Empleando el programa Monitor de Red de la misma forma que en la situación anterior, ejecutar:
C:\>ping –n 1 –l 2000 172.20.43.230
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red todos estos paquetes (ICMP, IP, HTTP, TCP…)?
Los paquetes que se visualizan son de tipo ICMP e IP. Dos de tipo IP para la fragmentación y dos de tipo ICMP para el ‘ping’.
¿qué aparece en la columna ‘info” del Monitor de Red?
La columna 'info' es la de la derecha en la tabla de arriba, en ella se muestra información adicional sobre los datagramas. Nos dice el tipo de echo, request o reply, si está defragmentado, etc...
2.b. ¿En cuantos fragmentos se ha “dividido” el datagrama original?
En dos, uno de 1472 bytes de datos ICMP y otro con 528 bytes de datos ICMP.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping” anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas. ¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna “dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red
2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas ahora? ¿por qué puede suceder esto?
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset” de los datagramas IP?
Para diferenciar los datagramas.
2.f. En función de los datos anteriores, indica el valor de la MTU de la red.
1480 Bytes + 20 Bytes(de la cabecera) = 1500 Bytes
2.g. Repite el ejercicio lazando una petición de ping con un mayor número de datos y al destino “.195”:
C:\>ping –n 1 –l 3000 172.20.43.195
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
C:\>ping –n 1 –l 1600 10.3.7.0
Indica el número total de datagramas en la red e identifica si son de petición o de respuesta (dirección):
2.i. En relación a los datos de la pregunta 2.h. obtenidos del Monitor de Red, contesta:
¿Por qué se observan más fragmentos IP de “vuelta” (respuesta) que de “ida” (petición)?
Se observan tres fragmentos de vuelta mientras que de ida solo se ve uno, esto sucede porque pasa por una subred más.
Indica en que subred del laboratorio el número de fragmentos que circulan por el medio es el mismo tanto en la petición como en la respuesta. Deduce en que otra subred no sucede esto.
En la imagen mostramos el camino que recorre la petición.
En la subred 10.3.0.0 tenemos el mismo número de fragmentos de petición como de respuesta, hemos señalado la subred en la siguiente imagen.
No hay comentarios:
Publicar un comentario