    16/143

  • 8/18/2019 AR - Arquitectura de Redes

    17/143

  • 8/18/2019 AR - Arquitectura de Redes

    18/143

  • 8/18/2019 AR - Arquitectura de Redes

    19/143

  • 8/18/2019 AR - Arquitectura de Redes

    20/143

  • 8/18/2019 AR - Arquitectura de Redes

    21/143

  • 8/18/2019 AR - Arquitectura de Redes

    22/143

  • 8/18/2019 AR - Arquitectura de Redes

    23/143

  • 8/18/2019 AR - Arquitectura de Redes

    24/143

  • 8/18/2019 AR - Arquitectura de Redes

    25/143

  • 8/18/2019 AR - Arquitectura de Redes

    26/143

  • 8/18/2019 AR - Arquitectura de Redes

    27/143

  • 8/18/2019 AR - Arquitectura de Redes

    28/143

  • 8/18/2019 AR - Arquitectura de Redes

    29/143

  • 8/18/2019 AR - Arquitectura de Redes

    30/143

  • 8/18/2019 AR - Arquitectura de Redes

    31/143

  • 8/18/2019 AR - Arquitectura de Redes

    32/143

  • 8/18/2019 AR - Arquitectura de Redes

    33/143

  • 8/18/2019 AR - Arquitectura de Redes

    34/143

  • 8/18/2019 AR - Arquitectura de Redes

    35/143

  • 8/18/2019 AR - Arquitectura de Redes

    36/143

  • 8/18/2019 AR - Arquitectura de Redes

    37/143

  • 8/18/2019 AR - Arquitectura de Redes

    38/143

  • 8/18/2019 AR - Arquitectura de Redes

    39/143

  • 8/18/2019 AR - Arquitectura de Redes

    40/143

  • 8/18/2019 AR - Arquitectura de Redes

    41/143

  • 8/18/2019 AR - Arquitectura de Redes

    42/143

  • 8/18/2019 AR - Arquitectura de Redes

    43/143

  • 8/18/2019 AR - Arquitectura de Redes

    44/143

  • 8/18/2019 AR - Arquitectura de Redes

    45/143

  • 8/18/2019 AR - Arquitectura de Redes

    46/143

  • 8/18/2019 AR - Arquitectura de Redes

    47/143

  • 8/18/2019 AR - Arquitectura de Redes

    48/143

  • 8/18/2019 AR - Arquitectura de Redes

    49/143

  • 8/18/2019 AR - Arquitectura de Redes

    50/143

  • 8/18/2019 AR - Arquitectura de Redes

    51/143

  • 8/18/2019 AR - Arquitectura de Redes

    52/143

  • 8/18/2019 AR - Arquitectura de Redes

    53/143

  • 8/18/2019 AR - Arquitectura de Redes

    54/143

  • 8/18/2019 AR - Arquitectura de Redes

    55/143

  • 8/18/2019 AR - Arquitectura de Redes

    56/143

  • 8/18/2019 AR - Arquitectura de Redes

    57/143

  • 8/18/2019 AR - Arquitectura de Redes

    58/143

  • 8/18/2019 AR - Arquitectura de Redes

    59/143

  • 8/18/2019 AR - Arquitectura de Redes

    60/143

  • 8/18/2019 AR - Arquitectura de Redes

    61/143

  • 8/18/2019 AR - Arquitectura de Redes

    62/143

  • 8/18/2019 AR - Arquitectura de Redes

    63/143

  • 8/18/2019 AR - Arquitectura de Redes

    64/143

  • 8/18/2019 AR - Arquitectura de Redes

    65/143

  • 8/18/2019 AR - Arquitectura de Redes

    66/143

  • 8/18/2019 AR - Arquitectura de Redes

    67/143

  • 8/18/2019 AR - Arquitectura de Redes

    68/143

  • 8/18/2019 AR - Arquitectura de Redes

    69/143

  • 8/18/2019 AR - Arquitectura de Redes

    70/143

  • 8/18/2019 AR - Arquitectura de Redes

    71/143

  • 8/18/2019 AR - Arquitectura de Redes

    72/143

  • 8/18/2019 AR - Arquitectura de Redes

    73/143

  • 8/18/2019 AR - Arquitectura de Redes

    74/143

  • 8/18/2019 AR - Arquitectura de Redes

    75/143

  • 8/18/2019 AR - Arquitectura de Redes

    76/143

  • 8/18/2019 AR - Arquitectura de Redes

    77/143

  • 8/18/2019 AR - Arquitectura de Redes

    78/143

  • 8/18/2019 AR - Arquitectura de Redes

    79/143

  • 8/18/2019 AR - Arquitectura de Redes

    80/143

  • 8/18/2019 AR - Arquitectura de Redes

    81/143

  • 8/18/2019 AR - Arquitectura de Redes

    82/143

  • 8/18/2019 AR - Arquitectura de Redes

    83/143

  • 8/18/2019 AR - Arquitectura de Redes

    84/143

  • 8/18/2019 AR - Arquitectura de Redes

    85/143

  • 8/18/2019 AR - Arquitectura de Redes

    86/143

  • 8/18/2019 AR - Arquitectura de Redes

    87/143

  • 8/18/2019 AR - Arquitectura de Redes

    88/143

  • 8/18/2019 AR - Arquitectura de Redes

    89/143

  • 8/18/2019 AR - Arquitectura de Redes

    90/143

  • 8/18/2019 AR - Arquitectura de Redes

    91/143

  • 8/18/2019 AR - Arquitectura de Redes

    92/143

  • 8/18/2019 AR - Arquitectura de Redes

    93/143

  • 8/18/2019 AR - Arquitectura de Redes

    94/143

  • 8/18/2019 AR - Arquitectura de Redes

    95/143

  • 8/18/2019 AR - Arquitectura de Redes

    96/143

  • 8/18/2019 AR - Arquitectura de Redes

    97/143

  • 8/18/2019 AR - Arquitectura de Redes

    98/143

  • 8/18/2019 AR - Arquitectura de Redes

    99/143

  • 8/18/2019 AR - Arquitectura de Redes

    100/143

  • 8/18/2019 AR - Arquitectura de Redes

    101/143

  • 8/18/2019 AR - Arquitectura de Redes

    102/143

  • 8/18/2019 AR - Arquitectura de Redes

    103/143

  • 8/18/2019 AR - Arquitectura de Redes

    104/143

  • 8/18/2019 AR - Arquitectura de Redes

    105/143

  • 8/18/2019 AR - Arquitectura de Redes

    106/143

  • 8/18/2019 AR - Arquitectura de Redes

    107/143

    Arquitectura de Redes

    105

    MAC PDUs de Datos:- Transportan información de nivel superior (MAC SDU).- La MAC-PCI es de 34 Bytes.- La MTU es de 2.312 Bytes.- En el caso de muchas interferencias se habilita la fragmentación/ensamblado de la MAC SDU.

    MAC PDUs de Control:- e us n p “ ese ” de edio el reconocimiento.- El ACK lo envía el subnivel MAC para reconocer que ha recibido correctamente una MAC PDU de

    datos, pero no indica si el destinatario de la MAC-PDU lo ha recibido.- Se envían RTS (Request to Send ) / CTS (Clear to Send ) para la reserva del medio.

    o RTS lo envía el subnivel MAC para solicitar poder usar el medio e indicar el tiempo total que lova a necesitar (duración de reserva).

    o CTS lo envía el subnivel MAC como respuesta a un RTS, donde se indica que el subnivel MACque envió el RTS puede ya enviar y la duración de la reserva (tiempo que queda de reserva).

    MAC PDUs de Gestión:- Sirven para gestionar el enlace inalámbrico.

    o Beacon (Trama Baliza): La envía el subnivel MAC del AP periódicamente (parámetroconfigurable) para informar de la existencia de esa red inalámbrica.

    o Probe Request : (Solicitud de prueba) El subnivel MAC de los clientes rastrea un área en buscade redes inalámbricas (obtener una lista de los AP disponibles).

    - Se informa de las velocidades soportadas:o Probe Response: (Respuesta de prueba) Enviado por el subnivel MAC en respuesta a un Probe

    Request , contiene información necesaria como, por ejemplo, las tasas de transmisión.

    o Association Request : El subnivel MAC solicita conectarse a una red inalámbrica.o Association Response: Confirmación de la conexión a una red inalámbrica.

    El Control de Acceso al Medio (MAC) presenta cambios sustanciales para adecuarlo al medio inalámbrico:

    - En Ethernet, CSMA/CD (Carrier Sense Multiple Access / Collision Detection - Acceso múltiple pordetección de portadora con detección de colisión).

    - En redes inalámbricas resulta demasiado costoso, ya que los errores de transmisión son másfrecuentes, por lo que se añaden nuevos mecanismos para MAC: CSMA/CA y MACA.

    Problemas en WLAN:

    Nodos Ocultos Nodos Expuestos

    Canal ocupado por estación que otronodo no oye.

    La estación cree que el canal está ocupado aunque está libreya que el nodo que oye no interfiere en su comunicación.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    108/143

    106

    Técnica de acceso al medio CSMA/CA:

    1. Las estaciones debe determinar el estado del medio (libre/ocupado) antes de transmitir información. Si el canal está libre, se realiza una espera adicional llamada “Espaciado entre Tramas ” (IFS

    InterFrame Space). Si el canal está ocupado, o se ocupa durante la espera, se ha de esperar hasta el final de la

    transacción actual.2. Tras finalizar la transacción actual se ejecuta el Algoritmo de Backoff que determina una espera

    adicional y aleatoria escogida uniformemente en un intervalo llamado “ventana de contienda ” (CWContention Window), que se mide en ranuras temporales ( slots).

    3. Si durante esta espera el medio no permanece libre durante un tiempo igual o superior a IFS, dichaespera queda suspendida hasta que se cumpla dicha condición.

    Técnica de acceso al medio MACA:

    Técnica de contienda con posibilidad de reserva para evitar colisiones (CSMA/CA, CA =Collision Avoidance).

    Es más restrictivo que el CSMA/CA estándar:

    - RTS (Request to Send ) / CTS (Clear to Send )- DIFS (Distributed IFS) / SIFS (Short IFS)- NAV (equivalente al tiempo dado por el Algoritmo de Backoff )

    No se emplea debido a la sobrecarga si:

    Hay pocas estaciones en la red. La red es muy densa donde todas las estaciones están en el alcance de todas. Se transmiten tramas pequeñas.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    109/143

    Arquitectura de Redes

    107

    4.2.4 Topologías de red IEEE 802.11

    El bloque de comunicación básico de una red 802.11 es el BSS (Basic Service Set ) o celda.

    Un BSS tiene un área de cobertura de tal forma que todas las estaciones que pertenezcan al BSS puedencomunicarse entre ellas. Se le asigna un nombre conocido como SSID (Service Set Identifier ).

    Según el número de BSSs y dispositivos que aparezca existen tres arquitecturas de redes 802.11:

    Redes Ad-Hoc óBSS independientes (IBSS)

    Redes de Infraestructuraó Infraestructura BSS Extended Service Set

    Sólo existen clientes. Existen clientes y unpunto de acceso.Existen múltiples BSS para permitir mayores

    áreas de cobertura.

    Funcionamiento modo: Infraestructura / EBSS

    d tiene un S S I que es di e ión de su inte f i e ess.

    S S I o no e si n do po e d inist do de ed.

    En las ESS cada celda tendría el mismo SSID pero se distinguiría por el BSSID de su AP.

    En la norma no se limita el número de clientes a los que un AP puede dar servicio.

    Para que un cliente pueda conectarse a una red inalámbrica debe conocer el BSSID y el SSID de la celda.

    - Los APs envían periódicamenteBeacon con el BSSID y opcionalmente con el SSID.

    - El cliente envía unProbe Request con el SSID esperando unProbe Response del AP con su BSSID.

    Un cliente con el BSSID y SSID de una celda solicita la asociación (conexión) a un AP mediante un Association

    Request . El AP, si acepta al cliente, le envía un Association Response con un identificador de asociación y elAP registra la MAC del cliente en su tabla de direcciones.

    Un AP controla la comunicación de todos los clientes que tiene asociado. Los clientes nunca se comunicandirectamente entre ellos, sólo procesan las MAC PDUs que provengan del AP al que están asociados.

    Los APs mantienen tablas de direcciones como los puentes ( bridges), aprendiendo del tráfico que pasa por ély reenvían basándose en la dirección MAC de destino.

    Un AP, conectado a un sistema de distribución, actúa como un puente, pero inyecta tráfico en la interfazWireless sólo si el destino es uno de sus clientes wireless o bien si es broadcast /multicast .

    El AP adaptaría el direccionamiento lógico si es necesario, por ejemplo, el sistema de distribución basado en802.3.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    110/143

    108

    Asociación Envío de MAC-PDU de datos

    1. Petición de asociación (BSSID, SSID).2. Respuesta asociación (BSSID, SSID, ID).

    1. Envío MAC PDU del origen al AP.2. Envío ACK del AP al origen.3. Envío MAC PDU del AP al destino.4. Envío ACK del destino al AP.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    111/143

    Arquitectura de Redes

    109

    4.3 Problemas

    Problema 1.

    Dada una red IEEE 802.11 en modo infraestructura, se pide:

    1. Responda a las siguientes cuestiones:

    a) ¿De cuántas maneras distintas una estación podría determinar si dicha red se encuentradisponible?

    Dos formas:

    Mandando una trama baliza (Beacon). Mandando tramas Probe Request y Probe Response.

    b) ¿Qué mensajes se intercambian para obtener dicha información?En el caso de autoidentificación de red: trama baliza (Beacon).

    En el caso de rastreo de redes: ProveProbe Request y Probe Response.

    c) ¿De qué tipo son estos mensajes?Son MAC_PDU de Gestión.

    d) ¿Quién es el origen de estos mensajes? ¿Y el destino?En el caso de Beacon: Origen: Punto de Acceso (AP) Destino: Estación cliente

    En el caso Probe: Origen: Estación cliente Destino: Punto de Acceso (AP)

    e) U ub , ¿Qué m j mb p “ ” red? ¿Quién esel origen y el destino de los mensajes?

    Se intercambiarían mensajes Association Request y Association Response.

    Estación IP MACA 192.168.2.10 00:11:22:33:44:55B 192.168.2.13 00:00:11:11:22:22

    AP 192.168.2.1 00:AA:BB:CC:DD:EE

    Estación Punto de Accesocliente AP

    Estación Punto de Accesocliente AP

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    112/143

    110

    2. El cliente FTP instalado en el PC A quiere conectarse con el servidor instalado en B. Suponiendo queambas estaciones están conectadas a la red:

    a) ¿Cuántas tramas IEEE 802.11 enviaría A para transmitir un archivo de 4.000 Bytes?

    b) ¿Cuántas tramas IEEE 802.11 recibirá la estación B? ¿Cuántas procesará?La estación B recibirá:

    2 Tramas del AP→ Sí serán procesada por B. 2 A → A No serán procesada por B.

    2 A → A No serán procesada por B.

    Por tanto, recibirá 6 tramas de la cuales sólo procesará 2 de ellas.

    c) En cualquiera de las tramas enviadas, ¿qué protocolos se emplean en los diversos niveles?

    Para el Nivel de Aplicación: FTPPara el Nivel de Transporte: TCPPara el Nivel de Red: IPPara el Nivel de Enlace: LLC y MAC [802.11]

    d) Indique el formato de una trama enviada por A y de una procesada por B. Indique las direccionesMAC origen y destino, las direcciones IP origen y destino y el BSSID de la red. Las direcciones de lasestaciones se muestran en tabla al comienzo del enunciado del problema.

    Enviada por A:ControlTrama Dur

    DirecciónDestino

    DirecciónOrigen

    Dirección3 Seq

    Dirección4 Datos CRC

    TO: DS=1FROM: DS=0

    MAC_AP[00:AA:BB:CC:DD:EE]

    MAC_A[00:11:22:33:44:55]

    MAC_B[00:00:11:11:22:22]

    IP Org {A} [192.168.2.10]IP Des {B} [192.168.2.13]

    Procesada por B:ControlTrama Dur

    DirecciónDestino

    DirecciónOrigen

    Dirección3 Seq

    Dirección4 Datos CRC

    TO: DS=0FROM: DS=1

    MAC_B[00:00:11:11:22:22]

    MAC_AP[00:AA:BB:CC:DD:EE]

    MAC_A[00:11:22:33:44:55]

    IP Org {A} [192.168.2.10]IP Des {B} [192.168.2.13]

    226420

    228420

    23043 5

    231234

    173620

    175620

    17763 5

    178434

    4000

    4000

    2º segmento1er segmento

    Soft. FTP

    TCP

    Red

    LLC/SNAP

    MAC802.11 Enlace

    IP

    Transporte

    AplicaciónBuffer Tx

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    113/143

    Arquitectura de Redes

    111

    Problema 2.

    Se dispone de una configuración de la red como la representada en la figura 1. La red 1 es una redinalámbrica, en la que el router A hace las veces de Punto de Acceso (AP). Dicho router concede lasdirecciones IP correspondientes a la red mediante el protocolo DHCP. El resto de redes son redes Ethernetcableadas.

    PC1 Punto de Accesocliente AP

    Responda razonadamente a las siguientes cuestiones:

    a) El PC 1 se quiere unir a la red 1 (se supone que yaconoce el SSID de dicha red mediante una tramabaliza o un Probe Request/Response procedente delrouter A). Explique razonadamente qué tramas seintercambian en la comunicación entre PC 1 y elrouter A (Punto de acceso) desde que el PC 1 quiereunirse a la red hasta que dispone de una dirección IP,indicando qué tipo de contenido tiene cada trama yquién es el emisor de cada una. (Suponga que elmedio no está nunca ocupado y que se utiliza MACApara el acceso al medio).

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    114/143

    112

    b) Se quieren enviar 3.000 Bytes de datos desde PC 1 a PC 2 utilizando un protocolo de aplicacióndenominado AR, el cuál funciona utilizando los servicios que le presta UDP. Se sabe que la MTU dela red inalámbrica es de 2.312 Bytes y que los tamaños de las cabeceras de algunos protocolos sonlos siguientes:

    Protocolo

    Tamaño de

    la cabecera(Bytes)AR 10UDP 8TCP 20IP 20SNAP 5LLC 3IEEE 802.11 34

    ¿Cuántas tramas de datos envía PC 1 al AP, y cuál es su tamaño? Indique los cálculos necesarios parallegar a esta conclusión.

    Por tanto, el PC1 envía 2 tramas al AP, pues se ha producido fragmentación.

    228420

    23043 5

    231234

    30108

    73420

    7543 5

    76234

    2º fragmento1er fragmento

    Soft. FTP

    UDP

    Red

    LLC/SNAP

    MAC802.11 Enlace

    IP

    Transporte

    Aplicación

    3018

    300010

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    115/143

    Arquitectura de Redes

    113

    c) Suponiendo que la red 192.168.2.0/24 sea una red Ethernet, ¿cuántas tramas llegan al PC 2, y cuáles su tamaño? Justifique su respuesta.

    Las tramas WiFi (802.11) han de convertirse en tramas Ethernet (802.3), con una MTU = 1.500 Bytes.

    La primera trama WiFi se transformaría en estas dos …

    La segunda trama WiFi se transformaría en esta …

    d) Desde PC 2 se ejecuta la operación tracert a PC 1. ¿Cuántos mensajes ICMP se generan y de quétipo son cada uno? ¿Quiénes son los emisores y los receptores de dichos mensajes?

    Mensaje ICMP(Descripción)

    campoTipo

    campoCódigo

    Total de mensajes ICMPde este tipo

    Echo Request(Petición de eco) 8 0 3 mensajes x (Router C, Router B, Router A, Host destino) = 12 msgs

    Echo Replay(Respuesta de eco) 0 0 3 mensajes x (Host destino) = 3 msgs

    TTL Exceeded(Tiempo excedido) 11 0 3 mensajes x (Router C, Router B, Router A) = 9 msgs

    Total mensajes: (12 + 3 + 9) = 24 mensajes

    228420

    23043 5

    231234

    148020

    150026

    2º fragmento1er fragmento Red

    LLC/SNAP

    MAC. → 802.3

    Enlace

    IP

    2284

    80420

    82426

    73420

    7543 5

    76234

    73420

    75426

    Red

    LLC/SNAP

    MAC. → 802.3

    Enlace

    IP

    734

    Nota: cada una de estas tramas resultantes,variarán el TTL, flag de fragmentación, etc.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    116/143

    114

    Problema 3.

    En la figura, se muestra una red de computadores formada por dos routers inalámbricos (AP1 y AP2)conectados a un sistema de distribución cableado que emplea IEEE 802.3. PC A y PC B son equiposconectados al punto de acceso AP1, mientras que PC C y PC D se encuentran conectados al punto de accesoAP2. Tanto AP1 como AP2 generan redes empleando el estándar IEEE 802.11 en modo infraestructura.

    Figura. Configuración de la red.

    Responda justificadamente a las siguientes cuestiones:

    1. Si un nuevo host PC E se quiere unir a la red inalámbrica creada por el punto de acceso AP1, expliquedetalladamente las siguientes cuestiones:

    a) ¿Qué datos necesitaría conocer de dicha red?Necesitaría conocer tanto el BSSID como el SSID del AP1.

    b) ¿Cómo podría obtener dichos datos?Dos formas: o bien el AP manda una trama baliza (Beacon), o bien el host PC E manda tramas ProbeRequest esperando recibir tramas Probe Response.

    c) ¿Qué mensaje/s se intercambiarán para realizar la conexión? ¿Quién es/son el/los emisor/es deeste/estos mensaje/s? ¿Quién es/los el destino/s?

    El host PC E manda al AP1 Association Request esperando de él una respuesta Association Response, junto con sus respectivos ACK’

    2. Suponga que ambos puntos de accesos pertenecen a la misma EBSS, conteste justificadamente lassiguientes cuestiones:

    a) ¿Qué parámetros de la red inalámbrica tendrán en común ambos APs?Todos los AP de un mismo EBSS tiene en común el SSID.

    b) ¿Cómo podríamos saber a cuál de los APs están conectado una estación de la red? Aunque todos los clientes comparten el mismo SSID, cada cual establece conexión con un BSSIDconcreto.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    117/143

    Arquitectura de Redes

    115

    3. Dos PCs de la red quieren intercambiar 3.500 Bytes de datosempleando un protocolo de nivel de aplicación determinado. Seconsidera emplear dos protocolos de nivel de aplicación (X e Y), elprotocolo X usa los servicios de TCP-IPv4, mientras que el protocolo Ypide servicios directamente a IEEE 802.2. Sabiendo que el tamaño dela MTU de las redes inalámbricas es 2.312 Bytes y el de la cableada de1.290 Bytes, y que el tamaño de las cabeceras se muestran en la Tabla1, resuelva razonadamente las siguientes cuestiones:

    a) ¿Cuántas tramas de datos envía PC A → PC B empleando el protocolo X? ¿Cuántos Bytes de datostransporta cada una?

    Por tanto, el PC A envía al PC B dos tramas usando el protocolo X, la primera de2.346 Bytes y una segunda de 1.296 Bytes.

    b) ¿Cuántas tramas de datos recibirá el PC B si este se encuentra dentro del área de cobertura del PCA? ¿Cuántas procesaría?En una misma área de cobertura se reciben todas las tramas de datos, pero no todas ellas se procesan, sólo las procedentes del punto de acceso AP que vallan dirigidas hacia el PC B

    c) ¿Cambiaría la respuesta anterior si el PC A fuese un nodo oculto para PC B?U á á b g A → A,

    í A → A.

    Protocolo TamañocabeceraX 4 BytesY 8 BytesTCP 24 BytesUDP 8 Bytes

    IPv4 20 BytesRIP 12 BytesRTCP 16 BytesSNAP 5 BytesDNS 16 BytesIEEE802.3 32 BytesLLC 3 BytesIEEE802.11 34 Bytes

    Tabla 1. Tamaño decabeceras de los protocolos.

    226024

    228420

    23043 5

    231234

    124424

    126820

    12883 5

    129634

    3500

    2º segmento1er segmento

    Datos

    TCP

    Red

    LLC/SNAP

    MAC802.11 Enlace

    IP

    Transporte

    AplicaciónProtocolo X35004

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    118/143

    116

    d) Suponiendo que son ambas redes son BSS diferentes, ¿Cuántas tramas de datos recibirá PC C si nose encuentra en el área de cobertura de la red creada por AP1?El PC C no recibiría trama de datos alguna por no estar en la misma área de cobertura que el AP1.

    e) ¿Cambiaría la respuesta anterior si ambas redes forman parte del mismo EBSS?No, no cambiaría la respuesta. Dos redes que formen parte del mismo EBSS no implica que estén en la

    misma área de cobertura, sino que comparten el mismo SSID.

    f) Suponiendo que son ambas redes son BSS diferentes, ¿Cuántas tramas de datos recibirá PC 1?Ídem a lo anterior, mientras no se cambie de interfaz, no llega al equipo.

    g) ¿Cambiaría la respuesta anterior si PC A enviara los datos a PC C? ¿Y si ambas redes fuesen lamisma EBSS? ¿Cuántos Bytes de datos transportaría cada trama?

    h) ¿Cuántas tramas de datos envía PC A → PC B empleando el protocolo Y? ¿Cuántas tramas IEEE802.11 recibirá PC B suponiendo que están en la misma área de cobertura? ¿Cuántas tramas de

    datos procesará PC B?

    4. Complete el dibujo de la figura correspondiente al mecanismo CSMA/CA suponiendo que se las flechasindican cuando las estaciones poseen los datos a transmitir. El resultado del Algoritmo de Backoff paracada estación es el dado en la tabla 2, mientras que el tamaño de los datos a transmitir medido enslots es el indicado en la tabla 3. La ventana de contienda no varía su tamaño, y el IFS ocupa 1 slot.

    Solución:

    Estación Backoff0 51 4

    2 53 24 3

    Tabla 2. Resultado del Algoritmo deBackoff para cada estación.

    Estación Datos0 51 5

    2 53 64 4

    Tabla 3. Tamaño de datos atransmitir en slots.

    CWCW

    CW CW -Contention Window (Ventana de contienda)

    Backoff IFS InterFrame Space

    Datos (Espaciado entre tramas)

    6

    5

    BUSY

    E0

    E1

    E2

    E3

    E4

    CW CW CW

    55

    4

    5

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    119/143

    Arquitectura de Redes

    117

    Estudio Experimental Práctica 0 – Repaso de conceptos previos.

    Pasos previos

    1. Asegúrese de que su PC está conectado a la red ETSII.2. Encienda su PC, restaure y arranque Windows XP.3. Desactive el firewall.4. Termine el proceso "hidracli.exe".5. Adicionalmente, en esta práctica, entre en e “ ne de ont o one iones de ed” i on e

    otón de e o so e “ one ión de e o ” se e ione “p opied des” en e en onte tu . n ent nque e s e “ iente p edes i osoft” “ o p tir impresoras y archivos para

    edes i osoft”. u se “ ept ” p e ent n . 6. Desconecte su PC de la red ETSII y conéctelo a LAB_DTE, concretamente al SWITCH_EUROPA (en G1.31) o al

    SWITCH_SUDAMÉRICA (en G1.33). Compruebe que tiene conectividad de nivel físico observando que estéencendido el LED correspondiente a la boca de su switch.

    7. Ejecute el comando ipconfig/all, compruebe que la dirección IP de su PC empieza por 193, y anote suconfiguración IPv4 (dirección IP, máscara, puerta de enlace predeterminada y dirección IP servidor DNS).

    Compruebe que tiene conectividad a nivel de red con su router frontera.

    Primera parte: Configurando Wireshark

    Como ya sabemos, Wireshark es una herramienta de software libre multiplataforma (Windows, Linux y MacOS) que sepuede descargar de forma gratuita de http://www.wireshark.org. Wireshark es un programa que, ejecutado en unsistema final, es capaz de capturar todo el tráfico de red recibido o enviado por dicho sistema. Es una herramienta degran utilidad, pues no sólo captura el tráfico sino que además es capaz de analizarlo, mostrando al usuario informacióndetallada de los protocolos de cada uno de los niveles (desde el nivel de enlace de datos hasta el nivel de aplicación). Espor ello que recibe el nombre de analizador de protocolos. Es una herramienta muy completa y compleja, por lo quevamos a centrarnos en el manejo básico de la interfaz de la misma y a la vez utilizar algunos comandos y opciones

    fundamentales para el trabajo habitual con esta herramienta.8. Arranque el analizador de protocolos Wireshark.9. Wireshark es capaz de utilizar los servicios de DNS para, en sus diversas ventanas, mostrarnos siempre

    nombres de host y dominio, en lugar de mostrarnos las direcciones IP equivalentes, en el formato numéricoxxx.xxx.xxx.xxx habitual. Esa característica nos será de mucha utilidad en esta práctica. Entre en "Edit ""Preferences", pulse "Name Resolution" en el panel de la izquierda, active la opción "Enable Network NameResolution"y pulse "OK " para cerrar la ventana.

    10. Wireshark también es capaz de mostrarnos, en lugar de los números de puerto TCP y UDP, el nombre delprotocolo que usa habitualmente dicho número de puerto. En esta práctica concreta no nos interesa habilitaresta funcionalidad de Wireshark. Entre en " Edit " "Preferences", pulse "Name Resolution" en el panel de la

    izquierda, desactive la opción "Enable Transport Name Resolution" y pulse "OK " para cerrar la ventana.11. Indique a Wireshark que analice todos los protocolos que conoce. Para ello entre en " Analyze" "Enable

    Protocols" y, en la ventana que aparece, pulse " Enable all " y luego salga pulsando "OK ".12. Recuerde que en el listado de tramas podemos ver mucha información de cada trama, organizada en

    columnas. Las que aparecen por defecto son:a. La primera columna se llama "No." y nos muestra el número de orden en el que se han ido capturando

    las tramas, de la 1 a la N.b. La segunda columna se llama "Time" y en ella Wireshark nos muestra, en segundos, información

    temporal del instante en que fue capturada esa trama. Por defecto este tiempo se mide desde elinstante en que se capturó la primera trama, por lo que en la trama número 1 es 0.000000.

    c. La columna "Source" muestra información del equipo que envió la trama (o el que envió alguna PDUencapsulada en dicha trama, depende de cómo hayamos configurado Wireshark).

    d. La columna "Destination" es análoga a la anterior, mostrándonos información del equipo destino.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    120/143

    118

    13. Es posible quitar y añadir columnas de información al listado de tramas, para adaptarlo a nuestras necesidadesen cada momento. Vamos a añadir dos nuevas columnas que nos presenten información de los puertos deorigen y de destino de las T_PDU de los protocolos TCP y UDP. Con esto podremos identificar el número depuerto usado para identificar al proceso de aplicación cliente y servidor en una trama que encapsuleprotocolos hasta el nivel de aplicación. Para hacerlo debe seguir estas instrucciones:

    a. Entre en "Edit " "Preferences", y pulse en la rama "Columns" (dentro de " User Interface" en el panel

    de la izquierda).b. Pulse el botón " Add " una vez para añadir una nueva columna.c. Haga clic en el texto "New column" que ha aparecido, y edítelo escribiendo como título de la nueva

    columna el texto "SrcPort " y pulsando "Intro" en el teclado.d. En el campo "Field Type" debe seleccionar de la lista desplegable el valor " Src Port (unresolved)".e. Repita los pasos b), c) y d) para crear otra columna con título " DstPort " y que tenga "Dst Port

    (unresolved)" de "Field Type".f. Pulse "OK" para cerrar la ventana "Preferences".g. En el listado de tramas deben aparecer las dos nuevas columnas en la parte de la derecha. Es posible

    que tenga que usar el ratón para reordenar las columnas o ajustar el ancho de la columna " Info" paraque se muestren todas en pantalla.

    14. Respecto a las marcas de tiempo, la primera trama tiene por defecto la marca 0.000000 segundos y el resto sevan incrementando respecto a esta. No obstante, es posible establecer un formato distinto para mostrar estasreferencias temporales. Acceda al menú View -> Time Display Format se e ione op ión “Seconds SincePrevious Displayed Packet ”.

    Segunda parte: Analizando las T_PDUs

    15. Ponga a capturar tráfico. Compruebe que en la esquina inferior derecha de la pantalla de Wireshark aparece“Profile: Default ”. i no es s en su u e p e e ot o pe fi “Profile” dife ente eso es un se de queno ha restaurado correctamente Windows XP y debe apagar el ordenador y empezar desde el principio.

    16. En el cuadro de etiquetado " Filter :" puede escribir una expresión lógica con una determinada sintaxis, que haceque se muestren en el listado de tramas solo aquellas que hacen que la expresión lógica sea cierta. Estaexpresión lógica recibe el nombre de "filtro" y solo afecta a lo que se muestra en el listado de trama, es decir,que ni elimina una trama ya capturada ni tampoco es tenido en cuenta a la hora de decidir si una trama debe ono capturase. Se trata solo de un filtro de visualización ("display filter ") y no de un filtro de captura ("capture filter "). Introduzca el filtro de visualización http or dns.

    17. Observe cómo en el borde inferior de la ventana de Wireshark aparece el texto " Packets:" indicando el númerototal de tramas capturadas y el texto " Displayed :" indicando el número de tramas que han pasado el filtro devisualización y pueden verse en el listado de tramas. Si todo va bien, ahora estará capturando tramas (puede

    e que e ont do de “ ets” si ue e iendo ient s que e ont do de “ Displayed ” de e est o “ e o”. ótese que e iste posi i lidad de que algún proceso del sistema operativo genere algún tráfico

    DNS y le sea mostrado en la lista de tramas.18. Abra una ventana del Símbolo del sistema, y ejecute el comando ipconfig /flushdns para borrar la caché DNS.19. Abra el navegador MOZILLA FIREFOX o e su de p in s ent ndo en “ Herramientas -> Limpiar datos

    privados” pu s ndo “Limpiar datos privados ahora” p e i in u quie p in nte io que pudie estcargada en ella. Procure poner la ventana de Firefox con un tamaño no muy grande, de forma que pueda verdetrás la ventana de Wireshark y lo que está viéndose en el listado de tramas.

    20. eini ie ptu en i es pu s ndo e i ono de “RESTART ” p e i in u quie t fi o ptu do onanterioridad (se esté o no mostrando con el filtro de visualización que ha aplicado).

    21. Usando FIREFOX, visite la página web http://webserver.af.lab/lab3/paginasimple.html para generar el tráficode red que vamos a analizar.

    22. Espere 30 segundos y, solo entonces, detenga la captura en Wireshark. Si no espera 30 segundos, la captura detráfico será incompleta y tendrá que volver a empezar desde el principio.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    121/143

    Arquitectura de Redes

    119

    23. Si todo va bien, ahora Wireshark estará mostrándole solamente 4 tramas, que serán: dos tramas al principio dela captura con el protocolo DNS (relacionadas con la resolución del nombre webserver.af.lab) y a continuaciónotras dos tramas con mensajes del protocolo HTTP (relacionadas con paginasimple.html). Si no es así, salga deFirefox, a continuación reinicie la captura en Wireshark pulsando e i ono “RESTART ” ue punto o punto 16 si es que el filtro estaba mal escrito).

    24. El primer mensaje HTTP debe ser un GET /lab3/paginasimple.html HTTP/1.1. El segundo mensaje HTTP debe

    ser la respuesta a ese GET, del tipo HTTP/1.1 200 OK. La petición GET la ha emitido el proceso cliente, que estáasociado a un determinado puerto en el host origen (" source host "). Gracias a la columna SrcPort podemosaveriguar con facilidad el número de puerto asociado al proceso. Compruebe que el valor numérico de lacolumna DstPort de la trama que encapsula el GET es el valor habitual usado por un proceso servidor delprotocolo HTTP.

    25. Viendo simplemente la información del listado de tramas diga ¿Cuál es la IP de su PC? ¿Cuál es la IP delservidor DNS al que FIREFOX pregunta por el nombre webserver.af.lab? ¿Cuál es la IP del servidorwebserver.af.lab? Fíjese que es posible saber eso simplemente fijándose en el tipo de mensaje que se ve en elcampo INFO y viendo quién lo envía y a quién se lo envía.

    26. Para estar seguros de que hemos capturado el final de la conexión TCP, introduzca el filtro de visualizacióntcp.flags.fin == 1 y observe que se muestran solo dos tramas y que ambas muestran en el campo Info el texto

    [FIN, ACK]. Si no es así es que algo ha salido mal y la captura no es válida. Quizá no esperó los 30 segundosnecesarios antes de detener la captura en Wireshark. Va a tener que empezar de nuevo, así que debe cerrarWireshark, cerrar FIREFOX y volver al paso 15.

    27. Si está en este punto, es porque están visual i ndose “displayed ” en e ist do de t s só o t s s de[FIN, ] pe o ptu do u s s ¿ u nt s t s uest e ont do “ Packets”?

    28. n i es pu se e i ono “SAVE ” u de en un i o “ All packetscaptured ” . ese en que pod os es o e un op ión en que só o se u d n s t s isu i d s

    “ All packets displayed ” pe o no que e os eso. no e de ptu puede se “p ti ptu ”. 29. Conteste las siguientes cuestiones: ¿Cuál es el puerto usado por la aplicación cliente de su PC? ¿Y el puerto

    usado por la aplicación servidora en el HOST remoto? ¿Alguno es un puerto bien conocido? ¿Cuál es el nombrede su PC? ¿Coincide el nombre del servidor web con el nombre que escribió usted en la barra de direccionesdel navegador?

    30. es ti e e fi t o de isu i ión pu s ndo en e otón “Clear ”. e o o es o p i do se ui e pist oque nos interesa, al haber muchas otras tramas en el listado.

    31. Escriba y aplique el filtro dns. ¿Cuántas peticiones DNS hay? ¿Cómo se llama el servidor DNS? ¿Qué RTT seobserva para la primera petición?

    32. ¿Cuántas T_PDUs del protocolo UDP se han intercambiado?33. Escriba y aplique el filtro not tcp. Aparte del protocolo DNS hay bastantes tramas que no nos interesan, por

    e e p o de p oto o o et … os “ i nos” de e s p t de fo seficaz.

    34. s i p ique e fi t o t p. e e e so o t s que en o u n “Protocol ” uest n o ien

    (recuerde que HTTP se en psu dent o de . i se e o idó te in e p o eso “hidracli.exe”tend u s t s e ion d s on ese p o eso. “ te” ese p o eso p ue e p i e fi t o t p ndnot ip.addr==10.1.15.5.

    35. u s ndo ot e en i ono de s “SAVE ” nos p e e ent n “Save file as”. ue e os s en dis osolo las tramas que se están isu i ndo “displayed ” que son s que nos inte es n. os dent o de“Packet Range” s si s “ All packets” “Displayed ” p todos os paquetes visualizados. Un buenno e p e i o se i “tcpdepractica1captura1 ”.

    36. Acaba de grabar el archivo que nos interesa, pero aún tenemos cargado el anterior, el grande, con todas last s. u se e i ono de pet ue e fi e o “t pdep ti ptu ”.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    122/143

    120

    37. Escriba y aplique el filtro http. Está viendo sólo A_PDUs del protocolo HTTP. Ese ha sido el diálogo entre lasaplicaciones cliente y servidor. Pero a nivel de transporte el diálogo ha sido más intenso. Las entidades detransporte se han encargado del establecimiento de la conexión y del cierre de la conexión y con el filtro httpno vemos esas T_PDUs especiales, pues no contienen datos de HTTP. Tampoco estamos viendo las T_PDUs quese han enviado sin datos y con el único propósito de servir de reconocimiento (ACK) de otras T_PDUs que sítenían datos.

    38.

    o e e fi t o ttp on un “ e ” e s t s onteniendo d un de e s un se ento un_ de . ótese que unque dos de e s en o u n “ protocol ” uest n HTTP, resulta que HTTP se

    encapsula dentro de TCP, por lo que TCP también está presente en esas tramas.39. Observe los dos primeros segmentos TCP, los que aparecen marcados en el campo INFO con [SYN]. ¿En que se

    basa Wireshark para etiquetar esos segmentos con [SYN]? ¿Es por el hecho de ser los dos primeros segmentosde la captura? ¿O es porque hay algo especial en el interior de esos dos segmentos? ¿Qué es? Localícelo en elpanel central (panel de detalles de trama).

    40. Lo mismo pasa con los segmentos etiquetado s on [ ]. o i e en e p ne ent ese “ o” que ediferentes a los segmentos con [FIN] en el campo INFO.

    41. Dibuje un gráfico temporal donde aparezcan los segmentos representados como flechas que van de izquierda aderecha o de derecha a izquierda. El tiempo, transcurre de arriba a abajo. Etiquete cada segmento con el Nº de

    Secuencia (Seq=), Nº de reconocimiento (Ack=), y tamaño de los datos de nivel superior transportados dentrodel segmento (Len=). Si el segmento tiene activados bits especiales como SYN o FIN, indíquelo también.

    42. Todos los datos que necesita para hacer el gráfico los tiene a la vista en lo que se muestra en el campo INFOasociado a los segmentos TCP. El problema está en los segmentos que contienen datos del protocolo HTTP,porque entonces el campo INFO en lugar de mostrar los detalles de TCP muestra los detalles de HTTP. Paraesas dos tramas puede consultar Seq, Ack y Len (y otros detalles de TCP) haciendo clic sobre ellas y mirando la

    ne “Transmission Control Protocol ” en e p nel central (detalles de trama), que contiene informaciónresumida muy útil.

    43. ¿Qué tamaño tiene la A_PDU enviada por el cliente?44. ¿Qué tamaño tiene la A_PDU enviada por el servidor?45. En el gráfico que ha elaborado en el punto 41, tanto el servidor como el cliente parece que están usando como

    número de secuencia inicial el cero. Eso no es cierto realmente. Lo que ocurre es que por defecto, al analizar elprotocolo TCP, Wireshark lo que nos muestra son números de secuencia relativos. Es decir, que en lugar demostrarnos los números de secuencia reales del cliente, a esos números les resta el valor inicial usado por elcliente, de forma que nosotros lo que vemos es siempre un numero de secuencia cero en el primer segmento,el segmento SYN, y luego se van incrementando.

    46. nt e en “ Edit > Preferences” dent o de “Protocols” usque te e ndo que en “ Relative sequence numbers”. u se p s i .

    47. Observará como el campo INFO del listado muestra ahora unos números enormes (son enteros positivos de 32bits), a los cuales es complicado seguirles la pista.

    48. Fíjese bien en las dos primeras tramas. ¿Son iguales los números de secuencia iniciales escogidos por el cliente

    y por el servidor?49. ¿En qué segmento del listado vemos que envía el servidor su primer ACK?50. ¿Qué diferencia hay entre el número de secuencia inicial del cliente y el primer número de reconocimiento

    (ACK) enviado por el servidor?51. Observe que el cliente NO envía ACK en la primera trama que envía. Aún no conoce el número de secuencia

    inicial del servidor, así que esta es la única ocasión en la que una trama no lleva el bit ACK activado (a valor 1).¿Qué diferencia hay entre el número de secuencia inicial del servidor y el primer ACK enviado por el cliente?

    52. Deshaga los cambios que ha hecho en la configuración, es decir, vuelva a activar los números de secuenciarelativos en TCP.

    53. ¿Es posible saber cuál de las dos aplicaciones (la cliente o la servidora) ha enviado más datos a través de laconexión TCP simplemente viendo el nº de secuencia (relativo) que asigna tanto el cliente como el servidor albit FIN en el momento de enviarlo? ¿Qué relación hay entre ese número y la cantidad de datos enviados?

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    123/143

    Arquitectura de Redes

    121

    54. Aun cuando se envía un segmento sin datos, estamos obligados a ponerle un número de secuencia alsegmento. Ese número de secuencia debe ser el número de secuencia siguiente al número de secuencia mayorque os us do ntes. s de i de e se un n e o de se uen i “nue o”. uede o p o esto encualquiera de los segmentos con Len=0 pero es especialmente interesante hacerlo en el último segmento, elque envía el servidor en la última trama. Fíjese como en ese segmento sin datos el número de secuencia usadoes el siguiente al que usó para asignárselo al bit FIN.

    55.

    ¿Qué aplicación es la primera que decide cerrar la conexión?56. ¿La otra aplicación envía su segmento FIN inmediatamente tras recibir el FIN o tarda algunos segundos enenviar su propio FIN?

    57. ¿Hay alguna relación entre el instante en el que cierra la conexión el servidor y el contenido de la cabeceraHTTP de la A_PDU enviada por el servidor?

    Tercera Parte: Análisis de IP_PDU, encapsulación

    58. Cierre el navegador si aún lo tiene en ejecución.59. Haga clic en "Clear " para borrar el filtro de visualización y volver a ver todas las tramas capturadas.60. Aplique un filtro que muestre sólo el tráfico de nivel de red con origen o destino su propia IP.61. Vuelva a comprobar que tiene conectividad con el servidor web serverrc.af.lab. Anote la dirección IP del

    servidor Web.62. Ponga Wireshark a capturar tráfico. Si todo va bien, debería ver como en la pantalla de Wireshark le van

    apareciendo nuevas tramas, fruto del tráfico generado por los equipos de red (switches, routers) a los que estáconectado. Si no es así revise lo que ha hecho, pues no está capturando correctamente.

    63. Vamos a deshabilitar que Wireshark desencapsule los protocolos TCP y UDP y así nos desencapsule sólo hastael protocolo IP. Para ello pulse SHIFT+CTRL+E, busque tanto TCP como UDP y desmárquelo, luego pulse en el

    otón “ Apply ” po último en OK. También vamos a impedir que Wireshark reemsamble los fragmentos de_ . nt e en “ Edit >Preferences” dent o de “Protocols” usque te e ndo

    que en “ Reassemble fragmented IPv4 datagram ”. u se para salir.64. Introduzca y aplique el filtro de visualización . “I _ C” . “I _S _ S” . “I _S _ b” para ver solo las tramas que hagan cierta esa expresión lógica (contienen IP_PDU cuya

    dirección IP origen o destino sea la de su PC y cuya dirección IP origen o destino sea la del servidor DNS ose ido . e e sustitui “ IP_PC ” “IP_Servidor_DNS” e “ IP_Servidor_Web” espe ti ente po dirección IP de su PC, servidor DNS y servidor web que anotó los puntos anteriores. Si todo va bien, ahoraest ptu ndo t s puede e que e ont do de “ Packets” si ue e iendo ient s que e ont dode “ Displayed ” de e est o e o .

    65. Borre la caché DNS de su PC introduciendo el comando adecuado en la ventana de Símbolo del sistema, paraque no tenga resuelta la dirección IP del servidor serverrc.af.lab.

    66. Abra el navegador Mozilla Firefox y borre su caché de páginas, para borrar cualquier página anterior quepudiera estar cargada en ella. Procure poner la ventana de Firefox con un tamaño no muy grande, de formaque pueda ver detrás la ventana de Wireshark y lo que está viéndose en el listado de tramas.

    67. Usando Firefox, visite la página web http://webserver.af.lab/lab3/paginasimple.html.68. Si todo va bien, habrá visto en Wireshark un total de 13 tramas en el listado de tramas y que en el detalle de

    trama sólo aparece IPv4 (Internet Protocol version 4) como protocolo de más alto nivel desencapsulado. Estas13 tramas encapsulan las IP_PDU que se han intercambiado para que el navegador muestre el contenido de lapágina web solicitada. En las dos tramas primeras el campo info del listado de tramas indica UDP y las 11tramas siguientes en ese campo muestra TCP. Si no es así, salga de Firefox, reinicie la captura de Wiresharkpu s ndo “Reiniciar ” ue punto .

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    124/143

    122

    69. Las dos primeras tramas corresponden a la resolución DNS. Pulse sobre la primera trama y en detalle de tramapu se so e e “+” que p e e do deInternet Protocol version 4) para ver los campos de la IP_PCI de laIP_PDU. Con la información mostrada determine ¿Qué campo de la IP_PCI indica que ha sido su PC el que haenviado esta IP_PDU? ¿Cuántos saltos como máximo podrá dar esta IP_PDU para alcanzar al destino? Anote elvalor del campo de la IP_PCI que ha usado para responder a esta pregunta. ¿Permite el nivel de red de su PCque esta IP_PDU sea fragmentada si es necesario en el camino que debe recorrer hasta alcanzar a su destino?

    ¿Qué campo de la IP_PCI consulta Wireshark para indicar que la IP_UD es del protocolo UDP? ¿Qué campos dela IP_PCI consulta Wireshark para indicar el tamaño de la IP_UD (data en el detalle de trama)? Por losprotocolos que le hemos dicho Wireshark que desencapsule, no nos muestra la UDP_PDU, ni la A_PDU queesta encapsula. ¿Sabría determinar cuántos bytes ocupa la UDP_PDU que encapsula la IP_PDU? ¿Y la A_PDUdel protocolo DNS que encapsula la UDP_PDU?

    70. u se so e se und t en det e de t pu se so e e “+” que p e e do deInternet Protocolversion 4 para ver los campos de la IP_PCI de la IP_PDU. Con la información mostrada determine ¿Qué campode la IP_PCI indica que su PC es destino de la IP_PDU? Si el valor inicial del campo TTL de la IP_PCI fuese elmismo que el de la primera trama, ¿Cuántos saltos hay entre su PC y el servidor DNS? ¿Cuántos bytes ocupa laUDP_PDU que encapsula la IP_PDU? ¿Cuántos bytes ocupa la A_PDU del protocolo DNS que encapsula laUDP_PDU?

    71. Las tres siguientes tramas corresponden al establecimiento de la conexión de TCP. Usando la información deldetalle de trama correspondiente al protocolo IP determine: ¿Quién ha iniciado la conexión? ¿Qué campo de laIP_PCI ha consultado para responder a la pregunta? ¿Transporta TCP_UD la TCP_PDU encapsulada en laIP_PDU de la última trama que sirve para el establecimiento de la conexión? ¿Cuántos bytes de TCP_PCI tiene?Anote este valor.

    72. Pulse sobre la sexta trama y usando la información del detalle de trama y el número de bytes de TCP_PCI queanotó anteriormente, determine: ¿Quién ha enviado esta IP_PDU? ¿Cuántos bytes ocupa la TCP_PDU queencapsula la IP_PDU? ¿Encapsula A_PDU esa TCP_PDU?, en caso afirmativo ¿De qué protocolo de aplicación setrata? ¿Qué tipo de A_PDU es?

    73. La siguiente trama, la séptima, encapsula la IP_PDU que a su vez encapsula la TCP_PDU que sirve paraconfirmar la recepción de la TCP_PDU encapsulada en la trama anterior. Pulse sobre esta trama y usando lainformación del detalle de trama y el número de bytes de TCP_PCI que anotó anteriormente, determine:¿Quién ha enviado esta IP_PDU? ¿Encapsula A_PDU la TCP_PDU?

    74. Pulse sobre la octava trama y usando la información del detalle de trama y el número de bytes de TCP_PCI queanotó anteriormente, determine: ¿Quién ha enviado esta IP_PDU? ¿Cuántos bytes ocupa la TCP_PDU queencapsula la IP_PDU? ¿Encapsula A_PDU esa TCP_PDU?, en caso afirmativo ¿De qué protocolo de aplicación setrata? ¿Qué tipo de A_PDU es?

    75. Las cuatro últimas tramas corresponden al cierre de la conexión de TCP. Usando la información del detalle detrama correspondiente al protocolo IP determine: ¿Quién ha iniciado el cierre de la conexión?

    76. Avise al profesor/a por si le quisiera hacer alguna pregunta sobre la realización de la práctica.77. Vuelva a dejar el PC como se lo encontró, es decir, apagado y conectado a la red ETSII.

    78. Devuelva a su sitio el latiguillo que ha usado para conectarse a la red LAB_DTE.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    125/143

    Arquitectura de Redes

    123

    Estudio Experimental Práctica 1 – Configuración básica de redes. Sistema de Nombres de Dominio (DNS).

    Primera parte: Configuración básica de redes

    1. Encienda el PC. Al arrancar, se mostrará una ventana de diálogo que le permite elegir el sistema operativo acargar.

    2. e e ione op ión “Restaurar Windows XP”. 3. spe e unos inutos que ue p e e is ent n de di o o. e e ione op ión “ Arrancar

    Windows XP”. 4. Espere a que se cargue el SO Windows, XP. Desactive el Firewall de Windows (entrando en "Inicio" > "Panel de

    control " > "Firewall de Windows").5. Termine el proceso "hidracli.exe" (pulsando CTRL+ALT+SUPR y localizando el proceso de ese nombre). Si por

    algún motivo tuviese que reiniciar el PC, el proceso "hidracli.exe" se volverá a cargar en memoria, así que noolvide repetir esta operación.

    6. di ion ente en est p ti ent e en e “INICIO > Panel de control > Conexiones de red ” i on e botón de e o so e “ conexión de área local ” se e ione “ propiedades” en e en onte tu . n ent nque e s e “Cliente para redes Microsoft ” “Compartir impresoras y archivos para

    redes Microsoft ”. u se “ Aceptar ” p e .7. Para ver los parámetros de la configuración TCP/IP de su PC puede utilizar el comando ipconfig, disponible enla mayoría de los SO Windows. Abra una ventana de Símbolo del sistema y ejecute en ella el comandoipconfig/all para ver toda la configuración TCP/IP de su PC. Puede abrir una ventana de Símbolo del sistema eshacer doble clic sobre un icono presente en el escritorio o bien mediante " Inicio" > "Todos los programas" >" Accesorios" > "Símbolo del sistema".

    8. ¿Cuál es la dirección IP asignada a su PC?9. ¿Cuál es la máscara de subred?10. ¿Cuál es la dirección IP de su puerta de enlace predeterminada? ¿Está en su misma red? ¿Cuál es el nombre de

    ambas redes (dirección de la red)?11. ¿Cuál es la dirección IP del servidor DNS? ¿Qué tipo de servidor es?

    12. ¿Está el servidor DNS en su red?13. Inicie el programa Wireshark y seleccione la pestaña Capture/Options.14. Asegúrese de que selecciona el interfaz correcto para la captura (aparecerá la dirección IP de su PC al

    seleccionarlo), desactive la pestaña de capturar paquetes en modo promiscuo y empiece a capturar tráfico.¿Van todos los mensajes dirigidos a su PC?

    15. En el filtro de visualización (el recuadro que está encima de los mensajes que se van capturando), introduzcaip.addr==. ¿Qué ocurre?

    Segunda parte: Sistema de Nombres de Dominio (DNS)

    16. Inicie una nueva captura de Wireshark.17. En la ventana del Símbolo del Sistema, ejecute el comando ipconfig/flushdns. De esta manera, borrará la caché

    DNS del sistema operativo.18. Abra el programa MOZILLA FIREFOX y borre su de p in s ent ndo en “ Herramientas -> Limpiar datos

    privados” pu s ndo “Limpiar datos privados ahora” p e i in u quie p in nte io que pudie est cargada en ella.

    19. Vaya a la página web www.dte.us.es20. ¿Qué protocolos de aplicación ha observado en Wireshark al conectarse?21. ¿Cuál es la dirección IP de la página web?22. ¿Observa algún mensaje DNS? En caso afirmativo, ¿de qué tipo?23. Observe el mensaje DNS con origen en su equipo. ¿Cuál es el destinatario de ese mensaje? ¿A quién

    corresponde esa dirección IP?24. ¿Cuáles son los diferentes protocolos utilizados en cada nivel OSI en un mensaje DNS?

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    126/143

    124

    25. Observe la cabecera Ethernet del mensajea. ¿Cuál es la dirección MAC del servidor DNS?b. ¿Cuál es el valor del campo Tipo/Longitud? ¿Qué indica?

    26. Observe la cabecera IP del mensaje. ¿Cuál es el valor del campo Protocolo del mensaje? ¿Qué indica?27. Observe la cabecera UDP del mensaje. ¿Cuál es el valor del puerto destino? ¿Qué indica?28. Abra el mensaje DNS

    a.

    En el campo Flags, ¿qué significa que el primer bit sea cero?b. ¿Qué indica el valor del bit Recursion Desired ? ¿Qué tipo de búsqueda se realizará?c. ¿Cuántas preguntas se han realizado?d. ¿Por qué dirección se pregunta?e. ¿Qué tipo de RR (Registro de Recurso) se puede observar?

    29. Seleccione la respuesta al mensaje DNSa. ¿Quién es el emisor del mensaje?b. ¿Coincide el puerto destino de la respuesta con el puerto origen de la petición?c. ¿Cuánto vale ahora el primer bit de los flags del mensaje DNS? ¿Por qué?d. ¿Permite el servidor DNS local realizar búsquedas recursivas? ¿Por qué?e. ¿Cuántos RRs hay como respuesta? ¿De qué tipo son?

    f. ¿Cuál es el nombre canónico del dominio en el que se encuentra el servidor web de la página a la quenos hemos conectado? ¿Y su alias? ¿Cómo lo ha averiguado?

    g. ¿Cuánto tiempo quedará en la caché DNS del servidor local?h. ¿Cuántos servidores autoritativos existen? ¿Cuáles son sus nombres? ¿Qué tipo de RR nos indican

    dichos nombres?i. Observe el campo Additional Records. ¿Cómo se llama el servidor que nos ha respondido?

    Tercera parte: DNS. Conexión a una red local

    30. Desconecte su PC de la red ETSII y conéctelo a la intranet del laboratorio, concretamente al SWITCH_ASIA (en

    G1.31) o al SWITCH_SUDAMÉRICA (en G1.33).31. Una vez conectado a la red, vuelva a ejecutar el comando ipconfig/all. ¿Cuál es su dirección IP? ¿Y su máscara

    de subred? ¿Y la dirección IP del servidor DNS?32. ¿Se encuentra su servidor DNS en su misma red?33. Borre nuevamente las caché DNS y de Mozilla Firefox34. Comience una nueva captura en Wireshark35. Conéctese nuevamente a www.dte.us.es ¿Qué ocurre? ¿Por qué?36. Observe la primera respuesta DNS

    a. ¿Qué nos dicen los bits Reply Code del campo Flags?b. ¿Puede el servidor realizar búsquedas recursivas? ¿Por qué?

    37. Acceda con el navegador a la página http://webserver.af.lab ubicada en el servidor web de la Intranet dellaboratorio.

    38. Observe la respuesta:a. ¿Cuál es la dirección IP de webserver.af.lab?b. ¿Cuántos RRs hay en la respuesta? ¿De qué tipo son?c. ¿Cuántos servidores autoritativos hay? ¿Cuáles son sus nombres? ¿Cuál es su dirección IP? ¿Coincide

    con la dirección IP de su servidor DNS?39. Conéctese ahora a http://webserver.af.lab/lab3/paginasimple.html. ¿Hay alguna petición DNS? ¿Por qué?40. Por último, conéctese a www.redes.lab

    a. ¿Cuántos RRs hay en la respuesta? ¿De qué tipo son?b. ¿Cuál es el nombre canónico de www.redes.lab?

    41. Avise al profesor/a por si le quisiera hacer alguna pregunta sobre la realización de la práctica.42. Vuelva a dejar el PC como se lo encontró, es decir, apagado y conectado a la red ETSII.43. Devuelva a su sitio el latiguillo que ha usado para conectarse a la red LAB_DTE.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    127/143

    Arquitectura de Redes

    125

    Estudio Experimental Práctica 2 – Transferencia de archivos (TFTP y FTP). Correo electrónico (SMTP y POP).

    Primera parte: Servicios de correo electrónico

    1. Encienda el PC. Al arrancar, se mostrará una ventana de diálogo que le permite elegir el sistema operativo acargar.

    2. e e ione op ión “Restaurar Windows XP”. 3. spe e unos inutos que ue p e e is ent n de di o o. e e ione op ión “ Abrir

    Windows XP”. 4. Espere a que se cargue el SO Windows, XP. Desactive el Firewall de Windows (entrando en "Inicio" > "Panel de

    control " > "Firewall de Windows").5. Termine el proceso "hidracli.exe" (pulsando CTRL+ALT+SUPR y localizando el proceso de ese nombre). Si por

    algún motivo tuviese que reiniciar el PC, el proceso "hidracli.exe" se volverá a cargar en memoria, así que noolvide repetir esta operación.

    6. Desconecte su PC de la red ETSII y conéctelo a la intranet del laboratorio, concretamente al SWITCH ASIA (enG1.31) o al SWITCH NORTEAMÉRICA (en G1.33).

    7. Abra una ventana de Símbolo del sistema y ejecute en ella el comando ipconfig /all

    8.

    Anote su dirección IP y su máscara de red.9. Ejecute el programa Mozilla Thunderbird (está en el Escritorio), que será en esta práctica su cliente de correo.10. Mozilla Thunderbird le ofrecerá la creación de una nue uent de o eo. i en op ión “Saltarse

    esto y usar mi cuenta de correo existente ”. 11. ontinu ión de e onfi u uent de o eo. s i su no e en pest “Nombre” en

    dirección de correo, escriba [email protected]. El nombre de usuario es igual a la etiqueta queestá en el frontal de su ordenador, exceptuando el guion. Si, por ejemplo, está en el ordenador COM-105 dellaboratorio G1.33, su dirección es [email protected], y su password es comcom105. Si está en elordenador RED-13, del G1.31, su dirección es [email protected] y su password es redred13. Pulse“Continuar ”.

    12. A continuación, debe configurar el correo entrante y saliente. Para el correo entrante, seleccione el servidor

    pop3.ar.lab e p oto o o e pue to “ninguno” e dentifi ión “Contraseña normal ”. ecorreo s iente se e ione e se ido s tp. . e p oto o o e pue to “ninguno” eIdentificación “ ont se no ”. pop . . s tp. .lab son alias del servidor de correo electrónico dellaboratorio.

    13. u se “Hecho” e p e e un ens e efe ente se u id d. ese uent de que es un op iónrelativa a la seguridad y usted ha seleccionado que no desea ninguna seguridad, por lo que debe marcar la

    si “Entiendo los riesgos” o e pu s en “Hecho”. 14. Inicie el programa Wireshark y seleccione la pestaña Capture/Options. Asegúrese de que selecciona el interfaz

    correcto para la captura (aparecerá la dirección IP de su PC al seleccionarlo), desactive la pestaña de capturarp quetes en odo p o is uo e pie e ptu t fi o. nt odu en e fi t o de isu i ión “ not stp andnot rip and not cdp” on e fin de e i in t fi o que no nos esu t i po t nte de esta práctica.

    15. ed te un o eo p su o p e o on sunto “ Prueba ” f se de te to “Esto es una prueba” en ecuerpo del mensaje, y envíelo (no olvide que Wireshark debe estar capturando tráfico).

    16. Observe la captura y conteste a las siguientes preguntas:a. ¿Qué dirección IP tiene el servidor de correo?b. ¿Qué protocolos observa entre cliente y servidor?c. ¿Con qué puerto del servidor se ha establecido una conexión TCP?d. Dibuje en una línea temporal el diálogo SMTP entre el cliente y servidor.

    Cliente Servidor

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    128/143

    126

    17. Observe el segundo mensaje SMTP enviado por el cliente.a. ¿Cuál es el tamaño del mensaje?b. ¿Quién es el remitente?

    18. En el tercer mensaje SMTP enviado por el cliente podrá ver el destinatario del mensaje. Anótelo.19. ¿En qué mensaje se encuentra el contenido del correo? ¿En qué se diferencia de los demás? ¿Encuentra algún

    inconveniente en la forma de enviar los mensajes?

    20.

    Tras el fin de la conexión, ¿cuántos bytes de datos ha enviado al servidor de correo? ¿Y el servidor al cliente?21. Detenga la captura de Wireshark e inicie otra nueva.22. Abra la Bandeja de Entrada del cliente de correo y descargue sus mensajes. ¿Qué protocolos observa ahora en

    Wireshark? ¿Cuál es el puerto abierto por el servidor de correo?23. ¿Qué tamaño tiene el mensaje recibido? ¿Cómo lo sabe? ¿Por qué no coincide con el tamaño del mensaje

    enviado?24. ¿Cuál es la versión de MIME utilizada? ¿Qué permite la utilización de MIME? ¿Cuál es el tipo de contenido? ¿Y

    el tipo de codificación?25. ¿Cuántos comandos del protocolo de correo observa? ¿Cuáles son?26. Detenga nuevamente la captura de Wireshark e inicie otra nueva.27. n e ot o o eo on sunto “ Servidor FTP” en est o sión d unte e fi e o ftpse e .e e que se

    encuentra en e es ito io. d en e ue po de ens e e te to “Envío del servidor FTP”. 28. ¿Qué tamaño tiene ahora el archivo? ¿Cuánto tiempo ha tardado? (Observe la gran cantidad de tramas que ha

    enviado y, por tanto, la gran cantidad de tiempo empleado).29. nt odu “imf ” en e fi t o de isu i ión. ¿ u es o e tipo de ontenido?30. Descargue el correo que le habrá enviado su compañero. ¿Cuál es el tamaño de del correo? ¿Cómo lo sabe?

    ¿Cuál ha sido el tiempo de descarga?

    Segunda parte: TFTP

    31. Cierre el programa Wireshark, vuelva a iniciarlo y seleccione la pestaña Capture/Options.

    32. Asegúrese nuevamente de que selecciona el interfaz correcto para la captura, desactive la pestaña de capturarpaquetes en modo promiscuo y empiece a capturar tráfico.

    33. En el filtro de visualización, introduzcatftp or dns.34. Abra una ventana de Símbolo del sistema.35. Ejecute el comando tftp 193.1.9.10 get test.txt 36. Observe los mensajes TFTP. Represente el diálogo entre cliente y servidor37. ¿Está el servidor TFTP en su red?38. ¿Cuántos octetos suman todas las tramas correspondientes a los mensajes utilizados para descargar el archivo

    test.txt?39. ¿Cuál es la dirección IP del destinatario del primer mensaje TFTP?40. Abra el primer mensaje TFTP. ¿Cuáles son los protocolos de aplicación, transporte y red utilizados,

    respectivamente?41. ¿A qué puerto se ha enviado este mensaje?42. ¿Se ha realizado algún tipo de petición DNS? ¿Por qué?43. Cree un fichero de texto llamado write.txt y escriba una línea cualquiera44. Envíe dicho fichero al servidor TFTP (tftp 193.1.9.10 put write.txt). ¿Qué ocurre? ¿Por qué?45. Descargue el fichero eclipse48.gif por TFTP, mediante el comando tftp 193.1.9.10 get eclipse48.gif . ¿Cuántos

    bloques se reciben? ¿Cuántos bytes tiene el último bloque? ¿Cuántos bytes tiene el fichero en total?46. Abra el fichero eclipse48.gif, que habrá quedado ubicado en la carpeta C:\Documents and

    Settings\Administrador. ¿Qué ocurre? ¿Por qué?47. Vuelva a descargar el archivo eclipse48.gif, pero ahora use el comando tftp – i 193.1.9.10 get eclipse48.gif .

    ¿Puede ver ahora el archivo?48. Envíe el fichero por TFTP a la dirección IP de su compañero. ¿Qué ocurre? ¿Por qué?

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    129/143

    Arquitectura de Redes

    127

    Tercera parte: FTP

    49. Inicie una nueva captura de Wireshark.50. En el filtro de visualización, escriba tcp or ftp51. Ejecute el comando ftp 193.1.9.10 en la ventana del Símbolo del Sistema.52. ¿Qué es lo primero que ocurre?53. ¿Cuál es el mensaje de bienvenida del servidor?54. El nombre de usuario y el password son DTE_LAB55. Al introducir nombre de usuario y password, ¿qué comandos del protocolo FTP observa?56. Ejecute el comando get test.txt57. ¿Qué secuencia de comandos/respuesta del protocolo ftp provoca la ejecución del comando get en la línea de

    comandos?58. Observe la conexión de datos que se establece para descargar el fichero. ¿Se está trabajando en modo activo o

    en modo pasivo? ¿Por qué?59. ¿Qué puerto está utilizando el servidor para enviar los datos?60. ¿Y para recibir los comandos y mandar las respuestas?61. ¿Cuántos mensajes se intercambian ahora para realizar la transferencia completa del archivo?

    62. ¿Cuántos octetos suman ahora las tramas correspondientes a los mensajes utilizados para la descarga delarchivo?

    63. ¿Qué diferencias observa con el diálogo que se establecía en TFTP?64. Encuentre el mensaje que contiene el contenido del archivo. ¿Cuál es el texto que contiene el archivo?

    ¿Cuántos octetos tiene la trama completa?65. Ejecute el comando dir en la línea de comandos. ¿Cuál es la secuencia de comandos/respuesta del protocolo

    FTP que la ejecución de dir provoca?66. Ejecute el comando bye. ¿Qué ocurre? ¿Con qué mensaje responde el servidor FTP? ¿Cree que este mensaje es

    configurable por el administrador del servidor?67. Cierre Wireshark, desconecte su PC de la Intranet del laboratorio y vuelva a conectarlo a la red de acceso a

    Internet (red ETSII) en la misma roseta en la que estaba y apague el PC. Vuelva a dejar en su sitio el latiguilloque conectó al switch.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    130/143

    128

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    131/143

    Arquitectura de Redes

    129

    Estudio Experimental Práctica 3 – Configuración dinámica de direcciones (DHCP). Control de errores a nivelde red (ICMP).

    Primera parte: Configuración dinámica de direcciones. DHCP

    1. Encienda el PC. Al arrancar, se mostrará una ventana de diálogo que le permite elegir el sistema operativo acargar.

    2. e e ione op ión “Restaurar Windows XP”. 3. spe e unos inutos que ue p e e is ent n de di o o. e e ione op ión “ Abrir

    Windows XP”. 4. Espere a que se cargue el SO Windows, XP. Desactive el Firewall de Windows (entrando en "Inicio" > "Panel de

    control " > "Firewall de Windows"). En esta práctica es especialmente importante hacerlo, ya que, de nodesactivar el firewall, este no dejará pasar el tráfico ICMP.

    5. Termine el proceso "hidracli.exe" (pulsando CTRL+ALT+SUPR y localizando el proceso de ese nombre). Si poralgún motivo tuviese que reiniciar el PC, el proceso "hidracli.exe" se volverá a cargar en memoria, así que noolvide repetir esta operación.

    6. La práctica está estructurada por parejas, por lo que tendrá que realizar algunas acciones de esta práctica

    contando con su compañero/a. Las respuestas deben ser dadas por ambos miembros de la pareja, realicenellos la acción o no.7. Vaya a Mi PC; Mis sitios de red; Ver conexiones de red; Botónde e o de tón en “ Conexión de área local ” ->

    Protocolo Internet (TCP/IP); Propiedades.8. Si está en el laboratorio G1.33, pase directamente al punto 9. Si está en el G1.31, cambie su dirección IP. Si está

    en el PC de la izquierda de la pareja, su dirección IP será 193.1.9.30+X y su puerta de enlace por defecto193.1.9.254, mientras que si está en el de la derecha, esta será 193.1.7.30+X y su puerta de enlace por defecto193.1.7.254. X es el número que aparece en el frontal de su PC, junto a la palabra RED. La máscara de red es255.255.255.0. Pulse “ Aceptar ” en si uiente ent n “Cerrar ”.

    9. Si está en el laboratorio G1.31 pase directamente al punto 10. Si está en el G1.33 cambie su dirección IP. Si estáen el PC de la izquierda de la pareja, su dirección IP será 193.1.3.30+X y su puerta de enlace por defecto

    193.1.3.254, mientras que si está en el de la derecha, esta será 193.1.1.30+X y su puerta de enlace por defecto193.1.1.254. X es el número que aparece en el frontal de su PC, junto a la palabra COM. La máscara de red es255.255.255.0. Pulse “ Aceptar ” en si uiente ent n “Cerrar ”.

    10. Si está en el laboratorio G1.33, pase directamente al punto 11. Si está en el G1.31, desconecte su PC de la redETSII y conéctelo a la intranet del laboratorio, concretamente al HUB_EUROPA (si está en el PC de la izquierda)o al HUB_ASIA (si está en el PC de la derecha).

    11. Si está en el laboratorio G1.31, pase directamente al punto 12. Si está en el G1.33, desconecte su PC de la redETSII y conéctelo a la intranet del laboratorio, concretamente al HUB_SUDAMÉRICA (si está en el PC de laizquierda) o al HUB_NORTEAMÉRICA (si está en el PC de la derecha).

    12. Abra una ventana de Símbolo del sistema y ejecute en ella el comando ipconfig /all13. Anote su dirección IP y compruebe que coincide con la que debía introducir.14. Inicie el programa Wireshark y seleccione la pestaña Capture/Options. Asegúrese de que selecciona el interfaz

    correcto para la captura (aparecerá la dirección IP de su PC al seleccionarlo), desactive la pestaña de capturarpaquetes en modo promiscuo y empiece a capturar tráfico. En el filtro de visualización, introduzca bootp or arpor icmp.

    15. Vaya nuevamente a Mi PC ; Mis sitios de red ; Ver conexiones de red ; Botón derecho del ratón -> ProtocoloInternet (TCP/IP), Propiedades.

    16. e e ione op ión “Obtener una dirección IP automáticamente ” pu se “ Aceptar ” en si uiente ent n“Cerrar ” espere a que la nueva configuración esté lista.

    17. Abra una ventana de Símbolo del sistema y ejecute en ella el comando ipconfig /all.18. ¿Cuál es ahora su dirección IP? ¿Coincide con la que tenía antes?

    19. ¿Cuál es la dirección IP del servidor DHCP? ¿A quién corresponde esa dirección?20. ¿Cuándo obtuvo su concesión de la dirección IP? ¿Cuándo expira?21. Observe la captura de Wireshark.22. ¿Se dirigen todos los paquetes capturados a su equipo? ¿Por qué?

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    132/143

    130

    23. Identifique el ciclo básico DHCP dirigido a vd. (mediante elTransaction Id . verá los mensajes DHCPcorrespondientes a una misma transacción). Fíjese que el servidor DHCP se dirige al principio a la dirección IPque tiene actualmente su equipo, puesto que así está establecido en la tabla de direccionamiento que posee.Cuando ve que esa dirección IP no existe, envía un mensaje DHCP OFFER en broadcast, con lo que ya tienelugar el ciclo básico normal.

    a. ¿Cuántos mensajes tiene el ciclo básico DHCP?

    b.

    ¿Cuáles son?c. ¿Cuáles son los puertos utilizados?d. ¿Cuál es el valor de lamagic cookie de la cabecera BootP? ¿Qué indica?

    24. Observe los mensajes DHCP DISCOVER y busque la opción 50 de BootPa. ¿Qué dirección IP había pedido el cliente?b. ¿Se le ha concedido? ¿Por qué?

    25. ¿Cuántos ARP gratuitos ha enviado y con qué finalidad?26. Ejecute ipconfig/renew.

    a. ¿Qué mensajes DHCP observa ahora?b. ¿Es necesario volver a ejecutar el ciclo básico completo? ¿Por qué?

    27. Se desconectan “ ident ente” os oute s espe e que e p ofeso o se e e ut ip onfi e e se.

    a. ¿Qué mensaje DHCP observa ahora?b. ¿Dispone de una dirección IP?

    28. Vuelva a ejecutar ipconfig/renew y espere alrededor de un minuto.a. ¿Qué ocurre?b. ¿Se consigue una dirección IP? ¿Cuál es? ¿En qué red está?c. ¿Cuál puede ser la finalidad de que se le conceda esa dirección?

    29. Espere a que se vuelvan a encender los routers y, posteriormente unos 2 minutos. Cuando el profesor se loindique, vuelva a ejecutar ipconfig/renew y compruebe con ipconfig/all que vuelve a tener la misma direcciónIP que antes.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    133/143

    Arquitectura de Redes

    131

    Segunda parte: Control de errores a nivel de red. ICMP

    30. Vaya nuevamente a Mi PC ; Mis sitios de red ; Ver conexiones de red ; Botón derecho del ratón -> Propiedades;Protocolo Internet (TCP/IP). Introduzca de forma estática la primera configuración IP que tuvo en esta práctica.

    31. Cierre el programa Wireshark, vuelva a iniciarlo y seleccione la pestaña Capture/Options.32. Asegúrese nuevamente de que selecciona el interfaz correcto para la captura, desactive la pestaña de capturar

    paquetes en modo promiscuo y empiece a capturar tráfico. En el filtro de visualización, escriba icmp andip.addr==su_direccion_IP.

    33. Haga un ping desde el Símbolo del Sistema a su puerta de enlace por defecto.34. Observe el mensaje ICMP asociado a una de las peticiones de eco en Wireshark

    a. ¿Cuál es el valor del campo Tipo del mensaje ICMP?b. En la cabecera IP del mensaje, identifique el valor del campo protocolo.c. ¿Cuál es la longitud de los datos?

    35. Observe el mensaje ICMP asociado a una de las respuesta de eco en Wiresharka. ¿Cuál es el valor del campo Tipo del mensaje ICMP?

    36. Ejecute el comando ping – n 1 dirección_IP_de_su_compañero/a.a. ¿Cuántas peticiones de eco realiza ahora?

    b. ¿Le responden a las peticiones?37. Haga un ping a 193.1.10.1 (recuerde que era la dirección del servidor DNS).

    a. ¿Qué mensajes ICMP ha capturado?b. ¿Quién es el emisor de estos mensajes?c. ¿A qué cree que es debido el mensaje ICMP recibido?d. ¿Cuáles son los Tipos y Códigos de estos mensajes?

    38. Ponga un filtro (icmp or ip) and ip.addr==su_direccion_IP. Ejecute el comando ping – l 1200dirección_IP_de_su_compañero/a. ¿Qué ocurre?

    39. Ejecute el comando ping – l 1200 – f dirección_IP_de_su_compañero/a.a. ¿Qué ocurre ahora?b. ¿Hay algún flag de la cabecera IP de la petición de eco activado? ¿Cuál?c. ¿Le llega algún mensaje ICMP?d. Si es así, ¿cuáles son su tipo y código? ¿Quién se lo envía?e. ¿Cuál es la MTU de la red problemática? ¿Cómo lo sabe?

    40. Ponga un filtro (icmp or tftp) and ip.addr==su_direccion_IP. Si está vd. en el PC de la derecha, ejecute tftpdirección_IP_de_su_compañero/a get file.txt .

    a. ¿Qué ocurre? ¿Por qué?b. ¿A qué número de puerto ha intentado conectarse?c. ¿Qué mensajes ICMP aparecen?d. ¿Cuáles son sus Tipos y Códigos?

    41.

    Si está en el PC de la izquierda, ponga el marcha el servidor TFTP (TFTP Server, se encuentra en el Escritorio),entrando en File/configure pu s ndo “Start ”. 42. Si está vd. en el PC de la derecha, vuelva a ejecutar tftp dirección_IP_de_su_compañero/a get file.txt .

    a. ¿Hay algún error a nivel de red?b. ¿Se ha desarrollado el protocolo de aplicación normalmente?c. ¿Ha podido descargarse el archivo? ¿Por qué?

    43. Ejecute tracert dirección_IP_de_su_compañero/a .a. ¿Qué mensajes ICMP aparecen?b. ¿Cuáles son sus Tipos y Códigos?c. ¿Cuántos routers atraviesa la última petición de eco?d. ¿Cuáles son las direcciones IP de dichos routers?

    44. Cierre Wireshark, desconecte su PC de la Intranet del laboratorio y vuelva a conectarlo a la red de acceso aInternet (red ETSII) en la misma roseta en la que estaba y apague el PC. Vuelva a dejar en su sitio el latiguilloque conectó al hub.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    134/143

    132

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    135/143

    Arquitectura de Redes

    133

    Estudio Experimental Práctica 4 – Enrutamiento en internet (RIP). Traducción de direcciones (NAT).

    Primera parte: Enrutamiento en Internet (RIP)

    1. Encienda el PC. Al arrancar, se mostrará una ventana de diálogo que le permite elegir el sistema operativo acargar.

    2. e e ione op ión “Restaurar Windows XP”. 3. spe e unos inutos que ue p e e is ent n de di o o. e e ione op ión “ Abrir

    Windows XP”. 4. Espere a que se cargue el SO Windows, XP. Desactive el Firewall de Windows (entrando en "Inicio" > "Panel de

    control " > "Firewall de Windows").5. Termine el proceso "hidracli.exe" (pulsando CTRL+ALT+SUPR y localizando el proceso de ese nombre). Si por

    algún motivo tuviese que reiniciar el PC, el proceso "hidracli.exe" se volverá a cargar en memoria, así que noolvide repetir esta operación.

    6. La práctica está estructurada por parejas, por lo que tendrá que realizar algunas acciones de esta prácticacontando con su compañero/a. Las respuestas deben ser dadas por ambos miembros de la pareja, realicenellos la acción o no.

    7.

    Vaya a Mi PC ; Mis sitios de red ; Ver conexiones de red ; Botón derecho del ratón -> Propiedades; ProtocoloInternet (TCP/IP).8. Si está en el laboratorio G1.33, pase directamente al punto 9. Si está en el G1.31, cambie su dirección IP. Si está

    en el PC de la izquierda de la pareja, su dirección IP será 193.1.9.30+X y su puerta de enlace por defecto193.1.9.254, mientras que si está en el de la derecha, esta será 193.1.7.30+X y su puerta de enlace por defecto193.1.7.254. X es el número que aparece en el frontal de su PC, junto a la palabra RED. La máscara de red es255.255.255.0.

    9. Si está en el laboratorio G1.31 pase directamente al punto 10. Si está en el G1.33 cambie su dirección IP. Si estáen el PC de la izquierda de la pareja, su dirección IP será 193.1.3.30+X y su puerta de enlace por defecto193.1.3.254, mientras que si está en el de la derecha, esta será 193.1.1.30+X y su puerta de enlace por defecto193.1.1.254. X es el número que aparece en el frontal de su PC, junto a la palabra COM. La máscara de red es

    255.255.255.0.10. Si está en el laboratorio G1.33, pase directamente al punto 11. Si está en el G1.31, desconecte su PC de la red

    ETSII y conéctelo a la intranet del laboratorio, concretamente al HUB_EUROPA (si está en el PC de la izquierda)o al HUB_ASIA (si está en el PC de la derecha).

    11. Si está en el laboratorio G1.31, pase directamente al punto 12. Si está en el G1.33, desconecte su PC de la redETSII y conéctelo a la intranet del laboratorio, concretamente al HUB_SUDAMÉRICA (si está en el PC de laizquierda) o al HUB_NORTEAMÉRICA (si está en el PC de la derecha).

    12. Abra una ventana de Símbolo del sistema y ejecute en ella el comando ipconfig /all.13. Anote su dirección IP y compruebe que coincide con la que debía introducir.14. Inicie el programa Wireshark y seleccione la pestaña Capture/Options.15. Asegúrese de que selecciona el interfaz correcto para la captura (aparecerá la dirección IP de su PC al

    seleccionarlo), desactive la pestaña de capturar paquetes en modo promiscuo y empiece a capturar tráfico. Enel filtro de visualización, escribarip.

    16. ¿Se dirige el tráfico RIP a su PC? ¿Por qué puede verlo?17. ¿Cada cuánto tiempo llega un mensaje RIP?18. ¿Qué versión de RIP se está utilizando?19. Entre en alguno de los mensajes RIP

    a. ¿Qué redes vemos en cada mensaje?b. ¿Con qué métrica?c. ¿Qué significa esto?d. ¿Cuál es el TTL de un mensaje RIP? (Obsérvelo en la cabecera IP del mensaje).

    e. ¿Qué puertos se usan?

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    136/143

    134

    20. A continuación, se enciende el router África, que había permanecido apagado hasta ahora (Espere a que elprofesor lo haga).

    a. ¿Hay algún cambio en el tiempo en el que llegan los mensajes RIP?b. ¿Qué está ocurriendo?

    21. Observe alguno de los últimos mensajes y busque alguno en el que alguna red tiene métrica 16. ¿Qué significaeso?

    22.

    ¿Cuánto se tarda aproximadamente en llegar a una situación estacionaria?23. ¿Qué redes ve ahora que antes no podía ver?

    Segunda parte: Traducción de direcciones (NAT)

    24. En esta segunda parte, la práctica ha de ser realizada por parejas: el alumno que se encuentre en el PC de laizquierda (de los dos que constituyen la pareja), tendrá una dirección IP privada, mientras que el alumno quese encuentre en el PC de la derecha tendrá una dirección IP pública. Es importante que, durante esta segundaparte de la práctica, observe tanto las capturas de Wireshark que obtendrá, como las que obtendrá sucompañero.

    25. Vaya a Mi PC ; Mis sitios de red ; Ver conexiones de red ; Botón derecho del ratón -> Propiedades; ProtocoloInternet (TCP/IP).

    26. Si está en el PC de la izquierda, deje su configuración IP de la siguiente manera:a. Dirección IP = 10.1.15.X (X es el número que aparece en el frontal de su PC, junto a la palabra RED

    G1.31 o COM G1.33 -).b. Máscara de red = 255.255.255.0.c. Puerta de enlace por defecto (Gateway)= 10.1.15.8.

    27. Si está en el PC de la derecha, deje su configuración IP de la siguiente manera:a. Dirección IP = 100.100.100.X (X es el número que aparece en el frontal de su PC, junto a la palabra

    RED G1.31 o COM G1.33 -).

    b.

    Máscara de red = 255.255.255.0.c. Puerta de enlace por defecto (Gateway)= 100.100.100.1.28. Desconecte su PC de la red a la que estaba conectado y conéctelo al SWITCH POLO NORTE (PC de la izquierda),

    o POLO SUR (PC de la derecha). Podrá ver que ambos switches están conectados al ROUTER ATLÁNTIDA, que seencuentra en el bastidor junto a los routers que forman parte de la intranet del laboratorio. Ambos switchesestán conectados al router, cada uno por una interfaz diferente.

    29. Espere unos segundos, y ejecute el comando ipconfig/all, con el fin de comprobar que la configuración de redde su PC es correcta.

    30. Compruebe la conectividad de su PC con su puerta de enlace y con su compañero mediante peticiones de eco(pings).

    31. A partir de este punto, utilizará el programa nc (netcat ). Este programa se basa en un modelo cliente/servidor,

    en el que, una vez establecida una conexión TCP entre ambos extremos, podrán intercambiarse mensajes detexto entre los hosts. En esta práctica, el PC de la izquierda hará las veces de cliente, mientras que el PC de laderecha hará las veces de servidor. Las conexiones terminan con ctrl + C de cualquiera de las dos partes. Muyimportante: No olvide que, cada vez que termine una conexión, deberá volver a poner a la escucha el servidor.

    32. Inicie una nueva captura de Wireshark y seleccione el filtro de visualizacióntcp.33. Abra una ventana de símbolo de sistema.34. Ejecute el comando cd ../../WINDOWS.35. Si está en el PC de la derecha, ejecute nc – l – p 3000. De esta manera se pondrá a la escucha ( -l = listen) en el

    puerto ( -p) 3000.36. Si está en el PC de la izquierda, espere a que su compañero, ponga en marcha el servidor. Una vez en marcha,

    ejecute el comando nc 100.100.100.X 3000 (es decir, conéctese al puerto 3000 de la dirección IP de sucompañero).

    37. Intercambie impresiones con su compañero (un par de frases o tres) y pulse ctrl + C, con lo que finalizará laconexión.

    Miguel Angel Cifredo Campos [email protected]

  • 8/18/2019 AR - Arquitectura de Redes

    137/143

    Arquitectura de Redes

    135

    38. Seleccione el primer segmento TCP en el PC de la izquierda. ¿Cuál es el número de secuencia empleado? ¿Quécampo de la cabecera indica que se solicita una conexión a la estación 100.100.100.X? ¿Por qué tiene un valor0 el campo ACK? ¿Transporta datos de TCP este segmento?

    39. Seleccione el primer segmento TCP capturado en por el PC de la izquierda (inside network ). Anote los valoresde