Está en la página 1de 14

UNIVERSIDAD NACIONAL MAYOR DE SAN

MARCOS

FACULTAD DE ING. ELECTRÓNICA, ELÉCTRICA Y DE


TELECOMUNICACIONES

CURSO TEMA

Laboratorio Redes de datos I Fragmentación de Datagramas IP

APELLIDOS Y NOMBRES MATRICULA

Pino Santillan, David Marcelo 17190159

GRUPO PROFESOR

G12 Rossina Isabel Gonzales Calienes

INFORME FECHAS NOTA


REALIZACIÓN ENTREGA
NÚMERO
23-junio-2021 29-junio-2021
3
FRAGMENTACIÓN DE DATAGRAMAS IP

1. ¿QUÉ ES UN MONITOR DE RED Y CUÁLES SON LOS USOS DEL


SOFTWARE WIRESHARK?
 Monitor de red
El Monitoreo de Redes es un método que busca problemas causados por sobrecargas y/o fallas del
servidor, así como problemas de infraestructura de redes (u otros dispositivos). Este enfoque se basa en
los datos obtenidos al recopilar y analizar el tráfico que fluye a través de la red. Es uno de los campos más
importantes en herramientas de red. Cuando se da un servicio dado a una empresa, las redes son uno de
los elementos más importantes a considerar, si la red deja de funcionar por cualquier motivo y se pierde la
transmisión de datos, la empresa deja de brindar servicio a los clientes durante el tiempo que dura la
caída. Todo esto puede causar grandes problemas para una empresa, causando incomodidad en los
clientes y en caso de que esto ocurra en forma repetida, es muy posible que los clientes decidan cambiar
de compañía. A través del monitoreo del tráfico de red de una manera perfecta, podemos deshacernos de
ese tipo de crisis inesperada.

Para obtener información en profundidad sobre la composición del tráfico de red.

 Para identificar aplicaciones que consuman ancho de banda como Skype.


 Para resolver problemas de picos en el ancho de banda, los ataques de DoS, la lentitud de la red a
través de LAN y WAN, etc.
 Para validar la efectividad de las políticas de QoS de su red utilizando Cisco CBQoS.
 Para mejorar la capacidad de tomar decisiones de planificación importantes basadas en las
tendencias del tráfico.
 Tener su propio sistema de facturación de ancho de banda para verificar los cargos del ISP.
 Wireshark

Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está
disponible para múltiples plataformas. Conocido originalmente como Ethereal, su principal objetivo es el
análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones
y para la resolución de problemas de red.

Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para
más de 1100 protocolos soportados actualmente; y una interfaz sencilla e intuitiva que permite desglosar
por capas cada uno de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los
protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los
paquetes monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la
hora de abordar ciertas tareas en el análisis de tráfico.

Usos de un analizador de paquetes:

 La conversión de los paquetes datos binarios a un formato legible


 Resolución de problemas en la red
 Analizar el rendimiento de una red para descubrir cuellos de botella
 Detección de intrusos en una red
 Registro de tráfico de red para la argumentación y las pruebas
 El análisis de las operaciones de las aplicaciones
 El descubrimiento de tarjetas de red defectuosas
 Descubrir el origen de los brotes de virus o de denegación de servicio (DoS)
 Validar el cumplimiento de las políticas de seguridad de la empresa
 Como un recurso educativo en el aprendizaje acerca de los protocolos
2. DESARROLLE LOS RESULTADOS DE CADA PUNTO DE LA
EXPERIENCIA.

Paso N1 : Ejecutar los archivos de instalación del software Wireshark.

Configuración de Wireshark

Paso N2 : Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”.

Paso N3 : En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la Tarjeta
de Red.

Paso N4 : En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>.

Paso N5 : Deshabilite las opciones:

 Enable MAC name resolution


 Enable network name resolution
 Enable transport name resolution

Paso N6 : Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.

Obtención de información propia

Paso N7 : Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde la
ventana del MS-DOS el siguiente comando:

C: \WINDOWS > ipconfig /all

Nombre de host : LAPTOP-IF6FP0UJ

Dirección MAC : E8-D0-FC-E8-62-AA

Dirección IP : 192.168.18.99 (Preferido)

Máscara de Subred : 255.255.255.0

Gateway ó puerta de enlace : 192.168.18.1

Servidor DNS : 8.8.8.8

Fragmentación de datagramas IP
El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se utilizará el
programa ping para generar mensajes ICMP echo de petición (request), con un tamaño suficientemente
grande y el programa Wireshark para capturar el tráfico generado y poder analizarlo.

Paso N8 : Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual del
comando ping.

ping -l 1000

Paso N9 : Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red.

C: \WINDOWS >ping -l 1000 –n 1 <Dirección IP remota>

a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la longitud de la


cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera ICMP y la longitud de los datos
enviados.

Tamaño total de la trama enviada = 1000 bytes

Longitud de la cabecera Ethernet = 14 bytes

Longitud de la cabecera IP = .... 0101 = Header Length: 20 bytes (5)

Longitud de la cabecera ICMP = 8 bytes

Longitud de los datos enviados = 1000 bytes

b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More Fragments.
Flags: 0x00

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..0. .... = More fragments: Not set

Paso N10 : Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red
realizando la captura del tráfico correspondiente. Ejm:

C: \WINDOWS >ping -l 8000 –n 1 <Dirección IP remota>

Analizando el tráfico capturado responda a las siguientes preguntas:

c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para completar la
transmisión de un solo mensaje ICMP?
6

d) Analice qué cabeceras de protocolos existen en cada una de las tramas Ethernet del mensaje ICMP.

e) En cada una de las tramas verifique los campos del datagrama IP: Identificación ,Flags (Don´t
Fragment y More Fragments) y Fragment Offset

Datagrama IP N1 :
Total Length: 1500

Identification: 0x3210 (12816)

Flags: 0x20, More fragments

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..1. .... = More fragments: Set

Fragment Offset: 1480

Datagrama IP N2 :
Total Length: 1500

Identification: 0x3210 (12816)

Flags: 0x20, More fragments

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..1. .... = More fragments: Set

Fragment Offset: 1480

Datagrama IP N3 :
Total Length: 1500

Identification: 0x3210 (12816)

Flags: 0x21, More fragments

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..1. .... = More fragments: Set

Fragment Offset: 2960

Datagrama IP N4 :
Total Length: 1500

Identification: 0x3210 (12816)

Flags: 0x21, More fragments

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..1. .... = More fragments: Set

Fragment Offset: 4440

Datagrama IP N5 :
Total Length: 1500

Identification: 0x3210 (12816)

Flags: 0x21, More fragments


0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..1. .... = More fragments: Set

Fragment Offset: 5880

Datagrama IP N6 :
Total Length: 628

Identification: 0x3210 (12816)

Flags: 0x03

0... .... = Reserved bit: Not set

.0.. .... = Don't fragment: Not set

..0. .... = More fragments: Not set

Fragment Offset: 7400

f) Determine cuantos bytes de información viajan en cada una de las tramas (los datos enviados deben
sumar 8000 bytes)

Datagrama del 1 al 5: 1500-20 = 1480 bytes de datos

Datagrama 6 : 628-18 (cabecera y cola Ethernet II) – 20 (cabecera IP) = 600 bytes de datos

Total = 1480x5 + 600 = 8000 bytes

g) Obtenga una fórmula matemática que permita determinar el número de tramas enviadas para completar
la transmisión de un mensaje ICMP de una longitud de L bytes.
L/(1500-28)

Paso N11 : Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado los
mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el punto anterior?
1500

El MTU determina a cuantos fragmentos se particionara la trama.

Paso N12 : Verifique el campo de chequeo de suma del Datagrama IP.

 Datagrama 1 a

Comprobación :

4500+05DC+EB5E+2000+8001=1D63B=D63C
C0A8+1263+C0A8+1206=1A5B9=A5BA
 D63C+A5BA=17BF6=7BF7
 FFFF-7BF7=8408

 Datagrama 6
Comprobación :

4500+0274+EB5E+039D+8001=1B670=B671
C0A8+1263+C0A8+1206=1A5B9=A5BA
 B671+A5BA=15C2B=5C2C
 FFFF-5C2C=A3D3
3. INVESTIGUE SOBRE EL COMANDO PING.
Comprueba la conectividad a nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de
ICMP (Protocolo de (Protocolo de mensajes de control mensajes de control Internet). Se muestra la
recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta, es
decir, nos indica el tiempo exacto que tardan los paquetes de datos en ir y volver a través de la red desde
nuestro PC a un determinado servidor remoto. . Ping es el principal comando de TCP/IP que se utiliza
para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin
parámetros, ping muestra ayuda.  
 Sintaxis
ping [-t] [-a] [-n recuento] [-l tamaño] [-f ] [-i TTL] [-v TOS ] [-r recuento] [-s recuento] [{-j listaHost
| - k listaHost }] [-w tiempoDeEspera] [nombreDestino]
 Parámetros

-t

Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le
interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL-INTERRUMPIR/PAUSA. Para
interrumpir y salir de ping, presione , presione CTRL-C.

-a
Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto,
ping muestra el nombre de host correspondiente.
-n recuento
Especifica el número de mensajes de solicitud de eco enviados. El valor predeterminado es 4.  
– l tamaño
Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor
predeterminado es 32. El tamaño máximo es 65.527.
-f 
Especifica que los mensajes de solicitud de eco se envían con el indicador No fragmentar del encabezado
IP establecido como 1. Los ruteadores de la ruta de destino no pueden fragmentar el mensaje de solicitud
de eco. Este parámetro resulta útil para solucionar problemas de PMTU (Unidad de transmisión máxima
de ruta).
-i TTL
Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor
predeterminado es valor predeterminado es el valor de TTL predeterminado del host. del host. En host
Windows En host Windows XP, normalmente este valor es de 128. El TTL máximo es 255.
-v TOS 
Especifica el valor del campo TOS (Tipo de servicio) del encabezado IP del mensaje de solicitud de eco
enviado. El valor predeterminado es 0. TOS   se especifica como un valor decimal que oscila entre 0 y
255.
-r recuento
Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar la ruta que toma el
mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco. Cada salto de la ruta utiliza
una entrada de la opción Registrar ruta. Si es posible, especifique un recuento igual o mayor que el
número de saltos realizados entre el origen y el destino. El valor de Recuento debe estar entre 1  debe
estar entre 1 y 9.
-s Recuento
Especifica que la opción Fecha Internet del encabezado IP se utiliza para registrar la hora de llegada del
mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco para cada salto. El valor
de Recuento debe estar entre 1 y 4.
-j listaHost 
Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen no estricta en el
encabezado IP con el conjunto de destinos intermedios especificados en ListaHost . Con el ruteador de
origen no estricto, los sucesivos destinos intermedios se pueden separar por uno o más ruteadores. El
número máximo de direcciones o nombres que se pueden incluir en la lista es 9. La lista de host es una
serie de direcciones IP (en notación decimal con puntos), separadas por espacios.
-k listaHost 
Especifica que los mensajes de solicitud de eco, utilizarán la opción Ruta de origen estricta en el
encabezado IP con el conjunto de destinos intermedios especificados en  ListaHost . Con el enrutado de
origen estricto, el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino o una
interfaz del ruteador). El número máximo de direcciones o nombres que se  pueden incluir en la lista es 9.
La lista de host es una serie de direcciones IP (en notación decimal con puntos), separadas por espacios.
-w tiempoDeEspera
Especifica el período de tiempo, en milisegundos, que se esperará a recibir el mensaje de respuesta de eco
que corresponde a un mensaje de solicitud de eco. Si no se recibe el mensaje de respuesta de eco en el
tiempo de espera, se muestra el mensaje de error "Tiempo de espera agotado para esta solicitud". El
tiempo de espera predeterminado es 4000 (4 segundos).  
Nombre Destino
Especifica el destino, identificado por la dirección IP o el nombre de host.
/?
Muestra Ayuda en el símbolo del sistema.
Comentarios
 También puede utilizar ping para comprobar el nombre y la dirección IP del equipo. Si sólo se
confirma la dirección de IP pero no el nombre del equipo, puede tener un problema de resolución
de nombres. En este caso, compruebe que el nombre del equipo especificado se puede resolver a
través del archivo Hosts local, usando consultas DNS (Sistema de nombres de dominio) o
mediante técnicas de resolución de nombres NetBIOS.
 Este solo está disponible sin el Protocolo de Internet(IP) está instalado como un componente en
las propiedades de un adaptador de red, esto es en conexiones de red.

4. INVESTIGUE SOBRE LOS PROTOCOLOS IP, IMCP.


PROTOCOLO IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente
al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede
partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características
de este protocolo son:

 Protocolo orientado a no conexión.


 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
 Realiza el "mejor esfuerzo" para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que
contiene.

El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no


conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información,
que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias
para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del
paquete.

La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los
marcos intercambiados por una red física los datagramas contienen un encabezado y un área de datos. IP
no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de
transporte.

 Protocolo IPv4
Encabezado de paquetes IPv4

IPv4 es uno de los protocolos de comunicación de la capa de red principal. El encabezado del paquete
IPv4 se utiliza para garantizar que este paquete se entrega en su siguiente parada en el camino a su
dispositivo final de destino.

El encabezado de paquetes IPv4 consta de campos que contienen información importante sobre el
paquete. Estos campos tienen números binarios que examinan el proceso de capa 3.

Campos de encabezado de paquete IPv4

Los valores binarios de cada campo identifican diversos parámetros de configuración del paquete IP. Los
diagramas de encabezado del protocolo, que se leen de izquierda a derecha y de arriba hacia abajo,
proporcionan una representación visual de consulta al analizar los campos de protocolo. El diagrama de
encabezado del protocolo IP en la ilustración identifica los campos de un paquete IPv4.

Los campos más importantes del encabezado de IPv4 son los siguientes:

 Versión = Contiene un valor binario de 4 bits: 0100 establecido para IPv4.


 Servicios diferenciados o DiffServ (DS) = antes conocido como “tipo de servicio” (ToS), es un
campo de 8 bits que se utiliza para determinar la prioridad de cada paquete. Los primeros seis
bits son el punto de código de servicios diferenciados (DSCP), y los últimos dos bits son los de
notificación de congestión explícita (ECN).
 TTL = Contiene un valor binario de 8 bits que se usa para delimitar el tiempo de vida de un
paquete. Si el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP de
origen un mensaje de tiempo superado del protocolo de mensajes de control de Internet (ICMP).
 Protocolo = Identifica el protocolo de capa superior, como TCP (6), UDP (17)
 Dirección IP de origen = origen del paquete (dirección IPv4), un valor binario 32 bits.
 Dirección IP de destino = destino del paquete (dirección IPv4), un valor binario 32 bits

Los dos campos de referencia más comunes son las direcciones IP de origen y de destino. Estos campos
identifican de dónde viene el paquete y hacia dónde va. Por lo general, estas direcciones no cambian
mientras se viaja desde el origen hasta el destino.

Para identificar y validar el paquete, se usan los campos de longitud del encabezado de Internet (IHL),
longitud total y el encabezado checksum.

Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el paquete IPv4 utiliza
los campos de identificación, señaladores y desplazamiento de fragmentos para llevar un control de los
fragmentos. Un router puede tener que fragmentar un paquete IPv4 cuando lo reenvía de un medio a otro
con una MTU más pequeña.

 Protocolo IPv6
A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de trabajo de ingeniería
de Internet (IETF) que, en consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el
desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones de IPv4 y representa una mejora
importante con características que se adaptan mejor a las demandas de red actuales y previsibles.

Las mejoras que ofrece IPv6 incluyen las siguientes:

 Manejo de paquetes mejorado: - las direcciones IPv6 se basan en el direccionamiento jerárquico


de 128 bits en lugar de IPv4 con 32 bits.
 Mejor manejo de paquetes - Manejo de paquetes mejorado: el encabezado IPv6 se ha
simplificado con menos campos.
 Elimina la necesidad de NAT: - Elimina la necesidad de NAT: con una cantidad tan grande de
direcciones IPv6 públicas, no se necesita NAT entre una dirección IPv4 privada y una IPv4
pública. Esto evita algunos de los problemas inducidos por NAT que experimentan las
aplicaciones que requieren conectividad de extremo a extremo.

El espacio de las direcciones IPv4 de 32 bits ofrece aproximadamente 4.294.967.296 direcciones únicas.
El espacio de direcciones IPv6 proporciona 340,282,366,920,938,463,463,374,607,431,768,211,456, o
340 undecillones de direcciones. Esto es aproximadamente equivalente a cada grano de arena en la Tierra.

Encabezado de paquetes IPv6


Los campos más importantes del encabezado de IPv6 son los siguientes:

 Versión = Valor binario de 4 bits establecido como 0110 para IPv6.


 Clase de tráfico = Campo de 8 bits es el equivalente al campo DS de IPv4.
 Etiqueta de flujo = Campo de 20 bits sugiere que todos los paquetes del mismo flujo reciben el
mismo manejo.
 Longitud de contenido = Es igual a la longitud total paquete IPv6.
 Encabezado siguiente = Campo de 8 bits equivalente al protocolo de IPv4.
 Límite de saltos = Campo de 8 bits reemplaza al campo TTL de IPv4.
 Dirección IPv6 de origen: Campo de 128 bits que identifica la dirección IPv6 del host emisor.
 Dirección IPv6 de destino: Campo de 128 bits que identifica la dirección IPv6 del host receptor.

Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen información
optativa de la capa de red. Los encabezados de extensión son opcionales y están ubicados entre el
encabezado de IPv6 y el contenido. Los EH se usan para fragmentar, dar seguridad, admitir la movilidad
y otras acciones.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.

PROTOCOLO ICMP
Los hosts y los routers utilizan ICMP (Internet Control Message Protocol, protocolo de mensajes de
control de Internet), especificado en [RFC 792], para intercambiarse información acerca de la capa de red.
El uso más típico de ICMP es la generación de informes de error. Por ejemplo, al ejecutar una sesión
HTTP podemos encontrarnos con un mensaje de error como “Red de destino inalcanzable”. Este mensaje
tiene su origen en ICMP. En algún punto, un router IP no ha podido encontrar una ruta hasta el host
especificado en la solicitud HTTP, y dicho router ha creado y enviado un mensaje ICMP a nuestro host
para informarle del error. ICMP a menudo se considera parte de IP pero, en sentido arquitectónico, se
encuentra justo encima de IP, ya que los mensajes ICMP son transportados dentro de datagramas IP. Es
decir, los mensajes ICMP son transportados como carga útil de IP, al igual que los segmentos TCP o UDP
son transportados como carga útil de IP. De forma similar, cuando un host recibe un datagrama IP con
ICMP especificado como el protocolo de la capa superior (número de protocolo de la capa superior igual
a 1), demultiplexa el contenido del datagrama hacia ICMP, al igual que demultiplexaría el contenido de
un datagrama hacia TCP o UDP. Los mensajes ICMP tienen un campo de tipo y un campo de código, y
contienen la cabecera y los 8 primeros bytes del datagrama IP que ha dado lugar a la generación del
mensaje ICMP (para que el emisor pueda determinar qué datagrama ha producido el error).
En la tabla se muestra una serie de tipos de mensajes ICMP seleccionados. Observe que los mensajes
ICMP no solo se emplean para señalizar condiciones de error. El famoso programa ping envía un mensaje
ICMP de tipo 8 y código 0 al host especificado. El host de destino, al ver la solicitud de eco, devuelve una
respuesta de eco ICMP de tipo 0 y código 0.

Tipo ICMP Código Descripción


0 0 Respuesta de eco (para ping)
3 0 Red de destino inalcanzable
3 1 Host de destino inalcanzable
3 2 Protocolo de destino inalcanzable
3 3 Puerto de destino inalcanzable
3 6 Red de destino desconocido
3 7 Host de destino desconocido
4 0 Regulación del origen (control de congestión)
8 0 Solicitud de eco
9 0 Anuncio de router
10 0 Descubrimiento de router
11 0 TTL caducado
12 0 Cabecera IP errónea

Mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo 0)

Este es el tipo de mensaje que envía la máquina cuando se emplea el comando ping. Solicitud de Eco (8)
pide a la máquina destino que responda con una Respuesta de Eco (0) con un número de secuencia
apropiado.

Las peticiones y respuestas de eco se usan en redes para comprobar si existe una comunicación entre dos
Host a nivel de capa de red, por lo que nos pueden servir para identificar fallos en este nivel, ya que
verifican si las capas físicas (cableado), de enlace de datos (tarjeta de red) y red (configuración IP) se
encuentran en buen estado y configuración.

Mensaje destino inaccesible

Es el mensaje empleado para reportar que no es posible entregar un Datagrama; con campo "tipo" de
valor 3, el error concreto que se ha producido vendrá dado por el valor del campo "código" (tabla 2,
mensajes de error), pudiendo presentar los siguientes valores que se muestran en la parte derecha.

Tipo Mensaje
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
3 no se puede llegar al puerto destino o la aplicación destino no está libre
4 se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
9 la comunicación con la red destino está prohibida por razones administrativas
10 la comunicación con el host destino está prohibida por razones administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio

Los errores de red inaccesible (Tipo 3) por lo general implican fallas de enrutamiento. Debido a que el
mensaje ICMP contiene la cabecera del Datagrama que lo produjo (en el campo de datos), el origen sabrá
cuál destino es inaccesible. Este tipo de mensajes se generan cuando el tiempo de vida del datagrama ha
llegado a cero mientras se encontraba en tránsito hacia el host destino (código = 0), o porque, habiendo
llegado al destino, el tiempo de reensamblado de los diferentes fragmentos expira antes de que lleguen
todos los necesarios (código = 1).

Estructura de un segmento ICMP

El ICMP inicia después del IPv4 cabecera y se identifica con el protocolo número “1”. Todos los
paquetes ICMP tendrán una cabecera de 8 bytes y la sección de datos de tamaño variable. Los primeros 4
bytes de la cabecera serán consistentes. El primer byte es reservado para el tipo de ICMP. El segundo
octeto es para el código de ICMP. El tercer y cuarto byte es una suma de comprobación de todo el
mensaje ICMP. El contenido de los restantes 4 bytes de la cabecera puede variar dependiendo de la
función del tipo y el código ICMP.

Los mensajes de error de este protocolo contienen una sección de datos que incluye todos los IP de
cabecera más los 8 primeros bytes de los datos del paquete IP que ha causado el mensaje de error. El
paquete ICMP es encapsulado en un nuevo paquete IP.

 Tipo = Tipo de ICMP como se especifica a continuación.


 Código = Subtipo al tipo dado.
 Checksum = Datos comprobación de errores. Calculado a partir de la cabecera ICMP + datos,
con un valor de 0 para este campo. El algoritmo de suma de comprobación se especifica en  RFC
1071.
 Resto del Header = Cuatro campos byte. Puede variar en función del tipo y código ICMP.

CONCLUSIONES

 Los paquetes ICMP son de suma importancia porque se utilizado para enviar mensajes
de error e información operativa indicando, por ejemplo, que un host no puede ser
localizado o que un servicio que se ha solicitado no está disponible.
 Ipv6 ya no permite a los routers fragmentar los paquetes. El emisor siempre está
informado con un mensaje ICMP cuando una fragmentación será necesaria. Así el
emisor puede bajar su tamaño de paquete para esta conexión y la fragmentación ya no
es necesaria. En caso de requerirse una fragmentación; el host, es quien debe hacerla.
 Al igual que Wireshark existen otros analizadores de paquetes libres que ofrecen
funciones similares, como por ejemplo Microsoft Message Analyzer, Tcpdump o
Windump.
 El comando ping permite determinar si un host destino, identificado con una
determinada IP, es accesible desde otro host. También nos permite verificar el correcto
funcionamiento de las capas TCP/IP al realizar un ping a nuestra misma dirección IP. 

BIBLIOGRAFIA
[1] J. Kurose and K. Ross, Redes de computadoras, 7th ed. Madrid: Pearson Educación, 2010,
pp. 363-427.
[2] J. Entrialgo Castaño, Computadores y redes. Oviedo: Ediciones de la Universidad de
Oviedo, 2016.
[3] Monitoreo de redes, Herramientas [Online],
http://www.trabajosocial.unlp.edu.ar/uploads/docs/monitoreo_de_redes.pdf.
[4] Monitoreo de red - Wikipedia, la enciclopedia libre, Es.wikipedia.org, 2021. [Online].
https://es.wikipedia.org/wiki/Monitoreo_de_red.
[5] Comandos de red en Windows, [Online],
http://etitudela.com/fpm/comind/downloads/comandosdered.pdf.
[6] "Protocolo de control de mensajes de Internet - Wikipedia, la enciclopedia
libre", Es.wikipedia.org, 2021. [Online]. Available:
https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet.

También podría gustarte