Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230 (…la opción –l especifica la cantidad de datos a enviar)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿Qué aparece en la columna ‘info” del Monitor de Red?
ICMP |
2 |
-Echo ping request
-Echo ping reply |
IP |
2 |
Fragmented ip protocol |
2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?
Se ha dividido en dos fragmentos, ya que por la red solo pueden viajar 1500 bytes de datos incluido los 20 de cabecera, por tanto se divide en uno de 1480 datos y 20 de cabecera, y otro d 528 datos y 20 de cabecera (idéntica que la anterior con el mismo direccionamiento). Suman en total 2008 bytes de datos.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior.
Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama |
Protocolo |
Dirección |
Flags |
Frag. offset |
Identificación
|
1 |
ICMP |
172.20.43.230 |
0x01(more fragments) |
0 |
0x26a1 |
2 |
IP |
172.20.43.230 |
0x00 |
1480 |
0x26a1
|
3 |
ICMP |
172.20.43.206 |
0x01(more fragments) |
0 |
0x26a1
|
4 |
IP |
172.20.43.206 |
0x00 |
1480 |
0x26a1
|
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
Debido a que solo vemos los paquetes de icmp no vemos los de ip que es donde se visualizan los diferentes fragmentos.
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Se pueden emplear para saber si tiene fragmentos y en cuál de ellos se encuentra.
2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
Datagrama |
Protocolo |
Dirección |
Flags |
Frag. offset |
Identificación
|
1 |
ICMP(petición) |
10.3.7.0 |
0x01(more fragments) |
0 |
0x375d |
2 |
IP(petición) |
10.3.7.0 |
0x00 |
1480 |
0x375d
|
3
|
IP(respuesta) |
172.20.43.207 |
0x00 |
1440 |
0X0099 |
4
|
IP(respuesta) |
172.20.43.207 |
0x01(more fragments) |
960 |
0X0099 |
5
|
IP(respuesta) |
172.20.43.207 |
0x01(more fragments) |
480 |
0X0099 |
6 |
ICMP(respuesta) |
172.20.43.207 |
0x01(more fragments) |
0 |
0X0099 |