Con el monitor de red comprobamos qué capturamos al ejecutar el comando:
C:\>ping –n 1 –l 2000 172.20.43.230
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor de Red?
Los paquetes IP lanzados al medio tras utilizar la función “–f” son de tipo ICMP, seguid de un paquete IP, ambos de salida. También aparecen dos de respuesta. Aparecen descritos como Fragmented IP protocol (proto=ICMP 0,01, off=1490, ID=2d6e)
2.b.¿En cuantos fragmentos se ha “dividido” el datagrama original?
Hemos generado 2000 bytes de datos, por lo que el datagrama IP tendrá 2008 bytes de datos, más 20 de cabecera IP, por lo que hay que fragmentar.a nivel red. Para que quepan los 2008 en Ethernet, no deben superar los 1500 bytes, así que dividimos los datos del datagrama IP en 1480 bytes en el primer fragmento y 528 bytes para el segundo.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama nº Protocolo Dirección Flags Frag. offset Identificación |
1 ICMP 172.20.43.230 0x01 0 0x2d6e(11630)
2 IP 172.20.43.230 0x00 1480 0x2d6e (11630)
3 ICMP 172.20.43.221 0x01 0 0x2d6e(11360)
4 IP 172.20.43.221 0x00 1480 0x2d6e(11630)
2.c. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
En ese caso solo visualizo los paquetes marcados como ICMP en el campo Protocol. Aunque los fragmentos que se marcan como IP también son ICMP, el monitor de red utiliza la cabecera que quedó de ICMP (8bytes) por ser la primera fragmentación. En la segunda ya no está y por eso lo marca con la cabecera que tiene, la IP (20bytes).
2.e.¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
El campo Flag indica si detrás de ese fragmento viene algún otro más o si es el último. 0 significa que es el último, 1 indica more fragments.
El campo Fragment offset de los datagramas IP indica a partir de donde cogemos bytes del datagrama original ( en el primer datagrama es 0).
El campo identificación identifica, con el mismo código, a los distintos fragmentos de un mismo datagrama. Ocurre que los cuatro fragmentos tienen el mismo identificador, ocurre debido a que se trata de ahorrar haciendo uso del mismo para señalar el mensaje de ida y de vuelta ya que estarán igualmente identificados por direcciones de fuente y de destino.
2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:
C:\>ping –n 1 –l 1600 10.3.7.0