Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿Qué aparece en la columna ‘info” del Monitor de Red?
Origen Destino Prot Info
172.20.43.211 172.20.43.230 ICMP Echo (ping) request
172.20.43.211 172.20.43.230 IP Fragmented IP protocol (proto=ICMP 0x01, off=1480, ID=3b7a)
172.20.43.230 172.20.43.211 ICMP Echo (ping) reply
172.20.43.230 172.20.43.211 IP Fragmented IP protocol (proto=ICMP 0x01, off=1480, ID=3b7a)
2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?
Como se puede ver en los datos anteriores, se ha dividido en dos fragmentos, tanto el request como el reply.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
76 | ICMP | Request | 0x01 | 0 | 0x3b7a |
77 | IP | Request | 0x00 | 1480 | 0x3b7a |
78 | ICMP | Reply | 0x01 | 0 | 0x3b7a |
79 | IP | Reply | 0x00 | 1480 | 0x3b7a |
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿Qué fragmentos visualizas ahora?
Si introducimos el filtro, únicamente vemos los de ese protocolo, pero los fragmentos ip ya no aparecen.
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Para poder identificar a que paquete original pertenece ese fragmento.
C:\>ping –n 1 –l 1600 10.3.7.0
Nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
47 | ICMP | Request | 0x01 | 0 | 0x4235 |
48 | IP | Request | 0x00 | 1480 | 0x4235 |
65 | IP | Reply | 0x00 | 1440 | 0x009a |
70 | IP | Reply | 0x01 | 960 | 0x009a |
75 | IP | Reply | 0x01 | 480 | 0x009a |
82 | ICMP | Reply | 0x01 | 0 | 0x009a |
No hay comentarios:
Publicar un comentario