- ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro para ver únicamente paquetes de "icmp" en el Monitor de Red? ¿Qué fragmentos visualizas ahora?
Si filtramos solo los paquetes "icmp" solamente vemos 1 fragmento de pedido y otro de respuesta y no 2 de cada como veíamos antes. Esto es debido a que el monitor de red solo reconoce como "icmp" el primer fragmento de cada mensaje ya que este es el que lleva las cabeceras de información.
- ¿Para qué se pueden emplear los campos "Identificación", "Flags" y "Fragment Offset" de los datagramas IP?
- Identificación: Para marcar de forma única cada datagrama enviado.
- Flags: Informa sobre si hay mas fragmentos del mismo paquete (0x01) o de si es el último (0x00).
- Fragment offset: Sirve para saber donde va cada paquete.
- A continuacón, se pretende observar que los datagramas pueden fragmentarse en unidades más pequeñas si tienen que atravesar redes en las que la MTU es menor a la red inicial en la que se lanzaron los paquetes originales. Inicia el monitor de red y captura los paquetes IP relacionados con el sigiente comando:
"C:/>ping -n 1 -l 1600 10.3.7.0"
Indica el número total de datagramas en la red e identifica si son de petición orespuesta.
En este caso nuestro datagrama es de 1600 bytes, pero al ser el medio al que lo mandamos mucho más pequeño, el datagrama se fragmenta es mas partes (4) que cuando atraviesa nuestro medio (2 partes).
DatagramaNº | Protocolo | Dirección | Flags | Frag.offset | Identificación |
---|
1 | ICMP | petición | 0x01 | 0 | 25472 |
2 | IP | petición | 0x00 | 1480 | 25472 |
3 | IP | respuesta | 0x00 | 1440 | 160 |
4 | IP | respuesta | 0x01 | 960 | 160 |
5 | IP | respuesta | 0x01 | 480 | 160 |
6 | ICMP | respuesta | 0x01 | 0 | 160 |
No hay comentarios:
Publicar un comentario