jueves, 7 de abril de 2011

Cuestión 2. Sobre la fragmentación de datagramas IP (Practica 2. Parte 2/6)






Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:


C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)


2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?


Aparecen cuatro paquetes, dos de petición y dos de respuesta. Están identificados como ICMP e IP, en petición y en respuesta.




2.b.¿En cuantos fragmentos se ha “dividido” el datagrama original?

En dos. Aunque el monitor de red nos muestre cada par con protocolos distintos, tanto el que hace referencia a ICMP como el IP son los dos fragmentos del mismo datagrama IP original.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.

Datagrama nº Protocolo (IP, ICMP,TCP…) Dirección Flags Frag. offset Identificación


1           ICMP         Petición            0x01    0       0x991d

2             IP             Petición            0x00   1480   0x991d

3          ICMP         Respuesta         0x01      0      0x991d

4            IP              Respuesta         0x01    1480  0x991d


2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?

Solo que ve el primer trozo de los fragmentos que están identificados como ICMP, es decir el primer fragmento IP de la petición y de la respuesta.



2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?

Identificación: Es el numero que identifica a todos los fragmentos del mismo datagrama, tanto en petición como en respuesta. Es el Id del datagrama original.

Flags: Indica si el datagrama ha sido fragmentado y si el que esta visible es último o quedan más.

Fragment offset: Indica a partir de qué punto del fragmento anterior se ha de empezar a sumar el fragmento que estamos analizando.

2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0

(antes de contestar debes confirmar que en MSDOS el resultado del ping es correcto: paquetes enviados:1 , paquetes recibidos:1)


Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):


Datagrama nº Protocolo (IP, ICMP,TCP…) Dirección Flags Frag. offset Identificación


1              ICMP           Petición     0x01     0         0xab51

2              IP                 Petición       0x00   1480     0xab51

3            ICMP            Respuesta     0x01       0     0x0098

4              IP                Respuesta      0x01    480    0x0098

5              IP                 Respuesta      0x01    960   0x0098

6              IP                 Respuesta      0x00    1440  0x0098

No hay comentarios:

Publicar un comentario