domingo

Práctica 2 - Cuestión 2


SOBRE LA FRAGMENTACIÓN DE DATAGRAMAS IP

Empleamos el programa Monitor de Red de la misma forma que en la situación anterior. Ejecutamos:

c:\>ping -n 1 -l 2000 172.20.43.230


Apartado a)

Filtramos los paquetes en los que esté involucrada nuestra dirección IP:



Número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta:

Petición: 2 (ICMP y IP FRAGMENT)

Respuesta: 2 (ICMP y IP FRAGMENT)

.

Apartado b)

El datagrama original se ha dividido en

ICMP: 1514 Bytes

IP FRAGMENT: 562 Bytes.

.

Apartado c)

Analizamos la cabecera de cada datagrama IP de los paquetes relacionados con el 'ping' anterior.

Observamos el valor de los campos siguientes en los datagramas anteriores:

Dat.__Prot___Direcc.__Flags___Frag.Offset___Identif.

1........ICMP.......Petición.......0x01............0...................0x32d5

2....IP FRAG.....Petición......0x00.......1.480................0x32d5

3........ICMP........Resp...........0x01............0...................0x86f7

4....IP FRAG......Resp...........0x00........1.480...............0x86f7

.

Apartado d)

Introducimos un filtro para ver únicamente paquetes ICMP en el Monitor de Red:


Lo que ha ocurrido es que el programa solo reconoce los datagramas con protocolo ICMP, no reconoce como tales los IP FRAGMENT ya que no tienen la cabecera de 8 bytes que tienen los ICMP.

.


Apartado e)

En los datagramas IP los campos siguientes se emplean para:

IDENTIFICATION: Para saber a qué datagrama pertenece un paquete.

FLAGS: Indica el número de paquetes restantes para completar un datagrama.

FRAGMENT OFFSET: Indica el lugar desde donde se empieza a juntar el datagrama.

.

Apartado f)

Los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales.

Iniciamos el Monitor de Red y capturamos los paquetes IP relacionados con el siguiente comando:

c:\>ping -n 1 -l 1600 10.3.7.0


Dat.__Prot___Direcc.__Flags___Frag.Offset___Identif.

1........ICMP......PETICIÓN.....0x01..........0.................0x9af5

2....IP FRAG....PETICIÓN.....0x00......1.480.............0x9af5

3....IP FRAG...RESPUESTA...0x00.....1.440...............00a4

4....IP FRAG...RESPUESTA...0x01.......960.................00a4

5....IP FRAG...RESPUESTA...0x01.......480.................00a4

6.......ICMP......RESPUESTA...0x01.........0...................00a4

No hay comentarios:

Publicar un comentario