C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Observamos 4 paquetes fragmentados, 2 paquetes identificados con el protocolo ICMP, tanto de petición ‘echo request’, como de respuesta ‘echo reply’, y otros 2 paquetes de protocolo IP, en los cuales, aparece en la columna “info”, ‘Fragmented IP protocol’.
2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?
El datagrama original se divide en 2 fragmentos, uno de protocolo ICMP y otro de protocolo IP; para la petición (ICMP y IP request) y para la respuesta (ICMP y IP reply).
Cab. IP | Cab. ICMP | Datos puros |
20 | 8 | 2000 |
Primer Fragmento | ||
Cab. IP | Cab. ICMP | Datos puros |
20 | 8 | 1472 |
Segundo Fragmento | |
Cab. IP | Datos puros |
20 | 528 |
Como podemos observar el primer fragmento se completa con los 1500bytes, mientras que el segundo fragmento, se llena de residuos, esto se puede comprobar con las imágenes aportadas en el punto 2a.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Flag 0x01 --> nos indica que existen más fragmentos
Datagrama nº | Protocolo | Dirección | Flags | Frag. Offset | Identificación |
232 | ICMP | petición | 0x01 | 0 | 14018 |
233 | IP | petición | 0x00 | 1480 | 14018 |
234 | ICMP | respuesta | 0x01 | 0 | 14018 |
235 | IP | respuesta | 0x00 | 1480 | 14018 |
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Solo visualizamos la primera parte fragmentada (ICMP) de la petición y de la respuesta.
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Identificación --> para saber que las diferentes partes corresponden a un mismo paquete
Flags --> nos indica si necesitamos alguna parte más
Frag. Offset --> nos indica cual es la posición del último dato enviado del fragmento anterior
2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0 (antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto: paquetes enviados:1 , paquetes recibidos:1)
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
Datagrama nº | Protocolo | Dirección | Flags | Frag. Offset | Identificación |
108 | ICMP | petición | 0x01 | 0 | 17053 |
109 | IP | petición | 0x00 | 1480 | 17053 |
120 | IP | respuesta | 0x00 | 1440 | 168 |
124 | IP | respuesta | 0x01 | 960 | 168 |
128 | IP | respuesta | 0x01 | 480 | 168 |
130 | ICMP | respuesta | 0x01 | 0 | 168 |
No hay comentarios:
Publicar un comentario