SOBRE LA FRAGMENTACIÓN DE DATAGRAMAS IP
Empleando el programa Monitor de Red de la misma forma que en la situación
anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230
(…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Tras ejecutar el comando descrito, podemos observar que existen 4 fragmentos: 2 de Petición y 2 de Respuesta.
El 1er fragmento de Petición o Respuesta tiene un tamaño de 1514 bytes incluyendo la cabecera de la trama Ethernet(14 bytes). De esos bytes, 20 serán de cabecera IP, 8 serán los de cabecera ICMP quedando 1472 bytes de datos del protocolo ICMP.
El 2º
fragmento de Petición o Respuesta tiene un tamaño de 562 bytes incluyendo la
cabecera de la trama Ethernet(14 bytes). De esos bytes, 20 serán de cabecera IP
quedando 528 bytes de datos del protocolo ICMP.
El fragmento
de mayor tamaño, tanto de request como de reply, aparece identificado como ICMP
mientras que el de menor tamaño, tanto de request como de reply, aparece como
IP.
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
Se ha dividido
en 2 fragmentos
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
¿Qué ocurre en la visualización de los fragmentos de datagramas si
introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red?
¿qué fragmentos visualizas ahora?
Sólo aparecen los
primeros fragmentos de Petición y Respuesta ya que son los únicos que incluyen
la cabecera del mensaje ICMP
¿Para qué se pueden
emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas
IP?
Flags: Informa de la
llegada inminente de fragmentos posteriores al enviado
Fragment Offset: Sirve
para determinar que antes ha llegado un número de bytes relacionado con el
paquete
Identificación: Para
saber que pertenecen al mismo datagrama
A continuación, se pretende observar que los datagramas pueden
fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que
la MTU es menor a la red inicial en la que se lanzaron los paquetes originales.
Inicia el Monitor de Red y captura los paquetes IP relacionados con el
siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es
correcto: paquetes enviados:1 , paquetes
recibidos:1)
¿Qué ocurre en la visualización de los fragmentos de datagramas si
introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red?
¿qué fragmentos visualizas ahora?
Sólo aparecen los
primeros fragmentos de Petición y Respuesta ya que son los únicos que incluyen
la cabecera del mensaje ICMP
¿Para qué se pueden
emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas
IP?
Flags: Informa de la
llegada inminente de fragmentos posteriores al enviado
Fragment Offset: Sirve
para determinar que antes ha llegado un número de bytes relacionado con el
paquete
Identificación: Para
saber que pertenecen al mismo datagrama
A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
(antes de contestar debes confirmar que en MSDOS el resultado del ping es
correcto: paquetes enviados:1 , paquetes
recibidos:1)
Indica el
número total de datagramas en la red e identifica si son de petición o de
respuesta (dirección):
No hay comentarios:
Publicar un comentario