Taller protocolo IP


  1.  Taller protocolo y
    Direccionamiento IP
    5. Convierta las siguientes ip a binario e indique a que clase pertenece
    • 142.24.0.0.
    • 10.0.0.1
    • 192.160.10.1
    • 225.10.0.200
    6. Cuál es el equivalente binario de las máscaras de subred a la que se hace
    • 255.255.254.0
    • 255.255.252.0
    • 255.252.0.0
    • 255.250.0.0
    7. ¿Cuál es la cantidad total de hosts que se pueden crear con una dirección de
    clase B si ésta no se ha subdividido?
    8. A los siguientes puntos hallar:
    • Mascara Necesaria
    • Network
    • Broadcast
    • Ip’s
    • Host
    • CIRD
    Tengo la dirección IP 190.24.30.27 y quiero hacer una red donde pueda
    conectar 2050 equipos.
    Tengo la dirección IP 190.24.30.27 y quiero hacer una subdivisión donde
    pueda tener 120 redes.
    Tengo una red 10.0.1.2 y quiero utilizar 4000 equipos.
    5. Para que son utilizadas las ip’s de clase D
    6. En una dirección ip que bit determina la clase.
    7. Nombre y explique las banderas Flags que posee el protocolo IP.
    8. Cuál es el tamaño máximo en BYTES de la porción de datos de un datagrama IP?
    9. Cuál es el tamaño máximo de un paquete o datagrama IP (Incluyendo el HEADER Y
    DATA) en BITS?
    10. Que es Sniffing?
    Gracias
  2.  
  3. 142.   24.   0.    0.
10001110. 1000000.00000000.00000000
10.0.0.1
00001010. 00000000.00000000.00000001
192.160.10.1
11000000.10100000.00001010.00000001
225.10.0.200
11111111.00001010.00000000.11001000
¿Cuál es el equivalente binario de las máscaras de subred a la que se hace?
 255.255.254.0
11111111.11111111.11111110.00000000
255.255.252.0
11111111.11111111. 11111100.00000000
255.252.0.0
11111111. 11111100.00000000.00000000
255.250.0.0
11111111.11111010.00000000.00000000
¿Cuál es la cantidad total de hosts que se pueden crear con una dirección de
clase B si ésta no se ha subdividido?
16384 redes.















A los siguientes puntos hallar:
Mascara Necesaria
Network
Broadcast
Ip’s
Host
CIRD

190.24.30.27
ip190.24.30.27
10111110.00011000. 00011110. 00011011

Mask 255.255.0.0
11111111.11111111. 00000000.00000000

Network 190.24.0.0
10111110.00011000.00000000.00000000
Broadcats=190.24.15.255
10111110.00011000.00001111.11111111
Ips. 4096
212
Host 4094
212    4094-2
Cird= 190.24.30.27/16
11111111.11111111.00000000.00000000



Tengo la dirección IP 190.24.30.27 y quiero hacer una subdivisión donde
Pueda tener 120 redes.
ip190.24.30.27
10111110.00011000. 00011110. 00011011

Mask 255.255.0.0
11111111.11111111.00000000.00000000

Network 190.24.0.0
10111110.00011000.00011110.00000000
Broadcats=190.24.15.0
10111110.00011000.00011110.00000000
Ips. 256
28
Host 254
28    256 -2
Cird= 190-24.30.27/16
11111111.11111111.00000000.00000000



PARA QUE SON UTILIZADAS LAS IP’S DE CLASE D
Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast  está dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.



EN UNA DIRECCIÓN IP QUE BIT DETERMINA LA CLASE.
Si el cero está en la posición más significativa, El computador reconocerá que es una dirección IP Clase A y sabrá que la línea entre red y Host estará después de los 8 bits. Si el cero está en la segunda posición, el computador sabrá que es una dirección clase B y por lo tanto sabe que la línea Red/host estará después de 16 bits. Si el cero esta en la tercera posición, el computador sabrá que es una dirección clase c y por lo tanto sabe que la línea Red/host estará después de 24 bits. Esto significa que para cada una de las clases de red el primer, el segundo y el tercer BIT dependerá de la posición del cero que limitara el rango de direcciones de cada clase.
Cuál es el tamaño máximo en BYTES de la porción de datos de un datagrama IP?
5
 Cuál es el tamaño máximo de un paquete o datagrama IP (Incluyendo el HEADER Y
DATA) en BITS?
20

NOMBRE Y EXPLIQUE LAS BANDERAS FLAGS QUE POSEE EL PROTOCOLO IP.
Bits de control (flags) (8 bits): Son 8 flags o banderas. Cada una indica “activa” con un 1 o “inactiva” con un 0.
·         CWR o “Congestion Window Reduced” (1 bit): Este flag se activa (se pone a 1) por parte del emisor para indicar que ha recibido un paquete TCP con el flag ECE activado. El flag ECE es una extensión del protocolo que fue añadida a la cabecera en el RFC 3168. Se utiliza para el control de la congestión en la red.
·         ECE o “ECN-Echo” (1 bit): Indica que el receptor puede realizar notificaciones ECN. La activación de este flag se realiza durante la negociación en tres pasos para el establecimiento de la conexión. Este flag también fue añadido a la cabecera en el RFC 3168.
·         URG o “urgent” (1 bit, ver URG): Si está activo significa que el campo “Urgente” es significativo, si no, el valor de este campo es ignorado.
·         ACK o “acknowledge” (1 bit, ver ACK): Si está activo entonces el campo con el número de acuse de recibo es válido (si no, es ignorado).
·         PSH o “push” (1 bit, ver PSH): Activa/desactiva la función que hace que los datos de ese segmento y los datos que hayan sido almacenados anteriormente en el buffer del receptor deben ser transferidos a la aplicación receptora lo antes posible.
·         RST o “reset” (1 bit, ver Flag RST): Si llega a 1, termina la conexión sin esperar respuesta.
·         SYN o “synchronize” (1 bit, ver SYN): Activa/desactiva la sincronización de los números de secuencia.
·         FIN (1 bit, ver FIN): Si se activa es porque no hay más datos a enviar por parte del emisor, esto es, el paquete que lo lleva activo es el último de una conexión.
QUE ES SNIFFING?
según lo leído entiendo que el Sniffing es una forma de escuchar lo que se trasmite en la red, esta forma de robar información se basa en escuchar lo que tramite la red y capturar ciertos datos para ser procesados, encontré que existen programas los cuales detectan interpretan y muestran la información que se esta escuchando en la red.
Esto se puede hacer a novel intranet o Ethernet.
De igual manera encontré que este trabaja en conjunto con la red y en modo promiscuo lo que nos indica que escucha todo lo que va y de donde viene.
Existen varios programas tales como Spynet , uno muy popular en Linux y es de distribución libre ETHEREAL, localiza contraseñas usuarios no es muy grafico pero  es excelente en el trabajo que realiza.