Fragmentacion Ip
Fragmentacion Ip
Fragmentacion Ip
DE TELECOMUNICACIONES I
PROF. ROSSINA GONZALES CALIENES
II. HERRAMIENTAS
▪ Software Wireshark
▪ Pc conectada a una red LAN
III. PROCEDIMIENTO
1. CONFIGURACIÓN DE WIRESHARK
2. Iniciamos el monitoreo:
El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello
se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con
un tamaño suficientemente grande y el programa Wireshark para capturar el tráfico
generado y poder analizarlo.
b) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet
del mensaje ICMP.
▪ Type: IPv4
Este campo indica el tipo de protocolo que está ocupando el formato de la trama Ethernet
versión II. En otras palabras, diferencia los distintos tipos de protocolos de capas superiores
que puedan ocupar Ethernet. IP tiene un Ether Type de valor 0x0800, ARP tiene valor
0x0806, IPX tiene 0x8137. Todos los valores son asignados por la IEEE en el RFC 1700 y
poseen valores mayores de 0x05DC (1500 decimal).
c) En cada una de las tramas verifique los campos del datagrama IP: Identificación,
Flags (Don´t Fragment y More Fragments) y Fragment Offset.
d) Determine cuantos bytes de información viajan en cada una de las tramas (los datos
enviados deben sumar 8000 bytes)
e) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de
L bytes.
𝐿
𝑁° 𝑑𝑒 𝑡𝑟𝑎𝑚𝑎𝑠 =
𝑀𝑇𝑈 − (𝐶𝑎𝑏𝑒𝑐𝑒𝑟𝑎 𝑚𝑎𝑠 𝑔𝑟𝑎𝑛𝑑𝑒 𝐼𝑃)
f) Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han
enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación
observada en el punto anterior?
La MTU generalmente está limitada por el tipo de conexión, pero a veces puede ajustarse
en la configuración de red de una computadora. Debido a que una MTU más alta permite
transferir más datos a la vez, las conexiones con MTU altas generalmente tienen más
ancho de banda que las conexiones con MTU más bajas.
1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?
Los Monitores de Red son programas capaces de capturar el tráfico de una red, filtrarlo,
analizarlo y presentarlo debidamente interpretado. Se pueden utilizar como
herramientas de diagnóstico para detectar problemas en comunicaciones telemáticas,
o como utilidades de hacking para espiar u obtener información que ayude a romper la
seguridad de sistemas conectados a la red. La funcionalidad principal de un monitor de
red es la de monitorizar el tráfico entre todo tipo de dispositivos. Como dispositivo
entendemos cualquier elemento que se pueda introducir dentro de una red (impresoras,
servidores, pc de escritorio, switches, firewalls, etc).
Nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro
equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo
promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase
por ella.
Ventajas y cualidades:
Entre sus cualidades nos encontramos con una enorme versatilidad que le lleva a
soportar más de 480 protocolos distintos, además de la posibilidad de trabajar tanto con
datos capturados desde una red durante una sesión con paquetes previamente
capturados que hayan sido almacenados en el disco duro.
COMANDO PING
Es una herramienta de diagnóstico para el símbolo del sistema de Windows. El programa
de líneas de comandos sirve, en el marco del diagnóstico de red, para establecer si se
puede acceder a otro ordenador conectado en una red local o red pública. Ping se activa
mediante las líneas de comando del mismo nombre, bien en combinación con la dirección
IP o el nombre de host del ordenador de destino. Si el ordenador de destino no se encuentra
en la misma red local que el ordenador de origen, se necesitan los datos del dominio.
Para comprobar la disponibilidad de un ordenador, Ping envía, en la configuración estándar,
cuatro paquetes de solicitud de eco ICMP de 32 bytes cada uno a la dirección entregada
como parámetro.
PROTOCOLO ICMP
Internet Control Messaging Protocol (Protocolo de mensajes de control de Internet),
definido en el RFC 792, sirve para informar de sucesos que han ocurrido en la red.
Permite a los nodos intermedios enviar mensajes de control a los equipos que enviaron la
información.
Los mensajes ICMP que se pueden enviar incluyen:
Se pueden utilizar para determinar si un nodo está en funcionamiento. El equipo local envía
una petición de eco (Echo Request) de ICMP a un nodo. El nodo que recibe el mensaje de
eco responde mediante la respuesta de eco (Echo Response) de ICMP. Estos mensajes de
eco son la base del funcionamiento de los comandos ping y traceroute.
Se puede usar el mensaje de destino inalcanzable de ICMP para notificar a un equipo que
el destino o servicio es inalcanzable. Cuando un equipo recibe un paquete que no puede
enviar, puede enviar un mensaje ICMP de destino inalcanzable al equipo que origina el
paquete. El paquete de destino inalcanzable tendrá códigos que indican el motivo por el
cual el paquete no pudo ser enviado. Entre los códigos de destino inalcanzable se
encuentran: 0 = red inalcanzable; 1 = host inalcanzable; 2 = protocolo inalcanzable; 3 =
puerto inalcanzable; etc. Los mensajes de red inalcanzable y host inalcanzable son
respuestas de un encaminador que no puede enviar un paquete. Si cualquier encaminador
en la ruta desde un origen a un destino recibe un paquete para el cual no posee una ruta
posible, puede responder con un mensaje de destino inalcanzable indicando que la red es
inalcanzable (código 0). Si el último encaminador de la ruta que lleva desde un origen a un
destino recibe un paquete para el cual posee una ruta conectada pero no puede enviar el
paquete al equipo destino en la red conectada, el router puede responder con un mensaje
de destino inalcanzable indicando que se conoce la red pero que el host es inalcanzable
(código 1). Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados
por un equipo final para indicar que el segmento TCP o el datagrama UDP en un paquete
no pudo ser enviado al servicio de capa superior.
El campo TTL (Time To Live) permite limitar el número de encaminadores que atravesará
un paquete para llegar a su destino. Si no se limitase este número de saltos, podría darse
el caso de que un paquete quedase circulando para siempre en la red en caso de que algún
router mal configurado produjese un bucle cerrado en el que los paquetes van de un router
a otro sin sentido, sin llegar jamás a su destino. Cuando un router recibe un paquete,
disminuye el valor del campo TTL del paquete. Si el nuevo valor del campo TTL es cero, el
router descarta el paquete. El router puede enviar un mensaje ICMP de tiempo excedido
para indicar al host de origen que no se puede enviar un paquete debido a que el campo
TTL del paquete ha expirado.
Este mensaje es útil para implementar un mecanismo básico de control de flujo. El mensaje
de disminución de velocidad en origen de ICMP puede usarse para informar al origen que
deje de enviar paquetes por un tiempo. Si los datagramas llegan demasiado rápido para ser
procesados a un nodo de la red (ya sea un encaminador o un equipo destino) y no posee
suficiente espacio en búfer para almacenar los paquetes entrantes, descartará los paquetes
que le llegan y puede enviar un mensaje de disminución de velocidad en origen a los
equipos origen por cada mensaje que descarta. Cuando un equipo recibe un mensaje de
disminución de velocidad en origen de ICMP, lo informa a la capa de transporte. El host de
origen puede utilizar el mecanismo de control de flujo de TCP para adaptar la transmisión.
PROTOCOLO IP
5. CONCLUSIONES
6. BIBLIOGRAFÍA
▪ Carlos Valdivia Miranda, Sistemas informáticos y redes locales, 2.ª edición 2020
▪ Pearson, REDES DE COMPUTADORAS 7ED. “Un enfoque descendente”