2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Filtro utilizadoà ip.dst==172.20.43.219 || ip.src==172.20.43.219
Los paquetes aparecen identificados como ICMP el primer fragmento y como IP el segundo. Esto es igual para la solicitud y para la respuesta
Figura 6
En la columna info aparece en el primer paquete “Echo (ping) request” y en el segundo “Fragmented IP protocol (proto=ICMP 0x01, off=1480)” en el tercer paquete aparece “Echo (ping) reply” y en el ultimo aparece “Fragmented IP protocol (proto=ICMP 0x01, off=1480)”.
2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?
Se ha divido en 2 fragmentos
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
1 | ICMP | Petición | 0x02 (More fragment) | 0 | 0x0g8d (3469) |
2 | IP | Petición | 0x00 | 1480 | 0x0g8d (3469) |
3 | ICMP | Respuesta | 0x02 (More fragment) | 0 | 0x0g8d (3469) |
4 | IP | Respuesta | 0x00 | 1480 | 0x0g8d (3469) |
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?
Filtro utilizado à icmp
Figura 7
Solo aparecen dos paquetes el paquete de ICMP de Reply y Request. Esto sucede porque solo el primer fragmento de la petición y de la respuesta lleva la cabecera de ICMP el otro fragmento lleva la cabecera de IP únicamente, y lo identifica como paquete IP.
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
La identificación se utiliza para saber si los datos pertenecen a un mismo datagrama, es como si le pusiésemos un nombre a todos los pertenecientes al mismo (Datagrama padre).
Los flags se utilizan para saber si un datagrama esta partido e indicar el numero de esa partición para saber cuántos quedan o si es el último.
Por último el fragment offset, se utiliza para el re-ensamblado, ya que indica la posición a partir de la cual deben introducirse los datos de esa trama.
2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino
“.195”: C:\>ping –n 1 –l 3000 172.20.43.195
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
Se ha tenido que ejecutar dos veces ping porque en la primera no se obtuvo respuesta
Figura 8
Figura 9
Datagrama nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
1 | ICMP | Petición | 0x02 (More fragment) | 0 | 0x3ca7 (15527) |
2 | IP | Petición | 0x02 (More fragment) | 1480 | 0x3ca7 (15527) |
3 | IP | Petición | 0x00 | 2960 | 0x3ca7 (15527) |
4 | ICMP | Respuesta | 0x02 (More fragment) | 0 | 0x1d64 (7524) |
5 | IP | Respuesta | 0x02 (More fragment) | 1480 | 0x1d64 (7524) |
6 | IP | Respuesta | 0x00 | 2960 | 0x1d64 (7524) |
2.h. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto: paquetes enviados:1 , paquetes recibidos:1)
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta
(dirección):
Figura 10
Figura 11
Datagrama nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
1 | ICMP | Petición | 0x02 (More fragment) | 0 | 0x3e32 (15922) |
2 | IP | Petición | 0x00 | 1480 | 0x3e32 (15922) |
3 | ICMP | Respuesta | 0x02 (More fragment) | 0 | 0x002a2 (162) |
4 | IP | Respuesta | 0x02 (More fragment) | 480 | 0x002a2 (162) |
5 | IP | Respuesta | 0x02 (More fragment) | 960 | 0x002a2 (162) |
6 | IP | Respuesta | 0x00 | 1440 | 0x002a2 (162) |
2.i. En relación a los datos de la pregunta 2.g. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto. Señala (en la topología del laboratorio adjunta),
Aparecen mas respuesta que peticiones porque en algún momento del camino la petición se a tenido que fragmentar y como el paquete de vuelta, a salido de la maquina fragmentado llega a la maquina destino fragmentado.
Atravesamos tres subredes y en las 2 primeras los paquetes no se deben fragmentar así que el número de envío y recepción seria el mismo pero en la tercera esto no ocurre y los paquetes deben ser fragmentados para poder ser enviados através de ella.
La primera seria 172.20.43.230 cuya MTU es de 1500 bytes
La siguiente en atravesar sería 10.4.2.5 con una MTU de 1500 bytes
Y la tercera y última sería la 10.3.7.0 con una MTU de 500 bytes
Por tanto podemos decir que
No hay comentarios:
Publicar un comentario