Fragmentacion Ip

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

LABORATORIO DE SISTEMAS

DE TELECOMUNICACIONES I
PROF. ROSSINA GONZALES CALIENES

JUSTINO LÍMACO MAYTE ANAÍ


12190068 GRUPO 22
FRAGMENTACIÓN DE DATAGRAMA IP
I. OBJETIVOS

▪ Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados


con el software de monitoreo Wireshark.
▪ Conocer el uso de una aplicación básica de monitorización a nivel de
paquetes.
▪ Aprender a extraer conclusiones a partir de los paquetes capturados.

II. HERRAMIENTAS

▪ Software Wireshark
▪ Pc conectada a una red LAN

III. PROCEDIMIENTO

1. CONFIGURACIÓN DE WIRESHARK
2. Iniciamos el monitoreo:

OBTENCIÓN DE INFORMACIÓN PROPIA

3. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar


desde la ventana del MS-DOS el siguiente comando:

C: \WINDOWS > ipconfig /all

Anotar la información para usarla posteriormente:

Nombre de host : DESKTOP-LF4S5NL


Dirección MAC : F8-0D-AC-0B-A2-FD
Dirección IP : 192.168.1.43
Máscara de Subred : 255.255.255.0
Gateway ó puerta de enlace : 192.168.1.1
Servidor DNS : 200.48.225.130
FRAGMENTACION DE DATAGRAMAS IP

El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello
se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con
un tamaño suficientemente grande y el programa Wireshark para capturar el tráfico
generado y poder analizarlo.

4. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host


de la red.

C: \WINDOWS >ping -l 1000 –n 1 192.168.1.1

5. Analizando el tráfico capturado determine el tamaño total de la trama enviada, la


longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de
la cabecera ICMP y la longitud de los datos enviados.

Tamaño total de la trama: 1042 bytes


Longitud cabecera Ethernet: 14 bytes
Longitud cabecera IPv4: 20 bytes
Longitud cabecera ICMP: 8 bytes
Longitud de datos enviados: 1000bytes
6. Verifique el estado de los flags del datagrama IP: Don’t Fragment y
More Fragments

DF: No se encuentra configurado


MF: No se encuentra configurado

7. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la


red realizando la captura del tráfico correspondiente. Ejm:

C: \WINDOWS >ping -l 8000 –n 1 <Dirección IP remota>


a) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino
para completar la transmisión de un solo mensaje ICMP?

Se han enviado 6 tramas: 5 (1480 bytes) y 1 (608 bytes)

b) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet
del mensaje ICMP.

En cada trama se repite:

▪ Dirección de destino (Destination Address)

Corresponde a la dirección Ethernet (6 bytes) de la tarjeta Ethernet de destino de la trama


a transmitir. En este caso la dirección de destino es f8:0d:97:d6:ac:5e en hexadecimal

▪ Dirección de origen (Source Address)

Corresponde a la dirección Ethernet (6 bytes) de la tarjeta Ethernet que envía la trama a


transmitir. En este caso la dirección de origen es f8:0d:ac:0b:a2:fd en hexadecimal.

▪ Type: IPv4

Este campo indica el tipo de protocolo que está ocupando el formato de la trama Ethernet
versión II. En otras palabras, diferencia los distintos tipos de protocolos de capas superiores
que puedan ocupar Ethernet. IP tiene un Ether Type de valor 0x0800, ARP tiene valor
0x0806, IPX tiene 0x8137. Todos los valores son asignados por la IEEE en el RFC 1700 y
poseen valores mayores de 0x05DC (1500 decimal).

En este caso el protocolo es IP 0x0800 (2 bytes) en hexadecimal y el paquete IP viene


contenido en el campo DATA de esta trama Ethernet II.

c) En cada una de las tramas verifique los campos del datagrama IP: Identificación,
Flags (Don´t Fragment y More Fragments) y Fragment Offset.

▪ Flags: 0x039d, More fragments: Not set:


▪ Flags: 0x2000, More fragments: Este flag indica que el datagrama se ha
fragmentado y que el more fragments también seguirá fragmentando
▪ Flags: 0x20b9, More fragments
▪ Flags: 0x2172, More fragments
▪ Flags: 0x222b, More fragments
▪ Flags: 0x22e4, More fragments

d) Determine cuantos bytes de información viajan en cada una de las tramas (los datos
enviados deben sumar 8000 bytes)
e) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de
L bytes.

𝐿
𝑁° 𝑑𝑒 𝑡𝑟𝑎𝑚𝑎𝑠 =
𝑀𝑇𝑈 − (𝐶𝑎𝑏𝑒𝑐𝑒𝑟𝑎 𝑚𝑎𝑠 𝑔𝑟𝑎𝑛𝑑𝑒 𝐼𝑃)

f) Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han
enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación
observada en el punto anterior?

La MTU generalmente está limitada por el tipo de conexión, pero a veces puede ajustarse
en la configuración de red de una computadora. Debido a que una MTU más alta permite
transferir más datos a la vez, las conexiones con MTU altas generalmente tienen más
ancho de banda que las conexiones con MTU más bajas.

Por ejemplo, la MTU de un Ethernet la conexión es 1500 bytes. Si un sistema envía


paquetes a través de una red Ethernet que son más grandes que 1500 bytes, los datos se
fragmentarán en paquetes más pequeños.

g) Verifique el campo de chequeo de suma del Datagrama IP.

𝑇𝑂𝑇𝐴𝐿 = 1514 × 5𝑡𝑟𝑎𝑚𝑎𝑠 + 642 = 8212𝑏𝑦𝑡𝑒𝑠

8212𝑏𝑦𝑡𝑒𝑠 = 8000(𝑑𝑎𝑡𝑎) + 20(𝐼𝑃) + 14(𝐸𝑡ℎ𝑒𝑟𝑛𝑒𝑡 𝐼𝐼) + 8(𝐼𝐶𝑀𝑃)


IV. CUESTIONARIO

1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?

Los Monitores de Red son programas capaces de capturar el tráfico de una red, filtrarlo,
analizarlo y presentarlo debidamente interpretado. Se pueden utilizar como
herramientas de diagnóstico para detectar problemas en comunicaciones telemáticas,
o como utilidades de hacking para espiar u obtener información que ayude a romper la
seguridad de sistemas conectados a la red. La funcionalidad principal de un monitor de
red es la de monitorizar el tráfico entre todo tipo de dispositivos. Como dispositivo
entendemos cualquier elemento que se pueda introducir dentro de una red (impresoras,
servidores, pc de escritorio, switches, firewalls, etc).

CARACTERÍSTICAS PRINCIPALES DE UN MONITOR DE RED

Lo primero y más importante es conocer qué características debemos tener en cuenta


a la hora de elegir un buen monitor de red. Que el monitor de red cuente con las
siguientes características será vital para cerciorarnos de que la elección de la
herramienta es la correcta:

▪ Usabilidad y claridad a la hora de mostrar las redes con sus componentes en


panel.
▪ La herramienta deberá ser capaz de entender y analizar el mayor número de
protocolos posibles, UDP, TCP, IP, SNMP, http, DNS, Radius, etc.
▪ Capacidad para integrarse con máquinas virtuales. No hay que olvidar que las
máquinas virtuales también pertenecen a una red y dentro de una misma
máquina se pueden emular varias máquinas.

Antes conocido como Ethereal, Wireshark es un analizador de protocolos utilizado para


realizar análisis y solucionar problemas en redes de comunicaciones, para análisis de
datos y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.

Nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro
equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo
promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase
por ella.

Ventajas y cualidades:

 Entre sus cualidades nos encontramos con una enorme versatilidad que le lleva a
soportar más de 480 protocolos distintos, además de la posibilidad de trabajar tanto con
datos capturados desde una red durante una sesión con paquetes previamente
capturados que hayan sido almacenados en el disco duro.

 Wireshark soporta el formato estándar de archivos tcpdump, es capaz de reconstruir


sesiones TCP, y está apoyado en una completa interfaz gráfica que facilita
enormemente su uso.
 Captura de paquetes en vivo desde una interfaz de red y muestra los paquetes con
información detallada de los mismos
 Abre y guarda paquetes capturados. Importar y exportar paquetes en diferentes
formatos.
 Filtrado de información de paquetes y resaltado de paquetes dependiendo el filtro.

2. Desarrolle los resultados de cada punto de la experiencia.

*Se encuentran resueltos en la primera parte, sección procedimiento.

3. Investigue sobre el comando ping.

COMANDO PING
Es una herramienta de diagnóstico para el símbolo del sistema de Windows. El programa
de líneas de comandos sirve, en el marco del diagnóstico de red, para establecer si se
puede acceder a otro ordenador conectado en una red local o red pública. Ping se activa
mediante las líneas de comando del mismo nombre, bien en combinación con la dirección
IP o el nombre de host del ordenador de destino. Si el ordenador de destino no se encuentra
en la misma red local que el ordenador de origen, se necesitan los datos del dominio.
Para comprobar la disponibilidad de un ordenador, Ping envía, en la configuración estándar,
cuatro paquetes de solicitud de eco ICMP de 32 bytes cada uno a la dirección entregada
como parámetro.

El comando ping entrega la siguiente información:

 Tiempo de respuesta en milisegundos (ms)


 Periodo de validez de los paquetes ICMP (Time to Live, TTL) (solo con IPv4)

El tiempo de respuesta indica cuánto tiempo necesita un paquete de datos para ir al


ordenador de destino y volver. El periodo de validez indicado como TTL corresponde al
tiempo de expiración de un paquete de datos. El valor inicial es de máximo 255. Son
habituales implementaciones con un TTL inicial de 31, 63 o 127. El TTL se ve disminuido
en una unidad por cada nodo de red por el que pasa el paquete de datos. En este caso se
habla de hops (saltos). Si el TTL disminuye a 0, entonces se rechaza el paquete de datos.

4. Investigue sobre los protocolos IP, ICMP.

PROTOCOLO ICMP
Internet Control Messaging Protocol (Protocolo de mensajes de control de Internet),
definido en el RFC 792, sirve para informar de sucesos que han ocurrido en la red.
Permite a los nodos intermedios enviar mensajes de control a los equipos que enviaron la
información.
Los mensajes ICMP que se pueden enviar incluyen:

▪ Confirmación de host (Echo Request / Echo Response)

Se pueden utilizar para determinar si un nodo está en funcionamiento. El equipo local envía
una petición de eco (Echo Request) de ICMP a un nodo. El nodo que recibe el mensaje de
eco responde mediante la respuesta de eco (Echo Response) de ICMP. Estos mensajes de
eco son la base del funcionamiento de los comandos ping y traceroute.

▪ Destino inalcanzable (Destination Unreachable):

Se puede usar el mensaje de destino inalcanzable de ICMP para notificar a un equipo que
el destino o servicio es inalcanzable. Cuando un equipo recibe un paquete que no puede
enviar, puede enviar un mensaje ICMP de destino inalcanzable al equipo que origina el
paquete. El paquete de destino inalcanzable tendrá códigos que indican el motivo por el
cual el paquete no pudo ser enviado. Entre los códigos de destino inalcanzable se
encuentran: 0 = red inalcanzable; 1 = host inalcanzable; 2 = protocolo inalcanzable; 3 =
puerto inalcanzable; etc. Los mensajes de red inalcanzable y host inalcanzable son
respuestas de un encaminador que no puede enviar un paquete. Si cualquier encaminador
en la ruta desde un origen a un destino recibe un paquete para el cual no posee una ruta
posible, puede responder con un mensaje de destino inalcanzable indicando que la red es
inalcanzable (código 0). Si el último encaminador de la ruta que lleva desde un origen a un
destino recibe un paquete para el cual posee una ruta conectada pero no puede enviar el
paquete al equipo destino en la red conectada, el router puede responder con un mensaje
de destino inalcanzable indicando que se conoce la red pero que el host es inalcanzable
(código 1). Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados
por un equipo final para indicar que el segmento TCP o el datagrama UDP en un paquete
no pudo ser enviado al servicio de capa superior.

▪ Tiempo excedido (Time Exceeded):

El campo TTL (Time To Live) permite limitar el número de encaminadores que atravesará
un paquete para llegar a su destino. Si no se limitase este número de saltos, podría darse
el caso de que un paquete quedase circulando para siempre en la red en caso de que algún
router mal configurado produjese un bucle cerrado en el que los paquetes van de un router
a otro sin sentido, sin llegar jamás a su destino. Cuando un router recibe un paquete,
disminuye el valor del campo TTL del paquete. Si el nuevo valor del campo TTL es cero, el
router descarta el paquete. El router puede enviar un mensaje ICMP de tiempo excedido
para indicar al host de origen que no se puede enviar un paquete debido a que el campo
TTL del paquete ha expirado.

▪ Redireccionamiento de ruta (Redirect):

Un encaminador puede usar un mensaje de redireccionamiento de ICMP para notificar a


los equipos de una red acerca de una mejor ruta disponible para un destino en particular.
Cuando un router recibe un paquete para el cual tiene una ruta cuyo próximo salto está
conectado a la misma interfaz por la que ha recibido el paquete, el router puede enviar un
mensaje de redireccionamiento de ICMP al equipo origen informándole acerca del próximo
salto en una ruta de la tabla de enrutamiento.

▪ Disminución de velocidad en origen (Source Quench):

Este mensaje es útil para implementar un mecanismo básico de control de flujo. El mensaje
de disminución de velocidad en origen de ICMP puede usarse para informar al origen que
deje de enviar paquetes por un tiempo. Si los datagramas llegan demasiado rápido para ser
procesados a un nodo de la red (ya sea un encaminador o un equipo destino) y no posee
suficiente espacio en búfer para almacenar los paquetes entrantes, descartará los paquetes
que le llegan y puede enviar un mensaje de disminución de velocidad en origen a los
equipos origen por cada mensaje que descarta. Cuando un equipo recibe un mensaje de
disminución de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de
origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisión.

PROTOCOLO IP

Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al


destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión
se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las
principales características de este protocolo son:

 Protocolo orientado a no conexión.


 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
 Realiza el "mejor esfuerzo" para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos
éste que contiene.

El Protocolo Internet proporciona un servicio de distribución de paquetes de información


orientado a no conexión de manera no fiable. La orientación a no conexión significa que los
paquetes de información, que será emitido a la red, son tratados independientemente,
pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable
significa más que nada que no se garantiza la recepción del paquete.

La unidad de información intercambiada por IP es denominada datagrama. Tomando como


analogía los marcos intercambiados por una red física los datagramas contienen un
encabezado y un área de datos. IP no especifica el contenido del área de datos, ésta será
utilizada arbitrariamente por el protocolo de transporte.

5. CONCLUSIONES

▪ Comprobamos la fragmentación de un paquete IP, a partir de los paquetes


capturados con Wireshark.
▪ Verificamos los campos de un datagrama IP.

6. BIBLIOGRAFÍA

▪ Carlos Valdivia Miranda, Sistemas informáticos y redes locales, 2.ª edición 2020
▪ Pearson, REDES DE COMPUTADORAS 7ED. “Un enfoque descendente”

También podría gustarte