Sie sind auf Seite 1von 11

TRABAJO GRUPAL

N°1

LABORATORIO DE
TELECOMUNICACIONES I

FRAGMETACION DE DATAGRAMAS IP

Gormas Polo Sandro Fredy 16190021


Díaz Guzmán Josué 16190020

Universidad Nacional Mayor de San Marcos


Facultad de Ingeniería Electrónica y Eléctrica
Escuela de Ingeniería de Telecomunicaciones
Junio, 2020
OBJETIVOS:
1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con
el software de monitoreo Wireshark.
2. Conocer el uso de una aplicación básica de monitorización a nivel de paquetes.
3. Aprender a extraer conclusiones a partir de los paquetes capturados.
HERRAMIENTAS:
1. Software Wireshark
2. Pc conectada a una red LAN
PROCEDIMIENTO:
CONFIGURACIÓN DE WIRESHARK
1. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”
2. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia
la Tarjeta de Red.
3. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>.

host <Dirección IP>


4. Deshabilite las opciones:
✓ Enable MAC name resolution
✓ Enable network name resolution
✓ Enable transport name resolution
5. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.

Start
OBTENCIÓN DE INFORMACIÓN PROPIA
6. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar
desde la ventana del MS-DOS el siguiente comando:
C: \WINDOWS > ipconfig /all

Anotar la información para usarla posteriormente:


Nombre de host: .....................
Dirección MAC: ......................
Dirección IP: ...........................
Máscara de Subred: ...................
Gateway o puerta de enlace: ..........................
Servidor DNS: .........................
FRAGMENTACION DE DATAGRAMAS IP
7. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el
manual del comando ping.

8. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la


red.

Tamaño

°N de paquetes
a. Analizando el tráfico capturado determine el tamaño total de la trama enviada, la
longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera
ICMP y la longitud de los datos enviados.

Tamaño total de la trama = 1042 BYTES

Longitud de la cabecera ethernet = 14 BYTES

Longitud de la cabecera ip = 20 BYTES


Longitud de la cabecera icmp= 1008 BYTES

Longitud de los datos enviados = 1000 BYTES

b) Verifique el estado de los flags del datagrama IP: Don ́t Fragment y More Fragments

9. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la


red realizando la captura del tráfico correspondiente.
c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para
completar la transmisión de un solo mensaje ICMP?

N° de
Tramas

d) Analice qué cabeceras de protocolos existen en cada una de las tramas Ethernet del
mensaje ICMP.

Como vemos en las tramas del 170 al 174 las cabeceras que existen son las de
Cabecera Ethernet, Cabecera Ip
Mientras que en la ultima trama (175) las cabeceras que aparecen son: Cabecera
Ethernet, Cabecera Ip y Cabecera Icmp

e) En cada una de las tramas verifique los campos del datagrama IP: Identificación,
Flags (Don ́t Fragment y More Fragments) y Fragment Offset
TRAMA 170 TRAMA 171

TRAMA 172 TRAMA 173

TRAMA 174 TRAMA 175

f) Determine cuantos bytes de información viajan en cada una de las tramas (los datos
enviados deben sumar 8000 bytes)
g) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de L
bytes.
𝐋𝐛𝐲𝐭𝐞𝐬
𝒏(𝑵𝒖𝒎𝒆𝒓𝒐 𝒅𝒆 𝒕𝒓𝒂𝒎𝒂𝒔 𝒆𝒏𝒗𝒊𝒂𝒅𝒂𝒔) =
𝐌𝐓𝐔 − (𝐋𝐎𝐍𝐆 𝐇𝐄𝐀𝐃𝐄𝐑 𝐈𝐏)

SI n es un número entero, el número de tramas es n.


Si n no es un número entero, el número de tramas es el inmediato entero superior.
11. Obtenga el MTU (Máximum Transfer Unit) de la interfaz de red por la que se han
enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación
observada en el punto anterior?

El MTU es 1500 bytes, la máxima longitud de los paquetes capturados en el wireshark


es 1480bytes.
12. Verifique el campo de chequeo de suma del Datagrama IP.

CHEKSUM

INFORME FINAL
1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?
El término Monitoreo de red (Monitorización de red) describe el uso de un sistema
que constantemente monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, para luego informar a los administradores de
redes mediante correo electrónico, mensáfono (pager) u otras alarmas. Es un
subconjunto de funciones de la administración de redes.
Wireshark, una herramienta multiplataforma con interfaz gráfica para el análisis de
red, producto de la evolución de Ethereal. Incluye la herramienta Tshark en modo
consola para capturas, análisis de red, entre otras posibilidades
Utilización frecuente de Wireshark

• Administradores lo usan para resolver problemas en la red


• Ingenieros lo usan para examinar problemas de seguridad
• Desarrolladores lo usan para depurar la implementación de los protocolos de red
• Estudiantes los usan para aprender internamente cómo funciona una red

Ventajas

• Entre sus cualidades nos encontramos con una enorme versatilidad que le lleva a
soportar más de 480 protocolos distintos, además de la posibilidad de trabajar
tanto con datos capturados desde una red durante una sesión con paquetes
previamente capturados que hayan sido almacenados en el disco duro.

• Wireshark soporta el formato estándar de archivos TCP, es capaz de reconstruir


sesiones TCP, y está apoyado en una completa interfaz gráfica que facilita
enormemente su uso.

2. Investigue sobre el comando ping.


Cuando ejecutamos una solicitud de PING, este envía un mensaje ICMP Echo Request al
host de destino, y cuando el host de destino le responde, lo hace con un mensaje ICMP
Echo Reply. A raíz de esa respuesta, se calcula el tiempo mínimo, medio y máximo de
respuesta. En caso de no recibir respuesta en un tiempo predeterminado, nos llegará el
mensaje de que no hay conexión con el host, la red es inalcanzable o que no se encuentra
la ruta al host.
¿Para qué nos puede servir lanzar un ping?
maginemos que no tenemos acceso a un sitio web. Realizando un ping al servidor web,
podremos saber si es un problema de que no hay conexión con el servidor, o se trata de
otro tipo de problema. Otro ejemplo podría ser que no podemos imprimir en una
impresora de red, para ello, si realizamos un ping sabremos si tenemos conexión por red
con la impresora o no, es decir, si simplemente tenemos comunicación con ella o es una
cuestión de drivers u otros problemas. Estos ejemplos valen para cualquier dispositivo de
red, bien sea local o de Internet que disponga de una dirección IP, ya sea IP privada o
pública.
4. Investigue sobre los protocolos IP, ICMP.
El Protocolo IP o Internet Protocol (IP) es uno de los pilares básicos de Internet, ya
que permite el desarrollo y transporte de paquetes de datos, aunque su recepción no
está asegurada. Además, forma parte del conocido protocolo TCP/IP.

Por lo tanto, el protocolo IP actúa como si fuera una “distribuidora” de datos


encapsulados o empaquetados, los cuales viajan por distintas trayectorias o
“caminos”, siendo por esto último por lo que no se garantiza su recepción.

Características del protocolo IP

• Protocolo orientado a no conexión, es decir, los paquetes de información viajan


a través de la Red por diferentes trayectos hasta llegar al destino.
• Basado en datagramas, es decir, datos “empaquetados”.
• Fragmenta paquetes de datos si es necesario.
• No fiable

Internet Control Message Protocol (ICMP) una red de protocolo que es responsable de
reportar errores a través de la generación y envío de mensajes a la dirección IP de origen
cuando hay problemas de red que son encontrados por el sistema. Los mensajes que
genera la ICMP indican que no se puede acceder a un determinado gateway, router,
servicio o incluso host que deba conectarse a Internet. Básicamente, el destinatario no
puede recibir paquetes durante la transmisión. Cualquier dispositivo de red IP puede
enviar, generar, recibir y procesar mensajes de error ICMP.
Funcionalidad
Este protocolo es en realidad bastante complejo. Tiene muchas otras funciones además de
reportar errores en las transmisiones de paquetes y hosts que no pueden ser alcanzados.
También transmite mensajes de eco, así como de respuesta de eco. Esto se utiliza a través
de un conocido comando PING que permite a la mayoría de los usuarios retransmitir un
eco a un host receptor. Esto envía una respuesta de eco cada vez que se recibe un eco.

Como tal, los mensajes ICMP proporcionan una forma para que la red y el sistema
notifiquen la dirección IP de origen, que es el extremo de retransmisión, si el host remoto,
que es el extremo de recepción, no está recibiendo ningún paquete que se haya
transmitido.

Se utiliza un enrutador para transmitir el popular mensaje "Destino inalcanzable" al host


de origen. Esto entonces lo enviaría al dispositivo o programa que primero transmitió los
paquetes de datos. Estos mensajes de error le harían saber al programa que había un
problema con la conectividad de la red. Una vez que el programa fuente haya recibido la
información de que algunos de esos paquetes de datos no llegaron al destinatario,
entonces retransmitiría esta información al destinatario.

Das könnte Ihnen auch gefallen