viernes, 1 de abril de 2011

Cuestión 2 - Sobre fragmentación de datagramas IP

Con el monitor de red comprobamos qué capturamos al ejecutar el comando:

C:\>ping –n 1 –l 2000 172.20.43.230 
 
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?  ¿qué aparece en la columna ‘info” del Monitor de Red?
Los paquetes IP lanzados al medio tras utilizar la función “–f” son de tipo ICMP, seguid de un paquete IP, ambos de salida. También aparecen dos de respuesta. Aparecen descritos como Fragmented IP protocol (proto=ICMP 0,01, off=1490, ID=2d6e)

2.b.¿En cuantos fragmentos se ha “dividido” el datagrama original?
Hemos generado 2000 bytes de datos, por lo que el datagrama IP tendrá 2008 bytes de datos, más 20 de cabecera IP, por lo que hay que fragmentar.a nivel red. Para que quepan los 2008 en Ethernet, no deben superar los 1500 bytes, así que dividimos los datos del datagrama IP en 1480 bytes en el primer fragmento y 528 bytes para el segundo.

 

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama nº   Protocolo        Dirección       Flags      Frag. offset   Identificación
                  1              ICMP         172.20.43.230          0x01             0               0x2d6e(11630)
                  2          IP               172.20.43.230       0x00           1480        0x2d6e (11630)
                  3          ICMP         172.20.43.221       0x01              0           0x2d6e(11360)
                  4          IP               172.20.43.221       0x00          1480         0x2d6e(11630)
 
2.c. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora?
En ese caso solo visualizo los paquetes marcados como ICMP en el campo Protocol. Aunque los fragmentos que se marcan como IP también son ICMP, el monitor de red utiliza la cabecera que quedó de ICMP (8bytes) por ser la primera fragmentación. En la segunda ya no está y por eso lo marca con la cabecera que tiene, la IP (20bytes).
 
2.e.¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
El campo Flag indica si detrás de  ese fragmento viene algún otro más o si es el último. 0 significa que es el último, 1 indica more fragments.
El campo Fragment offset de los datagramas IP indica a partir de donde cogemos bytes del datagrama original ( en el primer datagrama es 0).
El campo identificación identifica, con el mismo código, a los distintos fragmentos de un mismo datagrama. Ocurre que los cuatro fragmentos tienen el mismo identificador, ocurre debido a que se trata de ahorrar haciendo uso del mismo para señalar el mensaje de ida y de vuelta ya que estarán igualmente identificados por direcciones de fuente y de destino.

2.f. A continuación, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el Monitor de Red y captura los paquetes IP relacionados con el siguiente comando:

   C:\>ping –n 1 –l 1600 10.3.7.0



No hay comentarios:

Publicar un comentario