Está en la página 1de 5

1.

OBJETIVO
Estas prcticas se proponen como una herramienta fundamental para asim ilar los conceptos
de sistemas distribuidos, centrndose en el estudio de los protocolos de comunicaciones de
la familia TCP/IP. Se estudiarn los siguientes protocolos:
Protocolo ARP
Protocolo ICPM
Protocolo IP
Protocolo TCP
2. MATERIAL EMPLEADO
Las prcti cas se realizan en grupos de dos personas disponiendo de 2 PCs (monitor y
mquina de ensayos). Los equipos disponen de S.O. Windows NT/ 98.

CURSO PRCTICO DE REDES


PRCTICA 3a

El primero de los PCs actuar como monitor de red mediante el programa LANWATCH,
que deber ser ejecutado arrancando la mquina desde el disco suministrado (modo MSDOS). El disco arranca automticamente la aplicacin, en caso necesario el fichero
ejecutable a:\lanwatch\lw.exe permite la activacin de la aplicacin.
El segundo PC (con S.O Windows NT/98), ser utilizado como mquina generadora de
mensajes de red. Para ello se utilizara una ventana de comandos en lnea ( MS-DOS)
Equipamiento de red:
- 3concentradoresFast -Ethernet
- Latiguillos de red RJ45

PRCTICA DE TCP-IP
ARP/ICMP/IP

3. PROGRAMALANWATCH
El programa lanwatch permite monitorizar los mensajes presentes en la red pudiendo
establecer filtros para las diferentes capas, protocolos y direcciones. El programa puede
estar en dos estado bsicos:
Modo de captura en tiempo real: el programa esta capturando y visualizando la
informacin presente en la red.
Comandos:< r> y <R> (este ltimo limpia el buffer de captura)
Modo de visualizacin : el programa deja de capturar informacin de la red
permitiendo la visualizacin en detalle de los contenidos
Comando: <e >
Nota: Los caracteres mostrados entre < > son los caracteres a teclear
(no se deben teclear los smbolos < > )

Departamento de Ingeniera
rea de Ingeniera de Sistemas y Automtica
ISA-UMH

La informacin que circula por un segmento de red es ingente, por lo que verdadera
potencia del programa es la capacidad para especificar filtros que permiten seleccionar la
informacin buscada. El comando < f> nos permite especificar diferentes tipos de filtros,
aunque el ms comn es el filtro de background [<f><b>] que filtra todos los paquetes
entrantes y salientes. El comando comentado < f><b> solicita la especificacin del filtro.
Esta especificacin puede ser tan compleja como queramos pudiendo utilizar el operador
2

lgico & y seleccionando opciones de diferentes protocolos ( ip, arp, direcciones....).


Pulsando la tecla < TAB > nos muestra todas las opciones disponibles

Ejemplo de salida de pantalla de Lanwatch:


Tiempo de
llegada del
paquete

Tipos de Filtros y opciones del comando <f>


Command
Filter
Command
Filter
a
Alarm filter.
r
Reversefilter.
b
Background filter.
s
Save filter.
f
Forward filter.
t
Trigger filter.
l
Load filter.
v
Viewing filter.

LISTA DE COMANDOS LANWATCH 3.1


<?>
Ayuda
<q>
Salir de Lanwath
<r>
Pasa a modo rastreo
<R>
Pasa a modo rastreo y limpia el buffer
<e>
Modo de edicin
<Return>, <Esc> cambio cclico de modo edicin
<f>
Establece filtros
< b> filtro de background
<p>
Visualiza filtros
<d>
Borra filtros
<1,2,3,4,5,6,7 > Activa o desactiva la visualizacin de paquetes de cada capa OSI
<0>
Muestra las capas visualizadas actualmente
<Alt+f> Guarda filtros en fichero
<Ctrl+f>
Recupera filtros de fichero
<o>
Guarda tramas a fichero en modo rastreo
<O>
Guarda tramas a fichero en modo edicin
<i>
Lee un fichero de tramas.

Longitud
(bytes)

Tipo

Paqueteo
Trama

Direcciones
IP

Direcciones
MAC

Contenido de la
cabeceracomentada

Detalles de la cabecera
de un paquete

LISTA DE COMANDOS DE RED WINDOWS 95/NT/DOS


Winipcfg (Windows 95)
Muestra configuracin IP/MAC
Ipconfig /all (Windows NT)
Muestra la configuracin IP/MAC
Ping: Enva tramas ICMP (solicitud de eco). Opciones:
<ipaddr>
Direccin ip destino
-n <x>
Enva <x> paquetes
-l <x>
Enva paquetes de longitud <x>
-f
Activa el bit Dont fragment
-i <x>
Limita la vida del paquete (TTL) a <x> saltos
-r <x>
Graba la ruta del eco para <x> saltos
-s <x>
Graba los tiempos de paso para <x> saltos
- w <x>
Tiempo de espera del eco en milisegundos <x>
arp a
Muestra la tabla ARP
arp d <ipaddr>
Borra la entrada <ipaddr> de la tabla arp
netstat rn:
Visualiza las rutas existentes
route delete <ipaddr>
Borra la ruta hacia <ipaddr>
route add <ipdst> <mask> <gateway>
Aade una ruta a la tabla de enrutamiento
tracert <ipdst>
Obtiene la ruta hasta la i p/nombre destino

Contenido
del paquete

4. TAREAS

Tareas a realizar:
1. Visualizar la direccin MAC e IP de la mquina de ensayos:
Ejecutar el comando ipconfig/all(Win -NT) o winipcfg (Win 98) y
apuntar los datos presentados:
- Direccin MAC (direccin del adaptador)
- DireccinIP
- Mscara de subred
- Puerta de enlace (Gateway)

Se conectarn los equipos utilizando los concentradores suministrados para la prctica. Es


importante no utilizan conmutadores ya que actan como filtros im pidiendo observar las
tramas que circulan por la red.
Cuestin 1. Protocolo ARP
Funcionamiento general y formato de trama ARP :
El protocolo ARP permite averiguar la direccin MAC correspondiente a una
direccin IP. El protocolo acta de la siguiente for ma:
- La mquina origen enva una trama de Peticin ARP a todas las mquinas
de la red (broadcast )
- El protocolo ARP de la mquina destino verifica que el solicitante pide su
direccinIP.
- La mquina de destino emite una trama de RespuestaARP incorporando
su direccin MAC e IP
- La mquina origen recibe la respuesta guardando el resultado en una tabla,
pudiendo emitir a partir de entonces datagramas IP
02:60:8C:0D:0A:5C
192.147.136.7

02:60:8C:0D:0A:5D
192.147.136.8

02:60:8C:0D:0A:5E
192.147.136.9

2. Arrancar el equipo monitor con el disco suministrado. Si es necesario, activar el


monitor de red con los comandos:
A:> Cd \lanwatch
A:> lw
3. Paradiscriminartramas ARP ejecutaremos un filtro pulsando los caracteres
entrecorchetes:
<f> <b> <arp & addr dir_mac_pc_ensayos > <Return>
Debemos cambiar la etiqueta dir_mac_maq_ensayos por la direccin MAC
apuntada anteriormente (sin puntos o guiones entre cada byte)
Los caracteres mostrados entre <> son los caracteres a teclear (no se deben
teclear los smbolos <> )
4. Activar el modo rastreo limpiando el buffer <R>
5. En la mquina de ensayos comprobaremos que la cach ARP no contiene la
direccin IP de destino utilizada ( 193.147.138.5), si ya existiese en la tabla lo
borraremos con el comando arp d:
C:\>arp a
Estado de la memoria cach de Arp
C:\>arp d <direccin ip> Borra la entrada

ARP Reply(02:60:8C:0D:0A:5E)

ARP Request 192.147.136.9 (Broadcast)

6. En la mquina de ensayos lanzaremos peticiones echo a travs del programa


ping:
C:\>ping n 1 193.147.138.5 Peticin de eco con un solo paquete

Hard Size

Cabecera Ethernet

Prot Size
MAC DST
6

MACSRC
6

Type
2

Hard
type
2

Prot
type
2

Type: 0x0806 (trama ARP)


Hard type: 1 (Ethernet)
Prot. type: 0x0800 (IP)
Hard size: 6 (bytes dir. MAC)
Prot size: 4 (bytes dir. IP)

OP

Snd
MAC Addr

Snd
IP Addr

Target
MAC Addr

Target
IP Addr
4

(Nota: se supone que nuestra mquina est en la red 193.147.138.0 si no fuera


as deberamos cambiar en la direccin IP anterior el campo de red de forma
que coincida con la de nuestro equipo.)
7. Dentro del monitor de red, podemos pasar a modo edicin pulsando la tecla
<e >. Confirmando repet idas veces (Return ) la informacin es representada de
distintas formas, pudiendo ver el contenido de la cabecera y de la trama.

OP: tipo de operacin


1: ARP request
2: ARP reply
3: RARP request
4: RARP reply

8. Verificar de nuevo el contenido de la cach ARP ejecutando el comando arp


a. Anotar el resultado.
9. Estudiar detenidamente el contenido de las tramas presentes para responder a
las siguientes preguntas:

Cuestin 2. Protocolo ICMP/Ping


Discusin:
Descripcin del Protocolo PING:
a) Cuntas tramas intervienen en la resolucin ARP ?
b) Descrbase la secuencia de tramas involucradas, justificando todas las
direcciones MAC e IP que aparecen. Represe ntarlo grficamente
c) Cul es el estado de la memoria cach de ARP despus del ping? Cul es
el estado actual?. Justificar las diferencias.
d) Existe informacin adicional en las tramas? cul es su causa?
e) Pasar de nuevo la mquina monitor al modo rastreo <r> y hacer un ping a la
direccin 193.145.232.131 Qu direcciones IP y MAC se utilizan en las tramas
ARP? Por qu?

Realiza una peticin de eco sobre una mquina remota, permitiendo comprobar
errores de comunicacin, rutas y el rendimiento de la red.
Se basa en el protocolo ICMP . Ping a diferencia del resto de aplicaciones TCP/IP
no utiliza ninguno de los protocolos de transporte TCP o UDP, se apoya
directamente sobre IP. Este es un hecho a tener en cuenta, dado que la recepcin de
una respuesta Ping indica que la mquina remota est activa , pero no asegura que
el funcionamiento de su capa TCP o UDP sea correcto.
Ping utiliza el comando eco de ICMP para enviar un datagrama a su destinatario y
esperar su retorno. De este modo es capaz de evaluar tiempos de respuesta
promedios.
Dispone de varias opciones, entre las que cabe destacar la posibilidad de modificar
el tamao del paquete enviado, el registro de ruta, y el control del nm ero de
paquetes enviados (ver pgina 3). El formato de datagrama corresponde a un
datagrama ICMP que incluye junto a los datos, 20 bytes de la cabecera IP y 8 bytes
de la ICMP . Adicionalmente est precedido de la cabecera Ethernet (14bytes).
La respuesta que PING proporciona en pantalla corresponde a una serie de lneas
donde se indica en tiempo de respuesta del eco ICMP y el nmero de secuencia. Al
concluir el comando, queda reflejado el nmero de paquetes perdidos, los tiempos
mnimos, mximos y medio s de respuesta (ida y vuelta). Nos permitir conocer la
tasa de error de un enlace as como la velocidad real de transmisin de forma
experimental.
1

Cabecera
Ethernet
14

Cabecera IP
20

Datagrama IP

Tipo Cdigo SVT


Checksum
1

Extra

Datos
Variable

Cabecera ICMP

Cuestin 3. Fragmentacin IP
Datagrama
0

IP
31

15 16

Ver 4 bits

HL 4 bits

TOS 8 bits

TTL 8 bits

Cabecera

Longitud Total 16 bits


Flag
3 bits

Identificacin 16 bits

Manteniendo los mismos filtros de la cuestin anterior en el programa monitor,


ejecutaremos (PC monitor en modo rastreo):

bits

Protocolo 8 bits

C:\>ping n 1 l 2000 193.147 .138.5


Fragment Offset 13 bits

a) Descrbase el nmero de fragmentos correspondientes a cada datagrama


b) Descrbase y justifquese la informacin presente en los campos flags,
identificador y fragoff de la cabecera IP en cada datagrama.
c) Cunta informacin extra es enviada, debida a lafragmentacin,porcada
datagrama original ? (Nota: calcular y justificar la diferencia entre los bytes
transferidos y los que se transferiran si no hubiera fragmentacin)
d) Determnese el MTU de la mquina emisora.

Suma de Control de cabecera 16 bits

Direccin IP Fuente 32 bits


Direccin IP Destino 32 bits

Opciones (si existen) mltiplo de 32

bits

Datos

Cuestin4. ICMP TTL_exceeded


Tareasarealizar:
Manteniendo los mismos filtros de la cuestin anterior en el programa monitor,
ejecutaremos (PC monitor en modo rastreo):

1. En la mquina monitor borrar los filtros previos con el comando < d> <b>.
Actvese los filtros siguientes :
<f> <b> <ip icmp & ip addr <ip_pc_ensayos>>
2. Activar el modo rastreo < r>.

C:\> ping i 1 n 1 193.145.232.131


Nota : el parmetro -i <x> pone el campo TTL del datagrama enviado al valor
<x>

3. Desde el otro PC, ejecutar :

a)
b)
c)
d)

C:\>ping n 1 193.147.138.5

4. En el programa Lanwatch pasar a modo edicin con < e> y estudiar las tramas
involucradas.

Quin e nva el mensaje ICMP TTL_exceeded ?


Qu paquete caus el error ?
Cul fue la causa del error ?
Jugando con el parmetro TTL del paquete, calcular el nmero de saltos
(routers) por los que debe pasar el datagrama hasta llegar a su destino.

Discusin:
a) Qu tipos de mensajes ICMP aparecen ?
b) Justificar la procedencia de cada direccin MAC e IP.
c) Justificar la longitud de los paquetes de acuerdo a los formatos de trama de cada
protocolo involucrado ( ver documentacin del curso ). Estudiar los campos de
la cabecera IP e ICMP. Cual es el contenido del campo extra?

e) Pasar a modo rastreo <r> y hacer un ping a la direccin 193.145.232.131,


evaluando la ruta obtenida. Estudiar el campo adicional de la cabecera IP.
C:\>ping r <num_saltos> - n 1 193.145.232.131

Pasar a modo rastreo < r> y ejecutar el siguiente comando:


C:\>tracert 193.145.232.131
f) Comparar la salida del comando con los datos obtenidos en el apartado anterior.
Estudiar los mensajes enviados por tracert para evaluar la ruta.

10

También podría gustarte