Empleamos el programa Monitor de Red de la misma forma que en la situación anterior. Ejecutamos:
c:\>ping -n 1 -l 2000 172.20.43.230
Apartado a)
Filtramos los paquetes en los que esté involucrada nuestra dirección IP:
Número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta:
Petición: 2 (ICMP y IP FRAGMENT)
Respuesta: 2 (ICMP y IP FRAGMENT)
.
Apartado b)
El datagrama original se ha dividido en
ICMP: 1514 Bytes
IP FRAGMENT: 562 Bytes.
.
Apartado c)
Analizamos la cabecera de cada datagrama IP de los paquetes relacionados con el 'ping' anterior.
Observamos el valor de los campos siguientes en los datagramas anteriores:
Dat.__Prot___Direcc.__Flags___Frag.Offset___Identif.
1........ICMP.......Petición.......0x01............0...................0x32d5
2....IP FRAG.....Petición......0x00.......1.480................0x32d5
3........ICMP........Resp...........0x01............0...................0x86f7
4....IP FRAG......Resp...........0x00........1.480...............0x86f7
.
Apartado d)
Introducimos un filtro para ver únicamente paquetes ICMP en el Monitor de Red:
Lo que ha ocurrido es que el programa solo reconoce los datagramas con protocolo ICMP, no reconoce como tales los IP FRAGMENT ya que no tienen la cabecera de 8 bytes que tienen los ICMP.
.
Apartado e)
En los datagramas IP los campos siguientes se emplean para:
IDENTIFICATION: Para saber a qué datagrama pertenece un paquete.
FLAGS: Indica el número de paquetes restantes para completar un datagrama.
FRAGMENT OFFSET: Indica el lugar desde donde se empieza a juntar el datagrama.
.
Apartado f)
Los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales.
Iniciamos el Monitor de Red y capturamos los paquetes IP relacionados con el siguiente comando:
c:\>ping -n 1 -l 1600 10.3.7.0
Dat.__Prot___Direcc.__Flags___Frag.Offset___Identif.
1........ICMP......PETICIÓN.....0x01..........0.................0x9af5
2....IP FRAG....PETICIÓN.....0x00......1.480.............0x9af5
3....IP FRAG...RESPUESTA...0x00.....1.440...............00a4
4....IP FRAG...RESPUESTA...0x01.......960.................00a4
5....IP FRAG...RESPUESTA...0x01.......480.................00a4
6.......ICMP......RESPUESTA...0x01.........0...................00a4
No hay comentarios:
Publicar un comentario