Está en la página 1de 5

Laboratorio Encabezado IPv4

Rafael Lancheros Lagos (relancherosl@correo.udistrital.edu.co)


Universidad Distrital Francisco José de Caldas

Se establece la siguiente configuración en el simulador GNS3:

Figura No 1. Topología de red a estudiar.

Se comprueba que existe conexión entre los pc 3 y 4:

Figura No 2. Comprobación de conexión exitosa entre los terminales 3 y 4.

Ahora se captura el mensaje ping con el software wireshark, para asi poder analizar el encabezado IPv4

Figura No3. Captura de los mensajes ping en wireshark.


Figura No 4. Encabezado IP del mensaje ICMP generado entre PC3 y PC4.

Tarea 5:

De la figura 4 se puede observar los campos que componen el datagrama IP: [1]

Versión 4, versión del protocolo IP que está siendo usado, compuesto por 4 bits: 0100 (4)

Longitud de cabecera: compuesto por 4 bits, en el caso especifico de la figura: 0101 (5)

Servicios diferenciados, con un valor de 0, este campo determina los diferentes niveles de servicio de red para
clientes seleccionados y aplicaciones específicas.

Longitud total, conformada por 16 bits, es la longitud total del datagrama, cabecera y datos. (100)

Identificación, conformado por 16 bits, es un numero único que asigna el emisor para ayudar a reensamblar un
datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de identificación. (5)

Flags, se utilizan para el control de fragmentación, y consta de 3 bits:

 0, primer bit, debe ser cero y está reservado.


 0/1, Don’t Fragment, no fragmentar, con 0 se permite la fragmentación y con 1 no.
 0/1, More Fragments, mas fragmentos, 0 significa que se trata del ultimo fragmento del
datagrama y 1 que aún hay más fragmentos.

En el caso especifico del ping, este campo está en 0 los 3 bits.

Fragment Offset, se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. Esta
conformado por 13 bits. En el primer o único fragmento el valor es 0, como en este caso.

TTL, especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada router por el que pase
el datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. Cuando el valor llega a cero, se
asume que este datagrama ha estado viajando en un bucle y se desecha. Está conformado por 8 bits y para este
caso es 254.

Protocolo, indica el numero oficial del protocolo de alto nivel al qye IP debería entregar los datos del
datagrama, para este caso es ICMP y tiene un valor de (1).

Header Checksum, Es el checksum de la cabecera. Se calcula como el complemento a uno de la suma de todas
las palabras de 16 bit de la cabecera. Si este no coincide con los contenidos, el datagrama se desecha. (0x282D)

Source IP address, es la dirección IP de 32 bits del host emisor. (200.50.1.1).


Destination IP address, es la dirección IP de 32 bits del host receptor. (202.50.1.1).

Observando el campo flags, se observa que el datagrama no fue fragmentado, ya que los dos últimos bits estan
en cero. En la figura 5 se observa que la máxima MTU soportada por la red (usando el mismo tipo de enrutador
para la topología) es de 1530 bytes.

Figura No 5. Rango mínimo y máximo de MTU soportada por la red, para el caso especifico de un router C-
3745.

Tarea 6:

Como el valor Checksum es un numero hexadecimal, se va a convertir los números de los campos concernientes
al protocolo IP a hexadecimal, excepto el de Checksum, por lo que cada campo en hexadecimal quedaría de la
siguiente forma:

Tabla 1.
Campo Valor Hexadecimal
Versión 4
Longitud de cabecera 5
Servicios diferenciados 00
Longitud total 0064
Identificación 0005
Flags 0
Fragment offset 000
TTL FE
Protocolo 01
Source IP address C8 32 01 01
Destination IP address CA 32 01 01

Ordenando grupos de 16 bits (2bytes), y realizando la suma se obtiene el siguiente resultado:


4500
0064
0005
0000
𝐹𝐸01
+ 𝐶832
0101
𝐶𝐴32
0101
2𝐷7𝐷0
Como se debe aplicar el complemento a uno, el valor final es el siguiente:
𝐷7𝐷0
+ 2
𝐷7𝐷2
𝐹𝐹𝐹𝐹
−𝐷7𝐷2
282𝐷
Este valor concuerda con el correspondiente al checksum en el software wireshark.

Tarea 7:

El protocolo ICMP (Internet Control Message Protocol), es un sub protocolo de control y notificación de errores
del protocolo IP. Se usa para enviar mensajes de error, indicando por ejemplo que un router o un host no pueden
ser localizados. El comando ping, permite diagnosticar el estado de comunicación del host local con uno o
varios equipos remotos de una IP por medio del envío de paquetes ICMP de solicitud y respuesta. Con este
comando se puede diagnosticar la velocidad y calidad de una red determinada. [2]

ICMP request: el ping request es un mensaje ICMP enviado a un host determinado con expectativas de recibir
una respuesta por parte del destinatario.

ICMP reply: es una respuesta al mensaje ICMP de petición ping.

Estos mensajes ICMP integran al datagrama IP aspectos como el tipo de protocolo, el identificador y el tipo de
mensaje.

Tarea 9:

Se genera el datagrama ping con longitud de 2800 bytes (2780 datos + 20 de cabecera) desde R2 hasta el PC3.
Se puede observar que se divide en 2 el datagrama, debido a que la MTU de la red es de 1500 bytes.

Figura No 6. Captura en el software wireshark del ping extendido.

El campo flags de cada mensaje (ICMP request) se muestra a continuación:

Figura No 7. Información del mensaje 267.

Figura No 8. Información del mensaje 268.


Tabla 2.
Mensaje Flags Identificación Fragment Offset Longitud
Total
267 001 16 0 1500
268 000 16 1480 1320

Análogamente se presenta lo mismo para el mensaje ICMP reply. Se puede ver que primero se fragmenta el
mensaje, porque el tercer bit del campo flags se encuentra en 1, indicando que hay mas fragmentos. El campo
de identificación muestra en los 4 casos el mismo número de identificación (16) y la longitud hace referencia a
los 2780 bytes del mensaje original mas los 20 de cabecera para cada fragmento y son reensamblados en 268 y
270 respectivamente (figura 6). Este último mensaje tiene el tercer bit de flags en cero, indicando que no hay
más fragmentos después del actual.

El campo FO, se puede observar que tiene información del tamaño de los datos que fueron fragmentados en el
segmento anterior, ósea lleva 1480 bytes de 2780, por lo que de ser necesario continuara fragmentando o como
en este caso, completa los 2780 bytes totales del mensaje original en el último fragmento.

Tarea 10:

Se implementa un ping extendido de 11200 bytes, este fue dividido en 8 datagramas, y el tamaño de los datos
original es 11180 bytes más 20 de encabezado.

Figura No 9. Fragmentación para el ping extendido de 11200 bytes.

En la siguiente tabla se muestra el valor de los campos flags, FO, identificación y longitud total.

Tabla 3.
Mensaje Flags Identificación Fragment Offset Longitud
Total
1 001 11 0 1500
2 001 11 1480 1500
3 001 11 2960 1500
4 001 11 4440 1500
5 001 11 5920 1500
6 001 11 7400 1500
7 001 11 8880 1500
8 000 11 10360 840

Referencias:

[1] http://maite29.upc.es/CMTER/practiques/html/esp/practica3/c_ip003.html

[2] http://redesdecomputadores.umh.es/red/icmp/default.html

También podría gustarte