Vous êtes sur la page 1sur 10

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

CARRERA DE INGENIERÍA EN ELECTRÓNICA,


TELECOMUNICACIONES

INTERNETWORKING CON TCP IP I

INFORME Nº 2

TEMA: Análisis del Datagrama IP

INTEGRANTE: Luis Avilés

PROFESOR: ING. ALEJANDRO F. CASTRO C.

SANGOLQUI, 13 de Mayo del 2014


ESPE INTERNETWORKING CON TCP IP I

Table of Contents
RESUMEN .......................................................................................................................................................... 3
ABSTRACT ......................................................................................................................................................... 3
1. ANTECEDENTES ........................................................................................................................................ 3
FORMAT DEL DATAGRAMA IP ................................................................................................................................... 3
VERSION .............................................................................................................................................................. 3
HEADER LENGTH .................................................................................................................................................... 3
SERVICE TYPE ........................................................................................................................................................ 3
TOTAL LENGTH ...................................................................................................................................................... 4
ID ...................................................................................................................................................................... 4
FLAGS ................................................................................................................................................................. 4
FRAGMENT OFFSET ................................................................................................................................................. 4
TTL .................................................................................................................................................................... 4
PROTOCOL NUMBER................................................................................................................................................ 5
HEADER CHECKSUM ................................................................................................................................................ 5
PADING ............................................................................................................................................................... 5
WIRESHARK .......................................................................................................................................................... 5
2. OBJETIVOS ............................................................................................................................................... 5
3. TOPOLOGÍAS DE RED ................................................................................................................................ 5
3.1 Escenario 1...................................................................................................................................... 6
3.2 Escenario 2...................................................................................................................................... 7
3.3 Escenario 3...................................................................................................................................... 8
4. CONFIGURACIONES .................................................................................................................................. 9
4.1 CONFIGURACION DE LOS ESCENARIOS .................................................................................................. 9
5. ANALSIS DE RESULTADOS .......................................................................................................................... 9
Escenario 1 ................................................................................................................................................... 9
Escenario 2 ................................................................................................................................................... 9
Escenario 3 ................................................................................................................................................... 9
6. CONCLUSIONES ...................................................................................................................................10
7. REFERENCIAS BIBLIOGRAFICAS ............................................................................................................10

LUIS AVILES Página 2 de 10


ESPE INTERNETWORKING CON TCP IP I

RESUMEN

Las redes ethernet permiten el análisis de los datagramas, a través de sniffers que nos detallan como
están compuestos, la estructura de los datagramas dentro de una red o fuera de ella, Wishark es una
herramienta completa que permite analizar los datagramas IP a través del protocolo ICMP.

ABSTRACT
Ethernet networks allow the analysis of datagrams, through sniffers detailing us as they are made, the
structure of datagrams within a network or outside of it, Wishark is a complete tool that allows to analyze
the IP datagrams through the ICMP protocol.

1. ANTECEDENTES

A continuación se define algunos parámetros y temas relacionados con la interconexión de redes:

Formato Del Datagrama IP

Figura 1.1. Campos del datagrama IP. [1]

Version
Usa 4 bits para indicar la versión del protocolo IP, es decir si el valor de versión es 0100 da a conocer que
se trata de IPV4

Header length
Contiene la longitud de la cabecera IP en cantidades de 32 bits.

Service type
Contiene la calidad del servicio que requiere el datagrama.

Figura 1.2. Campo Service Type

LUIS AVILES Página 3 de 10


ESPE INTERNETWORKING CON TCP IP I

Precedencia (prioridad del datagrama)


Valor Medida
000 Rutina
001 Prioridad
010 Inmediato
011 Flash
100 Flash override
101 Crítico
110 Control de interred
111 Control de red

TDS(tipo de servicio)
Valor Tipo de Servicio
1000 Minimiza el retardo
0100 Maximiza el rendimiento
0010 Maximiza la fiabilidad
0001 Minimiza el coste monetario
0000 Servicio normal

Total length
Es la longitud de cabecera más los datos.

ID
Un número único que asigna el emisor para ayuda a reensamblar un datagrama fragmentado

Flags
Banderas usadas para operaciones de fragmentación.
0 1 2
0 N M
F F
Figura 1.3. Campo (Flags)
Donde:

0 Reservado, debe ser cero


NF (No Fragmentar)  0 significa permitir fragmentación, 1 significa no permitir fragmentación.
MF (Más Fragmentos)  0 significa que este es el último fragmento de este datagrama, 1 significa que
este no es el último fragmento.

Fragment offset
Se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el
número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenido en fragmentos
anteriores. En el primer (o único) fragmento el valor es siempre cero.[2]

TTL
Especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que
pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un
"router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo
y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza
cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería
fijar el protocolo de alto nivel que crea el datagrama. [2]

LUIS AVILES Página 4 de 10


ESPE INTERNETWORKING CON TCP IP I

Protocol number
Protocolo de nivel superior que esta encapsulado en el datagrama.

Header checksum
Es el checksum de la cabecera. Se calcula como el complemento a uno de la suma de los complementos a
uno de todas las palabras de 16 bits de la cabecera. Si el checksum de la cabecera no se corresponde con
los contenidos, el datagrama se desecha.[2]

Pading
Relleno de bits para completar palabras de 32 bits.

Wireshark
Es un analizar de protocolos de red, observa el tráfico de paquetes en una red, permite
analizar, detección de errores, etc.

2. OBJETIVOS

 Analizar los datagramas IP a través del protocolo ICMP, usando un analizador de tráfico de red
como ¨ Wireshark ¨.
 Observar los diferentes campos contenidos en la cabecera IP(TTL,Total Length, Version )

3. TOPOLOGÍAS DE RED

Topología con Direccionamiento IP

Figura 3.1. Topología 1 WLAN

LUIS AVILES Página 5 de 10


ESPE INTERNETWORKING CON TCP IP I

Tabla de Direccionamiento
172.30.1.0/24  dirección de red
172.30.1.1/24  dirección de host A
172.30.1.11/24  dirección de host B

3.1 Escenario 1

Detalle:
Host A envía tráfico de red a través del protocolo ICMP hacia el Host B.

Resultados:
Análisis del protocolo ICMP(Datagrama IP) en el Host B.
1. Seleccionamos el protocolo ICMP echo request

2. Ingresamos al ICMP observamos la información del datagrama IP que circula por la red.

LUIS AVILES Página 6 de 10


ESPE INTERNETWORKING CON TCP IP I

Se observa los siguientes datos :

 Campos Total Length


Cabecera +Datos= 90 bytes
 Version= IPV4
 Header checksum= 0x4aff
 Source= 172.30.1.1
 Destino= 172.30.1.11
 TTL=64

3.2 Escenario 2
Se usa la topología de la figura 1.
Detalle:
Envió de 1000 paquetes por el Host A hacia Host B

Se observa los siguientes datos :

LUIS AVILES Página 7 de 10


ESPE INTERNETWORKING CON TCP IP I

 Campos Total Length


Cabecera +Datos= 1500 bytes
 Version= IPV4
 Header checksum= 0xdad8
 Source= 172.30.1.1
 Destino = 172.30.1.11
 TTL=64

3.3 Escenario 3
Variación del TTL.
Host A , cambia el valor TTL.

Se observa los siguientes datos :

 Campos Total Length

LUIS AVILES Página 8 de 10


ESPE INTERNETWORKING CON TCP IP I

Cabecera +Datos= 50 bytes


 Version= IPV4
 Header checksum= 0x867b
 Source= 172.30.1.1
 Destino = 172.30.1.11
 TTL=2

4. CONFIGURACIONES

4.1 CONFIGURACION DE LOS ESCENARIOS

PC
 Configuración de los parámetros TCP/IP en el Host A.
 Conexión a la red creada en el Access point 172.30.1.0/24

Figura 4. Configuración de las propiedades TCP/IPv4 Wireless.

5. ANALSIS DE RESULTADOS

Escenario 1
El valor del Total Lengh :90 bytes
TTL = 64
Header checksum= 0xdad8

Escenario 2
Se envió 1000 paquetes del Host A al Host B
El valor del Total Lengh :1500 bytes
TTL = 64
Header checksum= 0xdad8

Escenario 3
El valor del Total Lengh := 50 bytes
TTL = 2 bytes
Header checksum= 0x867b

LUIS AVILES Página 9 de 10


ESPE INTERNETWORKING CON TCP IP I

6. CONCLUSIONES

 Se observó que el proceso del ping completa un proceso de solicitud (Echo reply ICMP) y una
réplica, que completa la verificación de conectividad (Echo request ICMP).
 El protocolo ICMP nos provee información importante acerca del datagrama IP que se
encuentra en la red, permitiendo analizar a detalle cada campo que posee.
 Los valores obtenidos en el campo Total Length difieren en cada escenario, ya que este
campo depende del tipo de datos y la cantidad de datos que se envíen por la red.
 El valor de TTL se pudo disminuir desde el emisor, esto fue posible al cambiar los valores del
tipo de servicio, que se refiere a la calidad del servicio del datagrama.
 El valor del campo Header checksum cambia en cada escenario, porque depende de los todos
los campos del Datagrama (cabecera), y como en cada escenario se varia la cantidad de datos
o el tipo de servicio, esto va a afectar directamente al valor del checksum.

7. REFERENCIAS BIBLIOGRAFICAS

[ 1 ] http://personals.ac.upc.edu/jsunyol/STD-T3.pdf
[ 2 ] http://maite29.upc.es/labt2/practiques/html/esp/practica3/c_ip003.html

Alumnos Firmas

Luis Avilés

LUIS AVILES Página 10 de


10

Vous aimerez peut-être aussi