dimarts, 9 de novembre del 2010

Laboratori 5.5.1: Examen de Gateway de un dispositivo

0


Consulte la Figura 1: ¿Cuál es la dirección MAC del dispositivo de red en la dirección IP 172.16.1.1?
00:10:A4:7b:01:5f

¿Cuál es la dirección de gateway por defecto?
192.168.1.1

Fer un ping a 127.0.0.1. ¿Fue exitoso el ping?
Si

Hacer ping en diferentes direcciones IP en la red 127.0.0.0 y 127.255.255.255. ¿Las respuestas fueron exitosas? Si no es así, ¿por qué?
No es exitos ja que la primera es la direccio de xarxa i l'altra es la direccio de broadcast de la xarxa.

Consulte la Figura 2: ¿Cuál es la dirección MAC del dispositivo de gateway?
00:0c:85:cf:66:40

Consulte la Figura 2: ¿Cuál es la dirección MAC del dispositivo de red con dirección IP 192.168.254.254?
Intel_ac:a7:6a

Utilizando el comando ipconfig /all, completar la siguiente tabla con la información de su computadora host del módulo.
  • Direccion IP:192.168.201.205
  • Mascara de subred:255.255.0.0
  • Gateway por defecto:192.168.1.1
  • Servidor DNS:213.176.161.16

Pràctica 5.4.3: Observar las actualizaciones de protocolo de enrutamiento dinámico

0

A aquesta practica examinarem el comportament del protocol d'enrutament dinàmic RIP v1.

Primer ingressarem al mode simulació i amb la eina d'inspecció mostrarem les taules d'enrutament de cada router.



Premerem autocapture/play i veurem que el router A no envia cap paquet d'actualització, el router C envia paquets d'actualització a A i a C i C no esta configurat per enviar a les LAN per això només envia paquets d'actualització per WAN a C.

Examinarem els paquets d'actualització de l'enrutament i mirant la informació OSI i els detalls entrants i sortints podrem veure els protocols d'enroutament y com poder configurar routers.

Pràctica 5.3.7: Reenvío de paquetes del router

0

A aquesta practica, examinarem la forma en que els routers reenvien els paquets quan existeix una ruta especifica al desti en la taula d'enrutament, la forma en que es reeenvien quan aquesta ruta no esta i la forma en que els envia quan la ruta especificada i la de per defecte no hi son.

Tasca 1

Posarem el programa triarem l'escenari 0 que es entre el PC_A i el PC_B i premerem el boto fire per enviar el paquet en mode real, despres posarem mode simulació. Primer inspeccionarem les taules d'enrutament de tots els tres routers per si volem comparar-les.

Un cop hem examinat les taules de enrutament pasarem a capturar els paquets a la llista d'evenets amb autocapture/play. Veurem si examinem els paquets sobretot els dels routers que gracies a la taula d'enrutament la informació pot arriba al seu desti.

Un cop s'han trasmes les dades el PC_B tornarà la resposta al PC_A i tot gracies a les taules d'enrutament.

Tasca 2

Ara canviarem al escenari 1 que es del PC_A al PC_C i executarem el mode simulació amb el capture/forward per poder parar-nos detingudament a observar la informació de cadascun, si ens fixem en el del router0 i el router1 veurem que la informació pot ser tramesa ja que la taula d'enrutament conte una ruta per defecte al router0 si no existeix una especifica i el PC_C esta dirextament connectat al router1.

Tasca 3

En canvi quan aquesta intenta retornar al PC_A no pot ja que el router1 no te cap direcció d'enrutament especifica ni per defecte que pugui anar al router0.

Pràctica 5.2.2: Dominios de broadcast de segmentos de routers

0

Tasca 1

En aquesta pràctica examinarem com van passant els paquets de broadcast de dispositiu en dispositiu i quin es el seu comportament.

Primerament posem el packet tracer en mode simulació, ens apareixerà ja un event al event list que serà el ordinador PC 0 el qual podem examinar la seva informació clicant en el quadrat de color.
Podem veure quina es la IP de origen i la IP de destí, els protocols que utilitza, els ports, etc.


Despres premerem capture/forward o autocapture/play per capturar la resta d'informació dels paquets.
Si mirem la informació dels altres events que apareixen a mesura que va passant la informació de dispositiu en dispositiu i podrem veure els canvis que tenen.


Tasca 2

Al paquet tracer hi pots tenir més d'un escenari i pots anar canviant d'uns als altres a partir d'una finestreta a la part inferior del programa, un cop hem canviat de escenari podrem repetir la captura dels events al pasar els paquets de broadcast de dispositiu amb una configuracio diferent.

dilluns, 8 de novembre del 2010

Laboratori 4.5.3: Examen de protocolos de las capas de aplicación y de transporte

0

Tasca 1


Complete la siguiente tabla con la información presentada en la sesión HTTP:

* Dirección IP del explorador Web: 192.168.201.205
* Dirección IP del servidor Web: 192.168.254.254
* Protocolo de la capa de transporte (UDP/TCP): TCP
* Número de puerto del explorador Web: 1519
* Número de puerto del servidor Web: 80
¿Qué computadora inició la sesión HTTP y cómo lo hizo?

A partir del explorador web la computadora 192.168.201.205 envia una solicitud al servidor web per que lo mostri la pagina a partir del protocol TCP.

¿Qué computadora señaló inicialmente un fin a la sesión HTTP y cómo lo hizo?

La mateixa que inicia la sessió HTTP la finalitza, posant el bit FIN del paquet TCP a 1.

¿Qué protocolo se lleva (encapsulado) dentro del segmento TCP?

IP.

Expanda el último registro de protocolo y cualquier subcampo. Ésta es la información real enviada al servidor Web. Complete la siguiente tabla utilizando la información del protocolo.

* Versió del protocol: 4
* Metode de solicitud: GET
* Solicitud URL: -
* Idioma: ca, en,us.

¿Cuál es la respuesta del servidor Web para la solicitud GET del cliente Web?

Posa l’ack a 1 y envia un html amb la pagina que solicita .

¿Qué significa esta respuesta?

Que ha trobat la pagina y li envia al client.

¿Cuál es la respuesta ETAG del servidor Web?

44869-b8-851e5cc0"\r\n

Tasca 2


Ara farem el mateix conectant-nos al servidor per l'explorador via ftp.

¿Cuál es la respuesta 220 del servidor FTP?
Et donen la benvinguda al servidor eagle-server

Cuando el servidor FTP emitió una Respuesta: 331. Especifique la contraseña. ¿Cuál fue la respuesta del explorador Web?
mozilla@example.com

¿Qué número de puerto utiliza el cliente FTP para conectarse al puerto 21 del servidor FTP?
1655
¿Cuál es el número de puerto de Datos FTP utilizado por el servidor FTP?
21

dimecres, 3 de novembre del 2010

Laboratori 4.5.2: Protocolos de la capa de transporte TCP/IP, TCP y UDP

0

Tasca 1

Primer executem una captura de paquets amb el programa Wireshark.
A continuació creem una connexio ftp al eagle server per baixar el paquet s1-central.

Un cop hem acabat de baixar el paquet tancarem la sessió ftp y pararem la captura de paquets, per observar-ne els resultats.

¿Cómo se identifica el primer datagrama en una sesión TCP?
El primer datagrama s'identifica perque te el bit syn a 1 i els demés a 0.


Del equipo host del módulo a Eagle Server (sólo el bit SYN se fija en 1):
  • Direcció IP origen: 192.168.201.8
  • Direcció IP destí: 192.168.254.254
  • Numero de port d'origen: 5002
  • Numero de port de destí: 20
  • Numero de seqüencia: 0
  • Numero de acuse de recibo:
  • Longitud de l'encapçalament: 40 bytes
  • Mida de la finestra: 5840
De Eagle Server al equipo host del módulo (sólo los bits SYN y ACK se fijan en 1):
  • Direcció IP origen: 192.168.254.254
  • Direcció IP destí: 192.168.201.8
  • Numero de port d'origen: 20
  • Numero de port de destí: 5002
  • Numero de seqüencia: 0
  • Numero de acuse de recibo: 1
  • Longitud de l'encapçalament: 44 bytes
  • Mida de la finestra:65535
Del equipo host del módulo a Eagle Server (sólo el bit ACK se fija en 1):
  • Direcció IP origen: 192.168.201.8
  • Direcció IP destí: 192.168.254.254
  • Numero de port d'origen:5002
  • Numero de port de destí:20
  • Numero de seqüencia:1
  • Numero de acuse de recibo:1
  • Longitud de l'encapçalament: 32 bytes
  • Mida de la finestra: 5840
A excepción de la sesión TCP iniciada cuando se realizó una transferencia de datos, ¿cuántos otros datagramas TCP contienen un bit SYN?

Cap altre paquet conte un bit syn ja que s'utilitza per obrir la connexió i si tinguesim moltes obertes se'ns podria colapsar el ordinador.

Tasca 2

Ara farem el mateix que a la tasca anterior pero amb tftp, introduim el seguent a la cmd:


Agafem el primer paquet tcp y tenim aquestes dades:
  • Direcció IP origen: 192.168.201.205
  • Direcció IP destí: 192.168.254.254
  • Numero de port d'origen:2855
  • Numero de port de destí:69
  • Longitut missatge UDP: 30
  • Checksum UDP: 0x3a86
¿Cómo verifica UDP la integritat del datagrama?
Es verifica amb el valor de checksum.

Ara examinarem el primer paquet tornat per l'eagle-server:

  • Direcció IP origen: 192.168.254.254
  • Direcció IP destí: 192.168.201.205
  • Numero de port d'origen: 32829
  • Numero de port de destí:2855
  • Longitut missatge UDP: 524
  • Checksum UDP: 0xe11f

Laboratori 4.5.1: Observación de TCP y UDP mediante Netstat

0

Tasca 1:

Parametres de netstat

Tasca 2

Pas 1
Diferencies entre netstat -a i netstat -an:

netstat -a

netstat -an
La diferencia entre les dues comandes es que netstat -a no mostra la IP si no el nom de l'equip i netstat -an mostra la IP.

Consulte el siguiente resultado netstat. Un ingeniero de red nuevo sospecha que su equipo host ha sufrido un ataque exterior a los puertos 1070 y 1071. ¿Cómo respondería?

No pot ser un atac exterior ja que la IP de destí i la de origen es la mateixa.

Pas 2
Creem quatre connexions a eagle server amb telnet cada una amb els diferents ports especificats a continuació:

• DNS, servidor nombre de dominio, puerto 53
• FTP, servidor FTP, puerto 21
• SMTP, servidor de correo SMTP, puerto 25
• TELNET, servidor Telnet, puerto 23

¿Por qué fallarían los puertos telnet a UDP?
Perque Telnet funciona amb TCP i amb autenticació.