jueves, 18 de marzo de 2010

Cuestión 4 - ARP

4.b Ejecuta el comando ping con diferentes direcciones IP de los compañeros asistentes a prácticas. ¿Qué ocurre con la memoria caché de ARP de tu maquina?

Aparecen nuevas direcciones IP con sus MAC, pertenecientes a las máquinas de los compañeros.
Por ejemplo:

172.20.43.212....................00:0a:5e:77:07:87

Además sale la de la puerta predeterminada, que es la que hace de intermediario cuando se envia el comando ping a broadcast.

4.c Borra el contenido de tu caché ARP. A continuación, activa el Monitor de red y pide a tus compañeros de laula más cercanos a ti que te envíen comandos ping. Tú no debes enviar ningún comando. Pasados unos segundos... ¿Que ocurre con tu caché de ARP? ¿Qué tramas de ARP aparecen en la captura del monitor de red?

Como ha sucedido con el apartado anterior, la tabla ARP se ha vuelto a llenar con nuevas IPs en este caso las de los compañeros.

en este caso aparacen como la dirección IP del broadcast pregunta quién tiene nuestra IP, y que se la respondamos a la dirección IP de nuestro compañero, y le enviamos a este nuestra dirección física.

4.d Borra el contenido de tu caché ARP. Ejecuta el comando ping con las siguientes direcciones IP externas a tu red local:
172.20.41.241
10.3.2.0
10.3.7.0
10.4.2.5

¿Qué ocurre con la memoria caché de ARP en este caso? Especifica cuál es la máquina de tu red local de la que proceden las tramas que transportan los mensajes de respuesta al haber ejecutado el comando ping a los anteriores destinos.

En este caso aparecen las IPs de los elementos de Red más cercanos a nosotros que se encuentran en la ruta hacia la IP destino. Esto depende de la tabla de enrutamiento que posea nuestro equipo, de la misma forma se puede variar al gusto del usuario este enrutamiento.

por ejemplo para ir a la dirección IP 10.3.7.0 nuestro paquete va por la dirección 172.20.43.230 perteneciente al Router Cisco 1720, desde este se comunica con el Router Cisco 2513 que a su vez se comunicaría con la IP destino. En este caso se trata de la maquina Linux 1.
Pero no es el único camino para ir a este elemento de RED. Por ejemplo si en este caso empleamos la dirección 172.20.41.241 como IP destino, nuestro paquete se envia por medio de la IP 172.20.43.232 que pertenece al elemento Linux 2 que se comunica finalmente con la IP destino*.

Para más información observar la entrada relacionada con la figura que posee el esquema de la RED de clase.

miércoles, 17 de marzo de 2010

Cuestión 4.a - ARP

4.a Visualiza la dirección MAC e IP de la máquina de ensayos, ejecutando el siguiente comando en
una venta de MSDOS:
ipconfig/all
Anota los valores de IP y MAC que obtienes. con ello sabrás el direccionamiento IP y MAC de
tu PC en la red local.
Dirección Física...................00:0a:5e:76:ff:bc
Dirección IPv4....................172.20.43.211
Máscara de Subred............255.255.255.192

Puerta de Enlace predet....172.20.43.230
Servidor DHCP....................172.20.41.174

A Continuación, activa la captura de tramas el programa monitor de red.

en la maquina del alumno se lanzarán peticiones "echo" a través del comando PING a la dirección IP 172.20.43.230, borrando previamente de la tabla ARP local la entrada asociada a esa dirección IP:

Para ello realizamos la siguiente ejecución de comandos:
  • arp -a (Visualiza la tabla ARP)
  • arp -d 172.20.43.230 (Borra una dirección IP en la tabla ARP)
  • ping 172.20.43.230 (Muestra la conectividad de la máquina 172.20.43.230)

En el monitor de red debes detener la captura y visualizarla. introduce un filtro para visualizar solo tramas ARP asociadas a la maquina del alumno.

Para ello realizamos el siguiente filtro que nos asegurará ver las tramas ARP exclusivamente
y las relacionadas con la máquina del alumno:

arp && ip.addr==172.20.43.211

  • ¿Cuantas tramas Ethernet intervienen en el protocolo ARP?
Deben de existir 2, una de petición y una de respuesta, donde en la de petición se pregunta que
MAC posee esa dirección IP, y la respuesta se da desde la IP destino del paquete ARP con con
su dirección física.

En este caso observamos 2 peticiones de nuestra maquina, pero esto ha sido debido a un
problema con el monitor de RED.
  • ¿Cuál es el estado de la memoria caché de ARP una vez se ha ejecutado el protocolo ARP para la resolución de una dirección?
Observamos como se a llenado de nuevo la tabla ARP con la dirección destino del ping con su
dirección MAC.

172.20.43.230
00:07:0e:8c:8c:ff
  • sin que haya transcurrido mucho tiempo, captura de nuevo tramas con el monitor de red. Vuelve a ejecutar el comando ping (con la misma dirección IP destino). paraliza la captura y observa la secuencia de tramas ARP. ¿Aparecen las mismas tramas ARP asociadas con tu máquina?
No debe de aparecer sino ha transcurido un periodo relativo a 30, 60 segundos dependiendo de
la configuración

lunes, 15 de marzo de 2010

Cuestión 3

A partir de la captura del ejercicio anterior, debes analizar ahora la cabecera del nivel de enlace. Para ello realiza un filtrado para visualizar TRAMAS que procedan de tu maquina.

3.a ¿Qué tipo de filtro has empleado?. Indica la dirección MAC de tu maquina.
El filtro que hemos empleado en caso ha sido el siguiente:
IP.SRC == 172.20.43.211

Para obtener la MAC de la maquina exploramos dentro de los paquetes y obtenemos la siguiente
dirección:
00:0a:5e:76:ff:bc

3.b ¿Con que otra dirección MAC se comunica la tarjeta de red Ethernet de máquina en bastantes
ocasiones? ¿Sabes indentificar el quipo al pertenece esa otra dirección MAC?
-La MAC con la que más se comunica nuestro equipo es la siguiente:
00:07:0c:8c:8c:ff.

-Esta MAC es la perteneciente al equipo Cisco_8c:8c:ff de la famosa marca en redes
informaticas CISCO

jueves, 11 de marzo de 2010

Cuestión 2

Análisis estadístico de una captura de datos:

A partir de una conexión y descarga de datos en la red se determinará cierta información que aparece en la misma. en primer lugar se iniciará el monitor de red y se realizarán las siguientes acciones para generar tráfico:

Con el Navegador, realiza la descarga del programa PUTTY:
http://tartarus.org/~simon/putty-snapshots/x86/putty.zip

A continuación, una vez paralizada la captura. Con los datos obtenidos se responderá a las siguientes cuestiones:

Resumen de la captura:
paquetes totales obtenidos: 695

2.a Calcula el porcentaje de paquetes IP existentes en la captura. (Paquetes IP / Tramas totales * 100)
Para obtener este resultado en el filtro empleado en el analizador de espectros hemos colocado el siguiente filtro:
ip

Obteniendo 693 paquetes que hacen un 99,71% del total.


2.b Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.
Empleando el filtro:
ip.src==172.20.43.212

Obtenemos 352 paquetes que hacen un 55,64% del total de paquetes.
Que sobre el total de paquetes IP capturados hacen un 50,79%.

2.c Calcula el porcentaje de segmentos TCP recibidos por la máquina del alumno.
Para ello empleamos el siguiente filtro:
tcp && ip.dst == 172.20.43.212

Obtenemos 264 paquetes, que hacen un total de 37,99% del total de paquetes.

2.d Calcula el porcentaje de paquetes que contengan el protocolo DNS en su interior.
Para ello filtramos de la siguiente forma:
dns

Se visualizan en esta situación un total de 12 paquetes DNS, que hacen un total de 1,7266% del total de paquetes.


lunes, 8 de marzo de 2010

Apartado 1.D

A continuación, filtra los datos en los que esté presente el protocolo HTTP. ¿Qué otros protocolos observas en el interior de la trama además del HTTP?

Para ver los paquetes HTTP, debemos de colocar en el analizador el filtro correspondiente, que en este caso es: http

Tras esto determinamos, como se observa en la siguiente foto, están involucrados los siguientes protocolos:
IP, TCP, EthernetII.



Además esta foto nos sirve para ver los paquetes totales y en los que toma parte la máquina del alumno para el apartado anterior.

Apartado 1.C

Ahora filtra los datos cuyo origen o destino sea la máquina del alumno. ¿Qué número de tramas se visualizan? ¿Es coherente este valor con los resultados anteriores?

Para este caso, vamos a introducir en el analizador el siguiente filtro que nos visualiza todas las tramas que tengan la dirección del alumno:

ip.addr == 172.20.43.211

Obtenemos un total de 2135 tramas, y como podemos observar es totalmente coherente con los resultados de los apartados anteriores. Pero este número no coincide con el total de tramas capturadas por el analizador, y esto es debido a que además de los datos que están destinados a la máquina del alumno, existen otros que el interfaz de red, lee, pero que no responde, como puede ser las peticiones de ARP, o los comando de Ping, etc.

Apartado 1.B

Del conjunto de datos adquiridos, filtrar los que proceden de la máquina del alumno. ¿Cuántas tramas aparecen?

Para filtrar los datos que parten de la máquina del alumno debemos introducir en el analizador de protocolos el siguiente comando:

ip.src == 172.20.43.211

De la captura realizada obtenemos un total de 1360 paquetes que tienen como origen la máquina del alumno.

Apartado 1.A

Del conjunto de datos adquiridos, filtrar los que estén dirigidos a la máquina del alumno. ¿Cuántas tramas aparecen?

Para filtrar los datos destinados a la máquina del alumno debemos introducir en el analizador de protocolos el siguiente comando:

ip.dst == 172.20.43.211

De la captura realizada obtenemos un total de 775 paquetes que se destinan a la máquina del alumno.

Topología de RED


Esta será la topología de RED que hemos empleado en el laboratorio de prácticas.
Se hará referencia a este esquema en diferentes cuestiones y prácticas.