Monday, May 11, 2009

Rexec - Cuestión 2, Practica 3

Rexec. Remote Shell es un servicio presente en un S.O. UNIX con TCP/IP que atiende el puerto TCP 512 en espera de peticiones de ejecución de comandos desde procesos remotos clientes. Utiliza TCP, por lo que trabaja con conexión. Para las prácticas se dispondrá de un programa para MS Windows (rexec.exe) que actúa como cliente. En una sesión de rexec.exe se pide inicialmente un nombre de usuario y password en la máquina servidora, y tras introducir estos, se pueden ejecutar comandos UNIX en dicha máquina. Nos servirá para estudiar una conexión TCP. Dentro de una máquina UNIX, el cliente es un programa de línea de comandos con esta sintaxis básica:

rsh [IP_SERVIDOR] [COMANDO_A_EJECUTAR]

Emplear el programa rexec para ejecutar el comando ls –l en la maquina con dirección 172.20.43.232 (Linux2). Utiliza para ello el usuario 'alumnos' y la clave ‘alumnos’. Con el monitor de red, analizar y estudiar la secuencia de paquetes TCP intercambiados en el establecimiento de la conexión entre la máquina del alumno y la 172.20.43.232. Utilizar para ello el filtro adecuado (direcciones y protocolos).

  • Comprueba las secuencias de conexión-desconexión TCP. ¿Son similares a las que se detallan en la figura 6? (Puede que observes que el cliente contesta a una solicitud de SYN del servidor con un RST. Esto ocurre porque el servidor trata de autentificar al cliente, algo que no permite el PC).

    Las secuencias de conexion-desconexion TCP se parecen a las que salen en la figura 6. El cliente contesta a la solecitud de SYN del servidor con un RST.


  • Comprueba el valor de los puertos utilizados. Indica su valor.

    Puertos utilizado:
    Source exec (512)
    Destination florence (1228)


  • Analizar los valores de la ventana de receptor. ¿Cuál es más grande?

    Client: 65535
    Servidor: 5840
    Entonces el Client es el mas grande



screenshot de wireshark que describe las secuencias de conexión-desconexión TCP


No comments:

Post a Comment