Académique Documents
Professionnel Documents
Culture Documents
INFORME Nº 2
Table of Contents
RESUMEN .......................................................................................................................................................... 3
ABSTRACT ......................................................................................................................................................... 3
1. ANTECEDENTES ........................................................................................................................................ 3
FORMAT DEL DATAGRAMA IP ................................................................................................................................... 3
VERSION .............................................................................................................................................................. 3
HEADER LENGTH .................................................................................................................................................... 3
SERVICE TYPE ........................................................................................................................................................ 3
TOTAL LENGTH ...................................................................................................................................................... 4
ID ...................................................................................................................................................................... 4
FLAGS ................................................................................................................................................................. 4
FRAGMENT OFFSET ................................................................................................................................................. 4
TTL .................................................................................................................................................................... 4
PROTOCOL NUMBER................................................................................................................................................ 5
HEADER CHECKSUM ................................................................................................................................................ 5
PADING ............................................................................................................................................................... 5
WIRESHARK .......................................................................................................................................................... 5
2. OBJETIVOS ............................................................................................................................................... 5
3. TOPOLOGÍAS DE RED ................................................................................................................................ 5
3.1 Escenario 1...................................................................................................................................... 6
3.2 Escenario 2...................................................................................................................................... 7
3.3 Escenario 3...................................................................................................................................... 8
4. CONFIGURACIONES .................................................................................................................................. 9
4.1 CONFIGURACION DE LOS ESCENARIOS .................................................................................................. 9
5. ANALSIS DE RESULTADOS .......................................................................................................................... 9
Escenario 1 ................................................................................................................................................... 9
Escenario 2 ................................................................................................................................................... 9
Escenario 3 ................................................................................................................................................... 9
6. CONCLUSIONES ...................................................................................................................................10
7. REFERENCIAS BIBLIOGRAFICAS ............................................................................................................10
RESUMEN
Las redes ethernet permiten el análisis de los datagramas, a través de sniffers que nos detallan como
están compuestos, la estructura de los datagramas dentro de una red o fuera de ella, Wishark es una
herramienta completa que permite analizar los datagramas IP a través del protocolo ICMP.
ABSTRACT
Ethernet networks allow the analysis of datagrams, through sniffers detailing us as they are made, the
structure of datagrams within a network or outside of it, Wishark is a complete tool that allows to analyze
the IP datagrams through the ICMP protocol.
1. ANTECEDENTES
Version
Usa 4 bits para indicar la versión del protocolo IP, es decir si el valor de versión es 0100 da a conocer que
se trata de IPV4
Header length
Contiene la longitud de la cabecera IP en cantidades de 32 bits.
Service type
Contiene la calidad del servicio que requiere el datagrama.
TDS(tipo de servicio)
Valor Tipo de Servicio
1000 Minimiza el retardo
0100 Maximiza el rendimiento
0010 Maximiza la fiabilidad
0001 Minimiza el coste monetario
0000 Servicio normal
Total length
Es la longitud de cabecera más los datos.
ID
Un número único que asigna el emisor para ayuda a reensamblar un datagrama fragmentado
Flags
Banderas usadas para operaciones de fragmentación.
0 1 2
0 N M
F F
Figura 1.3. Campo (Flags)
Donde:
Fragment offset
Se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el
número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenido en fragmentos
anteriores. En el primer (o único) fragmento el valor es siempre cero.[2]
TTL
Especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que
pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un
"router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo
y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza
cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería
fijar el protocolo de alto nivel que crea el datagrama. [2]
Protocol number
Protocolo de nivel superior que esta encapsulado en el datagrama.
Header checksum
Es el checksum de la cabecera. Se calcula como el complemento a uno de la suma de los complementos a
uno de todas las palabras de 16 bits de la cabecera. Si el checksum de la cabecera no se corresponde con
los contenidos, el datagrama se desecha.[2]
Pading
Relleno de bits para completar palabras de 32 bits.
Wireshark
Es un analizar de protocolos de red, observa el tráfico de paquetes en una red, permite
analizar, detección de errores, etc.
2. OBJETIVOS
Analizar los datagramas IP a través del protocolo ICMP, usando un analizador de tráfico de red
como ¨ Wireshark ¨.
Observar los diferentes campos contenidos en la cabecera IP(TTL,Total Length, Version )
3. TOPOLOGÍAS DE RED
Tabla de Direccionamiento
172.30.1.0/24 dirección de red
172.30.1.1/24 dirección de host A
172.30.1.11/24 dirección de host B
3.1 Escenario 1
Detalle:
Host A envía tráfico de red a través del protocolo ICMP hacia el Host B.
Resultados:
Análisis del protocolo ICMP(Datagrama IP) en el Host B.
1. Seleccionamos el protocolo ICMP echo request
2. Ingresamos al ICMP observamos la información del datagrama IP que circula por la red.
3.2 Escenario 2
Se usa la topología de la figura 1.
Detalle:
Envió de 1000 paquetes por el Host A hacia Host B
3.3 Escenario 3
Variación del TTL.
Host A , cambia el valor TTL.
4. CONFIGURACIONES
PC
Configuración de los parámetros TCP/IP en el Host A.
Conexión a la red creada en el Access point 172.30.1.0/24
5. ANALSIS DE RESULTADOS
Escenario 1
El valor del Total Lengh :90 bytes
TTL = 64
Header checksum= 0xdad8
Escenario 2
Se envió 1000 paquetes del Host A al Host B
El valor del Total Lengh :1500 bytes
TTL = 64
Header checksum= 0xdad8
Escenario 3
El valor del Total Lengh := 50 bytes
TTL = 2 bytes
Header checksum= 0x867b
6. CONCLUSIONES
Se observó que el proceso del ping completa un proceso de solicitud (Echo reply ICMP) y una
réplica, que completa la verificación de conectividad (Echo request ICMP).
El protocolo ICMP nos provee información importante acerca del datagrama IP que se
encuentra en la red, permitiendo analizar a detalle cada campo que posee.
Los valores obtenidos en el campo Total Length difieren en cada escenario, ya que este
campo depende del tipo de datos y la cantidad de datos que se envíen por la red.
El valor de TTL se pudo disminuir desde el emisor, esto fue posible al cambiar los valores del
tipo de servicio, que se refiere a la calidad del servicio del datagrama.
El valor del campo Header checksum cambia en cada escenario, porque depende de los todos
los campos del Datagrama (cabecera), y como en cada escenario se varia la cantidad de datos
o el tipo de servicio, esto va a afectar directamente al valor del checksum.
7. REFERENCIAS BIBLIOGRAFICAS
[ 1 ] http://personals.ac.upc.edu/jsunyol/STD-T3.pdf
[ 2 ] http://maite29.upc.es/labt2/practiques/html/esp/practica3/c_ip003.html
Alumnos Firmas
Luis Avilés