configuración de parámetros ip - redes de datos 1 - packet tracer PDF

Title configuración de parámetros ip - redes de datos 1 - packet tracer
Author CMD_ PC
Course Redes y Transmisión de Datos
Institution Universidad Nacional Mayor de San Marcos
Pages 10
File Size 1 MB
File Type PDF
Total Downloads 74
Total Views 360

Summary

LABORATORIO DE REDES DATOS IFragmentación de Datagramas IPI. OBJETIVOS: Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con el software de monitoreo Wireshark. Conocer el uso de una aplicación básica de monitorización a nivel de paquetes. Aprender a extraer conclusio...


Description

LABORATORIO DE REDES DE DATOS I

LABORATORIO DE REDES DATOS I Fragmentación de Datagramas IP I. OBJETIVOS: 1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con el software de monitoreo Wireshark. 2. Conocer el uso de una aplicación básica de monitorización a nivel de paquetes. 3. Aprender a extraer conclusiones a partir de los paquetes capturados. II. HERRAMIENTAS: 1. Software Wireshark 2. Pc conectada a una red LAN III. PROCEDIMIENTO: 1. Ejecutar los archivos de instalación del software Wireshark. CONFIGURACIÓN DE WIRESHARK 2. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”

Figura 1 opción de Menú del software Wireshark

3. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la Tarjeta de Red.

Figura 2 Opciones de captura

LABORATORIO DE REDES DE DATOS I 4. En la entrada etiquetada con el nombre de “Filter” escriba: host .

5. Deshabilite las opciones:   

Enable MAC name resolution Enable network name resolution Enable transport name resolution

6. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.

OBTENCIÓN DE INFORMACIÓN PROPIA 7. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde la ventana del MS-DOS el siguiente comando:

Figura 3

FRAGMENTACION DE DATAGRAMAS IP El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y poder analizarlo. 8. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual del comando ping. El comando -l permite establecer la longitud , en este caso lo configuramos para 1000 bytes se sabe que si no ponemos el comando lo predeterminado es 32 bytes , en el siguiente cuadro mostramos los comandos de ping más usados:

LABORATORIO DE REDES DE DATOS I

Modificador

Uso

-n

-a

Determinar el numero de solicitudes de eco que se van a enviar. El valor predeterminado es 4 Permite ajustar el tiempo de espera (en milisegundos). El valor predeterminado es 1.000 (tiempo de espera de un 1 segundo). Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es 32 bytes. No fragmentar en paquetes. De manera predeterminada, el paquete ping permite la fragmentación. Resolver direcciones en nombres de host

-i

Tiempo de vida o TTL

-r

Registrar la ruta de saltos de cuenta.

-w -l -f

9. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red. En este caso enviamos un ping a otro host de nuestra red local , fijándonos en la tabla arp con el comando arp -a.

Figura 4

a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera ICMP y la longitud de los datos enviados. una vez enviado el ping hacia otro host con los parámetros definidos lo siguiente que haremos es poner en stop nuestro capturador , y filtramos el tipo de protocolo ICMP . Luego de hacer esto veremos en la ventana de capturas 2 apartados que corresponden al protocolo ICMP de request y reply. Si analizamos la siguiente imagen vemos que la longitud de la cabecera ip es de 20 bytes , además notamos que la imagen 6 corresponde al request debido al tipo de ICMP y la figura 7 es un reply por el type 8.

Figura 5

LABORATORIO DE REDES DE DATOS I

Figura 6

Figura 7

LABORATORIO DE REDES DE DATOS I b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More Fragments Como podemos ver los parámetros del flag son todos ceros debido a que no se fragmenta , y esto es debido a que la MTU (Unidad máxima de transferencia) para ethernet II es 1500 por tanto como nuestra trama es de 1000 que es inferior al 1500 – 20 = 1480 esto se muestra en el siguiente apartado de la ventana del programa.

Figura 8

10. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red realizando la captura del tráfico correspondiente. Ejm:

Figura 9

Analizando el tráfico capturado responda a las siguientes preguntas: c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para completar la transmisión de un solo mensaje ICMP? La longitud de la trama de ethernet es de 1514 que corresponde a 1500 del mtu y 14 de los 6x2 bytes de fuente y destino y 2 bytes de crc. Podemos ver que las tramas de fragmentación obedecen a las reglas vistas en clase , puesto que el MTU es 1500 y la cabecera es de 20 por tanto seria 1480 y este numero es múltiplo de 8 , es decir los paquetes fragmentados tendría dicha longitud (si le añadimos los 20 serian 1500), y esto podemos observarlo al final de la ventana en la sección datos , ocurre también que el offset a partir del 2 paquete será un múltiplo de este valor que corresponde al desplazamiento. La cantidad de paquetes fragmentados es 6.

LABORATORIO DE REDES DE DATOS I

Figura 10

d) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet del mensaje ICMP. e) En cada una de las tramas verifique los campos del datagrama IP: Identificación ,Flags (Don´t Fragment y More Fragments) y Fragment Offset  Primer fragmento Debido a que es el primer fragmento podemos apreciar que el fragment offset es 0 (precisamente porque es el primero) y el more fragment es 1 esto indica que hay más fragmentos por venir , dont fragment tiene el valor de 0 todo esto podemos verlo a continuación:

Figura 11



Segundo fragmento Como podemos observar en la siguiente figura y se repetirá el campo de fragment offset como dijimos múltiplos de 1480 , en este caso es 1480x1

Figura 12



Tercer fragmento

LABORATORIO DE REDES DE DATOS I

Figura 13



Cuarto fragmento

Figura 14



Quinto fragmento



Sexto fragmento Esta vez podemos ver como el fragment offset empieza con 7400 y el rubro de more fragment es 0 debido a que estamos en el último paquete

LABORATORIO DE REDES DE DATOS I f) Determine cuantos bytes de información viajan en cada una de las tramas (los datos enviados deben sumar 8000 bytes) como podemos ver en la siguiente figura si comprobamos la longitud tenemos 1480x5+6008 que da un resultado de 8008 bytes , este excedente de 8 bytes corresponde a la cabecera del encapsulamiento ip por tanto estamos comprobando satisfactoriamente lo que enviamos.

Figura 15

g) Obtenga una fórmula matemática que permita determinar el número de tramas enviadas para completar la transmisión de un mensaje ICMP de una longitud de L bytes. Si la división entre la longitud total y el tamaño del MTU disminuido en 20 no es exacta la cantidad de tramas enviadas será el cociente + 1 11. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el punto anterior? Si de hecho como pudimos apreciar en los fragmentos el max es 1500 contando con los 20 bytes de la cabecera , es por ello que lo máximo será de 1480 bytes por cada fragmento a excepción del ultimo que es menor al MTU 12. Verifique el campo de chequeo de suma del Datagrama IP.

Figura 16

PREGUNTAS 1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?. La funcionalidad de un monitor de red es como su mismo nombre lo dice monitorizar el tráfico entre todo tipo de dispositivos. Como dispositivo se entiende cualquier elemento que se pueda introducir a la red como impresoras , servidores , pc , laptops switches , hub , router , etc. El software de wireshark ayuda a abordar desde paquetes caídos , problemas de latencia y hasta actividad maliciosa , por ejemplo, por medio de peticiones HTTP . permite analizar la red como si viéramos una placa con un microscopio ya que proporciona herramientas y comandos para filtrar y analizar con más detalles el tráfico de red acercándose a la raíz del problema. Entre los usos que podemos darles son:  Permite seguir el rastro a los paquetes TCP stream , podemos ver todo lo relacionado con dicho paquete , el antes y el después , pudiendo aplicarles filtros  Se puede decodificar los paquetes y exportar en formatos específicos  Permite ver estadísticas de paquetes capturados

LABORATORIO DE REDES DE DATOS I 

Análisis fácil e informativo mediante resolución de nombres

2. Investigue sobre el comando ping. Ping es una herramienta de diagnóstico para el símbolo del sistema de Windows. El programa de líneas de comandos sirve, en el marco del diagnóstico de red, para establecer si se puede acceder a otro ordenador conectado en una red local o red pública. Ping se activa mediante las líneas de comando del mismo nombre, bien en combinación con la dirección IP o el nombre de host del ordenador de destino. Si el ordenador de destino no se encuentra en la misma red local que el ordenador de origen, se necesitan los datos del dominio. Como ya expusimos pusimos los diferentes modificadores de este comando en la primera tabla. 3. Investigue sobre los protocolos IP, ICMP.  PROTOCOLO IP Las siglas IP que significan protocolo de internet y su importancia es fundamental para el intercambio de mensajes en redes informáticas. El protocolo no orientado a la conexión, publicado en 1974 por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) y especificado como estándar en RFC 791, fue concebido principalmente para garantizar el éxito en el envío de paquetes de un emisor a un destinatario. Para este fin, el protocolo de Internet establece un formato que determina el tipo de descripción que tienen estos paquetes de datos (también llamados datagramas IP).  PROTOCOLO ICMP Para intercambiar datos de estado o mensajes de error, los nodos recurren al Internet Control Message Protocol (ICMP) en las redes TCP/IP. Concretamente, los servidores de aplicaciones y las puertas de acceso como los routers, utilizan esta implementación del protocolo IP para devolver mensajes sobre problemas con datagramas al remitente del paquete. Aspectos como la creación, la funcionalidad y la organización dentro de la amplia gama de protocolos de Internet se especificaron en 1981 en la RFC 792. En el caso de la sexta versión del Internet Protocol (IP), la implementación específicaICMPv6 fue definida en la RFC 4443. Por definición, ICMP es un protocolo autónomo aun cuando los diferentes mensajes están incluidos en paquetes IP tradicionales. Para tal fin, el protocolo de Internet trata a la implementación opcional como un protocolo de capas superiores. Los diversos servicios de red que se suelen utilizar hoy en día, como traceroute o ping, se basan en el protocolo ICMP. 4. Conclusiones.  Se puede predecir el numero de tramas si sabemos la longitud de bytes de la trama a enviar en el ping  El comando ping es muy importante a la hora de verificar conexiones , además de ello se puede personalizar la manera en que enviamos las tramas tanto la longitud como el numero de veces que lo hacemos  Cuando una trama supera la longitud máxima (MTU) entonces se fragmenta en un valor particular relacionado con el mtu , cabecera y su divisibilidad por 8  Con los flag podemos ver con que numero empieza la trama fragmentada , y este es un valor múltiplo de un numero obtenido de restar 20 al MTU  Es importante fragmentar los mensajes y no enviarlos de manera entera (si es que fuera de longitud grande) para prevenir que se pierdan de manera completa los datos y esto provocaría que se vuelva a enviar toda la información esto aumentaría la probabilidad de errores o perdidas.

BIBLIOGRAFÍA:

LABORATORIO DE REDES DE DATOS I

[1] https://www.ionos.es/digitalguide/servidores/herramientas/comandoping/ [2] https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-protocolo-icmp-ycomo-funciona/ [3] https://www.ionos.es/digitalguide/servidores/know-how/internet-protocol-definicion-yfundamentos/ [4] cisco netacad [5] Redes cisco – Daniel Perez Torres...


Similar Free PDFs