C:/>ping -n 1 -l 2000 172.20.43.230 (..la opción -l especifica la cantidad de datos a enviar)
- Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en la petición de ping como en la respuesta. ¿Cómo están identificados en el monitor de red todos estod paquetes (ICMP, IP, HTTP, TCP...)? ¿Qué aparece en la columna "info" del monitor de red?
Aparecen 4 tramas, 2 de pedido y 2 de respuesta. Esto es debido a que el datagrama supera su tamaño máximo de 1500 bytes (con el comando -l hemos hecho un datagrama de 2000 bytes) por eso se ha fragmentado, para poder hacer llegar el mensaje. En cada una de las peticiones la trama de mayor tamaño tiene el protocolo ICMP, esto es debido a que las cabeceras del mensaje se encuentran ahi y reconoce el mensaje como ICMP. En cambio, la otra trama aparece con el protocolo IP debido a que esa trama solo contiene los datos sobrantes que no han cabido en la otra trama. - ¿En cuantos fragmentos se ha "dividido" el datagrama original?
Como hemos comentado en el apartado anterior, el datagrama original de 2000 bytes se ha dividido en 2 fragmentos, una de 1472 bytes y otro de 528. - Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el ping anterior. Observa el campo "identificación", "Flags" y "Fragment Offset" de los datagramas. ¿Qué valor tienen estos campos en los datagramas anteriores? Indica en la columna dirección si son de petición o respuesta. Muestra los datagramas en el orden de aparición del Monitor de Red.
Datagrama Nº | Protocolo | Dirección | Flags | Frag. offset | Identificación |
---|---|---|---|---|---|
1 | ICMP | Petición | 0x01 | 0 | 21966 |
2 | IP | Petición | 0x00 | 1480 | 21966 |
3 | ICMP | Respuesta | 0x01 | 0 | 21966 |
4 | IP | Respuesta | 0x00 | 1480 | 21966 |
No hay comentarios:
Publicar un comentario