Memoria Practica 2
Memoria Practica 2
CAP1
Campos de la cabecera IP Carga en wireshark el fichero cap1.cap. Selecciona el primer
y único paquete y despliega los campos de la cabecera IP, en la zona donde se
muestran los detalles de los protocolos para el paquete que está seleccionado.
Responde a las siguientes preguntas:
1. ¿Cuál es la dirección IP origen y la dirección IP destino del paquete?
IP Header:
2. ¿Crees que las máquinas que se están comunicando son vecinas y se están
comunicando directamente o crees que lo hacen a través de uno o más routers?
• Origen IP: 101.0.0.1
• Destino IP: 103.0.0.2
Dado los ips anteriores se pueden observar que son distintos, por lo que no van a pertenecer
a la misma mascara subred. Por lo que no son vecinos y ha tenido que pasar atreves de un
router
3. Indica el valor del campo TTL.
El valor de TTL (time to live) es de 62 y esta dentro de IP PROTOCOL
4. Sabiendo que la captura de tráfico se ha realizado en la máquina destinataria del
paquete y que inicialmente el paquete lo envío la máquina origen con TTL=64,
indica cuántos routers intermedios ha atravesado dicho paquete.
Como el ttl final es de 62 se han restado dos unidades. Al pasar por cada router se resta una
unidad el Tcl. Por lo que al empezar por 64 y terminar en 62 se pasan por dos routers.
2.Configuración de direcciones IP
2. Utilizando la orden ifconfig o la orden ip, asigna las direcciones IP a las interfaces
de red de las máquinas y el router de la siguiente forma: Como netmask usa en
todos los casos 255.255.255.0. A todas las interfaces conectadas al hub1
asígnales una dirección que empiece por 151.X sudo ifconfig eth0 151.152.0.1
netmask 255.255.255.0 up
3. .0. . . 1 A todas las interfaces conectadas al hub2 asígnales una dirección que
empiece por 152.X.0. . . NOTA: Ten en cuenta que r1, al estar conectado a dos
hubs, tendrá dos direcciones IP, una para cada interfaz (eth0 y eth1).
Ifconfig eth# ip netmask 255.255.255.0
3. Observa que las direcciones IP que has configurado se muestran en la interfaz de
NetGUI. Comprueba en cada máquina virtual las direcciones de sus interfaces
mediante ifconfig o ip. Incluye en la memoria de la práctica una imagen del
escenario de NetGUI que muestre las direcciones IP que has configurado.
4.Donde:
• La dirección IP que tienes que utilizar es la dirección IP destinataria de los paquetes,
en este caso la de pc2 (escribe en lugar de la X y la Y los valores de la dirección IP de
la máquina pc2 de tu escenario).
• La opción -c 1 hace que ping envíe un único paquete a la máquina pc2 y que ésta le
responda.
Interrumpe la captura pulsando Ctrl+C en la ventana de pc2. Analiza los paquetes que
aparecen en la captura. Para cada paquete indica:
• Dirección Ethernet
Destination: 1a:e0:fb:d0:bf:3d (1a:e0:fb:d0:bf:3d)
Source: ba:9a:a3:69:44:95 (ba:9a:a3:69:44:95)
Tipo de protocolo encapsulado (campo Type). Si el tipo de protocolo es IP, indica también:
El type es el 0x800 por lo que pertenece al protocolo ip
• Dirección IP origen: 151.152.0.1
• Dirección IP destino: 151.152.0.2
Con el otro paquete, pero al revés, luego los demas son ARP
5. Apaga el router r1 y una vez apagado vuelve a arrancarlo. Comprueba que ha
desaparecido su configuración de direcciones IP.
Si si desaparece
1.Cuántas redes distintas (grupos de interfaces que son vecinas o adyacentes entre sí)
crees que hay en la figura?
En total hay tres redes:
2. Arranca las máquinas de una en una. Comprueba que sus interfaces de red no están
configuradas ejecutando ifconfig.
Analiza los paquetes que aparecen en la captura. Para cada paquete indica:
Paquete 1:
Paquete 2:
Paquete 3:
Paquete 4
Paquete 5
Paquete 6
Paquete 7:
Paquete 8:
10. Prueba ahora (sin capturar el tráfico) a realizar el ping desde pc1 a la dirección IP
de la interfaz eth1 de r1. ¿Qué ocurre? ¿A qué crees que se puede deber?
3. Fragmentacion IP
1.¿Cómo se puede saber que los 3 paquetes pertenecen al mismo datagrama original?
Porque tienen la misma direccion ip de origen por lo que pertenecen al mismo datagrama
2.Indica cuántos datos IP (cantidad de bytes de datos del campo de datos del
datagrama IP original) viajan en cada uno de los datagramas en los que se ha
fragmentado el datagrama original. ¿El primer y segundo datagrama IP podrían llevar
más datos IP? ¿Por qué?
La longitud de los paquetes uno 1 y 2 es de 1514 ha esto hay que restarle los 14 bits de
cabecera por lo que son 1500 bytes de datos. El primer y el segundo datagrama no caben
mas datos ya que alcanza el maximo permitidos
4.Dado que los datagramas IP podrían desordenarse en el camino, indica cómo podría
el destino reordenar los fragmentos y reconstruir el datagrama original.
• Identificación: Los fragmentos con el mismo identificador se agrupan.
• Desplazamiento: Los fragmentos se ordenan según el campo Desplazamiento de
fragmento.
• Ensamblaje: Los fragmentos se ensamblan en el datagrama original según el orden
de desplazamiento.
• Finalización: Cuando todos los fragmentos han llegado, el datagrama original es
reconstruido.
Esto se puede saber gracias al offest que está en 0 en el primer paquete y a que esta a 1
more fragments
6.Explica cómo puede saberse que el último paquete de la captura es el último
fragmento de un datagrama fragmentado, en vez de ser un datagrama normal sin
fragmentar.
Porque en en apartado de mor fragments esta a 0
7.Activa ahora la opción de wireshark que desactivaste antes. Observa cómo cambia la
información mostrada para los paquetes:
• Ahora wireshark identifica al primer paquete como fragmento, y también el
segundo, pero no lo marca en el último
• wireshark señala en el primer y segundo paquete que ha reensamblado los 3
fragmentos en el tercer paquete
• En el tercer paquete se mantiene la cabecera tal y como es, pero se detalla (al
final de la cabecera IP) los campos de los 3 fragmentos: [3 IPv4 Fragments (4008
bytes): #1(1480), #2(1480), #3(1048)]
• En el tercer paquete se incluye en la parte de datos los datos agregados de los 3
fragmentos.