viernes, 14 de mayo de 2010

Practica 2 de Redes de Ordenadores (2/7)

Cuestión 2. Sobre la fragmentación de datagramas IP

Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:

C:\>ping –n 1 –l 2000 172.20.43.230


2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿Qué aparece en la columna ‘info” del Monitor de Red?


Origen Destino Prot Info

172.20.43.211 172.20.43.230 ICMP Echo (ping) request

172.20.43.211 172.20.43.230 IP Fragmented IP protocol (proto=ICMP 0x01, off=1480, ID=3b7a)

172.20.43.230 172.20.43.211 ICMP Echo (ping) reply

172.20.43.230 172.20.43.211 IP Fragmented IP protocol (proto=ICMP 0x01, off=1480, ID=3b7a)


2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?

Como se puede ver en los datos anteriores, se ha dividido en dos fragmentos, tanto el request como el reply.


2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.


Protocolo

Dirección

Flags

Frag. offset

Identificación

76

ICMP

Request

0x01

0

0x3b7a

77

IP

Request

0x00

1480

0x3b7a

78

ICMP

Reply

0x01

0

0x3b7a

79

IP

Reply

0x00

1480

0x3b7a


2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿Qué fragmentos visualizas ahora?


Si introducimos el filtro, únicamente vemos los de ese protocolo, pero los fragmentos ip ya no aparecen.


2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?


Para poder identificar a que paquete original pertenece ese fragmento.


2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:


C:\>ping –n 1 –l 1600 10.3.7.0


Protocolo

Dirección

Flags

Frag. offset

Identificación

47

ICMP

Request

0x01

0

0x4235

48

IP

Request

0x00

1480

0x4235

65

IP

Reply

0x00

1440

0x009a

70

IP

Reply

0x01

960

0x009a

75

IP

Reply

0x01

480

0x009a

82

ICMP

Reply

0x01

0

0x009a

No hay comentarios:

Publicar un comentario