Vous êtes sur la page 1sur 10

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES

COMUNICACIÓN DE DATOS

TEMA: Fragmentación de Datos


TUTOR: Ing. Alejandro Castro

ALUMNOS:
- Diana Camacho
- Edison Mateus

NRC: 4452
Sangolquí, 22 de febrero del 2018
Índice de Contenidos:

1. Tema .......................................................................................................................... 3
2. Objetivos ................................................................................................................... 3
3. Introducción .............................................................................................................. 3
4. Desarrollo .................................................................................................................. 3
4.1 Subnetting para Limitar el Número de Host en la Red.......................................... 3
4.2 Topología Resultante ............................................................................................. 4
4.3 Configuración de las IP’s ...................................................................................... 4
4.4 Captura del Tráfico de Datos ................................................................................. 6
5. Análisis de Resultados .............................................................................................. 7
5.1 Conexión............................................................... Error! Bookmark not defined.
5.2 Fragmentación ....................................................................................................... 7
6. Conclusiones ............................................................................................................. 9

Índice de Figuras:
Figura 1. Esquema de conexión cableada entre dos PC’s. .............................................. 4
Figura 2. Configuración de direcciones IP en Windows. ................................................ 4
Figura 3. Configuración de IP’s en la PC1 y en la PC2. ................................................. 5
Figura 4. Prueba de conectividad haciendo ping desde PC2 hacia PC1. ........................ 5
Figura 5. Prueba de conectividad haciendo ping desde PC2 hacia PC1. ........................ 6

Índice de Tablas:
Tabla 1. Tabla de asignación de direcciones IP. .............................................................. 5
1. Tema
Fragmentación de los Datos

2. Objetivos

 Realizar el proceso de subnetting para crear una subred que limite el número de
host para que puedan conectarse solo 2 PC’s en esa subred a partir del segmento
de red 192.168.0.0 / 16
 Establecer una conexión cableada punto a punto, utilizando la subred creada y
realizar pruebas de conectividad entre ambas PC’s.
 Introducir un sniffer en la subred y realizar tráfico de datos para observar el
funcionamiento del protocolo IP y la fragmentación de los datos.
 Analizar el tráfico de información mientras se envía un ping desde un host a otro.

3. Introducción
En este documento se detalla paso a paso el procedimiento realizado en el aula de clase,
con el fin de que el lector pueda replicar la práctica sin inconveniente alguno, todo esto
es realizado con el fin de que el estudiante pueda entender con claridad el manejo de los
fragmentos en el protocolo IP gracias a la ayuda de un sniffer, que en este caso es
WireShark y la utilidad del protocolo ICMP con el comando ping enviado desde una
computadora a otra.
Por último, se analizan los resultados obtenidos después de realizar todo el procedimiento,
y finalmente se concluye, dando como entendido que el estudiante pudo notar y entender
el funcionamiento de la fragmentación de los datos para poder ser enviados.

4. Desarrollo

4.1 Subnetting para Limitar el Número de Host en la Red

A partir del segmento de red privado 192.168.0.0 /16 se debe dividirlo en subredes más
pequeñas, con el propósito de tener varias subredes que tengan una capacidad limitada
para 2 host disponibles cada una. Entonces el proceso de subnetting es el siguiente:
192.168. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Máscara: 16 30
Simplemente podemos utilizar la subred 192.168.0.0 / 30 que es la primera subred creada,
pero por afinidad personal, se realizó una combinación aleatoria de los números en el
intervalo entre la máscara 16 y la máscara 30, obteniendo el siguiente segmento de red:
192.168. 0 0 1 1 0 0 1 0 . 0 0 0 0 0 0 0 0
Máscara: 16 30
Entonces el segmento de subred a utilizar es el 192.168.50.0 / 30 donde los últimos dos
bits son los que podemos variarlos obteniendo 4 host, donde la primera es la madre, la
segunda y tercera es los hosts utilizables y el último host es la dirección de broadcast.
192.168. 50. 0 0 0 0 0 0 0 0
192.168. 50. 0 0 0 0 0 0 0 1
192.168. 50. 0 0 0 0 0 0 1 0
192.168. 50. 0 0 0 0 0 0 1 1
Máscara: 30
Entonces finalmente, se puede proceder a configurar las PC’s con las direcciones IPv4
mostradas anterior, la PC1 debe tener la dirección 192.168.50.1 / 30 perfectamente
configurada, mientras que la PC2 debe tener la dirección 192.168.50.2 / 30 para así poder
tener conectividad entre ambas computadoras.

4.2 Topología Resultante

PC
1
192.168.50.1 /
30

PC
2192.168.50.2 /
30

Figura 1. Esquema de conexión cableada entre dos PC’s.

4.3 Configuración de las IP’s


Para realizar la recepción y envío de datos usando una conexión punto a punto entre 2
PC’s, se procede a configurar las direcciones IP’s, de la siguiente manera.
En una de las PC’s debemos ingresar al Centro de Redes y Recursos Compartidos, dando
clic derecho en el símbolo de Conexión de Red en la barra de tareas.

Figura 2. Configuración de direcciones IP en Windows.


En la Figura 3, se muestra la configuración de las IP’s tanto para el PC1 y el PC2 con sus
respectivas máscaras, que en este caso es máscara 30.

Figura 3. Configuración de IP’s en la PC1 y en la PC2.

De esta manera tenemos a asignadas correctamente las direcciones IP, cuando el número
de usuarios es grande, es conveniente tener una tabla de asignación de direcciones para
poder conocer los hosts de todos los usuarios, pero al ser un procedimiento explicativo,
se puede resumir lo realizado en la siguiente tabla con solo los dos usuarios:

Tabla 1. Tabla de asignación de direcciones IP.

Usuarios Dirección IP Máscara de Subred


PC 1 192.168.20.1 255.255.255.240
PC 2 192.168.20.2 255.255.255.240

Finalmente, para asegurar de que la red está funcionando correctamente, se realiza una
prueba de conectividad, la mas sencilla de usar es enviando un ping de una PC a otra.

Figura 4. Prueba de conectividad haciendo ping desde PC2 hacia PC1.

Ya establecida la conexión entre las PC’s, es posible pinchar la red con un sniffer, en este
caso, fue mencionada la utilización de WireShark para la captura de los datos en la red.
4.4 Captura del Tráfico de Datos

Para poder continuar a analizar los resultados, es necesario enviar un archivo grande de
una PC a otra, o simplemente con la ayuda del mismo ping (variando el tamaño del
paquete), hacer ping desde una máquina a otra, así con el sniffer podremos observar y
analizar la información desplegada por WireShark, donde podremos notar la
fragmentación de los datos al pasar de una PC a otra.

Figura 5. Prueba de conectividad haciendo ping desde PC2 hacia PC1.

Como se desea analizar la fragmentación de los datos en la red, es necesario filtrar toda
la información que el sniffer capture, escribimos ip en la sección de filtros en WireShark
y al pulsar la tecla enter, podremos observar todo el tráfico relacionado con IP.
Al momento que se haya enviado un ping de una máquina a otra, en el sniffer se podrá
observar que el protocolo ICMP que es de donde pertenece ping, funciona y es ahí donde
se procederá a analizar los datos desplegados, para poder notar la fragmentación.
Obviamente existirá fragmentación si la cantidad de información que pasa por la red es
demasiado grande, es decir que sobrepase a lo establecido por el PDU de la red, caso
contrario los datos fluirán sin ser fragmentados y no se podrá notar este procedimiento
por el estudiante.
5. Análisis de Resultados

5.1 Fragmentación
Usando el comando: C:\>ping –n 1 –l 2000 192.158.50.1, con –l se especifica la cantidad
de datos a enviar.

Figura 6. Ping desde PC2 hacia PC1 con un tamaño de datos especificado. (cmd)

2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe
el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en
la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red
todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor
de Red?
Observamos 4 paquetes fragmentados, 2 paquetes identificados con el protocolo ICMP, tanto de
petición ‘echo request’, como de respuesta ‘echo reply’, y otros 2 paquetes de protocolo IP, en
los cuales, aparece en la columna “info”, ‘Fragmented IP protocol’.

2.b. ¿En cuántos fragmentos se ha “dividido” el datagrama original?

El datagrama original se divide en 2 fragmentos, uno de protocolo ICMP y otro de protocolo IP; para la
petición (ICMP y IP request) y para la respuesta (ICMP y IP reply).Esto se debe, a que, el datagrama
original supera los 1500bytes que caben en Ethernet.

Datos
Cab. IP Cab. ICMP
puros
20 8 2000

Primer Fragmento
Datos
Cab. IP Cab. ICMP
puros
20 8 1472

Segundo Fragmento
Cab. IP Datos puros
20 528

Como podemos observar el primer fragmento se completa con los 1500bytes, mientras
que el segundo fragmento, se llena de residuos, esto se puede comprobar con las imágenes
aportadas en el punto 2a.

2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping”
anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas.
¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna
“dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición
del Monitor de Red.

Flag 0x01 --> nos indica que existen más fragmentos


Datagrama Frag.
Protocolo Dirección Flags Identificación
nº Offset
232 ICMP petición 0x01 0 14018
233 IP petición 0x00 1480 14018
234 ICMP respuesta 0x01 0 14018
235 IP respuesta 0x00 1480 14018

2.d. ¿Qué ocurre en la visualización de los fragmentos de datagramas si introduces un filtro


para ver únicamente paquetes de “icmp” en el Monitor de Red? ¿qué fragmentos visualizas
ahora?

Solo visualizamos la primera parte fragmentada (ICMP) de la petición y de la respuesta.

2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset”
de los datagramas IP?

Identificación --> para saber que las diferentes partes corresponden a un mismo paquete
Flags --> nos indica si necesitamos alguna parte más
Frag. Offset --> nos indica cual es la posición del último dato enviado del fragmento
anterior

6. Conclusiones

 El protocolo TCP (Transmission Control Protocolo) establece un conducto de


comunicación punto a punto entre dos computadoras, es decir, cuando se
requiere la transmisión de un flujo de datos entre dos equipos, el protocolo
TCP establece un conducto exclusivo entre dichos equipos por el cual los
datos serán transmitidos en este caso en particular el conducto es 192.168.20.1
y este perdurará hasta que la transmisión haya finalizado.

 Las características que posee TCP hacen que el protocolo sea conocido como
un protocolo orientado a conexión. Es por este motivo que en primera
instancia se establece una conexión previa entre el servidor y cliente haciendo
ping entre las mismas como se indicó en la sección 4.4
 El correcto análisis en el software Wire Shark nos sirve para poder verificar
que en una comunicación de datos, no son únicamente los datos quienes se
transmiten, sino que existe información adicional en la trama, como lo es la
cabecera y la cola, que contienen información importante como direcciones
de origen y destino, para poder establecer una correcta comunicación.

 El protocolo TCP es quien nos asegura una recepción de los datos, la


confiabilidad de este protocolo es mucho mayor a la del protocolo UDP, la
desventaja de TCP es que tiene que realizar varios pasos para poder establecer
comunicación, mientras que el protocolo UDP en un simple paso envía los
datos, pero sin asegurarnos de que estos llegaron correctamente a su destino.

 Para el uso de cada uno de los dos protocolos analizados en esta práctica, es
necesario saber la función que se va a realizar en una comunicación, es decir,
si mediante una red de datos lo que se desea es seguridad y confiabilidad como
por ejemplo en una red de un banco, es indispensable usar el protocolo TCP.
Mientras lo que se quiere es velocidad en la comunicación, como, por ejemplo,
una videoconferencia, la comunicación es en tiempo real y no tiene gran
importancia la perdida de datos que se presenten.