Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
Esta divido en dos fragmentos el primero ocupa un total de 1472 bytes de tipo ICMP y el segundo tiene un total de 528 bytes de tipo IP.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama
Protocolo
Dirección
Flags
Frag. offset
Identification
1
ICMP
172.20.43.230
0/0/1
0
0X236f
2
IP
172.20.43.230
0/0/0
1480
0X236f
3
ICMP
172.20.43.208
0/0/1
0
0X236f
4
IP
172.20.43.208
0/0/0
1480
0X236f
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?
Se observan el datagrama de peticion y los dos de respuesta, los datos dejan de ser ICMP a partir del segundo fragmento siendo ip
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
La identificación se utiliza para saber si los datos pertenecen a un mismo datagrama.
Los flags se utilizan para saber si quedan más bloques o ese es el último.
El fragment offset indica el índice a patir de la cual deben introducirse los datos de esa trama, se utiliza para el reensamblado.
Los flags se utilizan para saber si quedan más bloques o ese es el último.
El fragment offset indica el índice a patir de la cual deben introducirse los datos de esa trama, se utiliza para el reensamblado.
2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
La MTU de la red son 1500 bytes (ETHERNET).
2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”:
C:\>ping –n 1 –l 3000 172.20.43.195
Datagrama
Protocolo
Dirección
Flags
Frag. offset
1
ICMP(request)
172.20.43.195
0/0/1
0
2
IP
172.20.43.195
0/0/1
1480
3
IP
172.20.43.195
0/0/0
2960
4
ICMP(reply)
172.20.43.208
0/0/1
0
5
IP
172.20.43.208
0/0/1
1480
6
IP
172.20.43.208
0/0/0
2960
C:\>ping –n 1 –l 1600 10.3.7.0
2.i. En relación a los datos de la pregunta 2.h. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
Porque hay una subred cuya MTU es menor de 1500 y debe de fragmentarse en mas datagramas.
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.
Señala (en la topología del laboratorio adjunta), la MTU de cada una de las subredes por las que
circulan los datagramas que salen de tu máquina hacia la dirección 10.3.7.0.
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.
Señala (en la topología del laboratorio adjunta), la MTU de cada una de las subredes por las que
circulan los datagramas que salen de tu máquina hacia la dirección 10.3.7.0.
¿Cuántas subredes se atraviesan?
No hay comentarios:
Publicar un comentario