UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
(Universidad del Perú, DECANA DE AMËRICA)
FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA
E.A.P. INGENIERÍA DE TELECOMUNICACIONES
LABORATORIO DE TELECOMUNICACIONES I
Fragmentación de Datagramas IP
I. OBJETIVOS:
1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con
el software de monitoreo Wireshark.
2. Conocer el uso de una aplicación básica de monitorización a nivel de
paquetes. 3. Aprender a extraer conclusiones a partir de los paquetes
capturados.
II. HERRAMIENTAS:
1. Software Wireshark
2. Pc conectada a una red LAN
III. PROCEDIMIENTO:
1. Ejecutar los archivos de instalación del software Wireshark.
CONFIGURACIÓN DE WIRESHARK
2. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”
3. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la
Tarjeta de Red.
4. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>.
5. Deshabilite las opciones:
Enable MAC name resolution
Enable network name resolution
Enable transport name resolution
6. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.
OBTENCIÓN DE INFORMACIÓN PROPIA
7. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde la
ventana del MS-DOS el siguiente comando:
C: WINDOWS > ipconfig /all
Anotar la información para usarla posteriormente:
Nombre de host: DESKTOP-89HHM5J
Dirección MAC: E0-D5-5E-84-1F-76
Dirección IP: 192.168.1.5
Máscara de Subred: 255.255.255.0
Gateway ó puerta de enlace: 192.168.1.1
Servidor DNS: 200.48.225.130
FRAGMENTACION DE DATAGRAMAS IP
El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se
utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un
tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y
poder analizarlo.
8. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el
manual del comando ping.
9. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red.
C: WINDOWS >ping -l 1000 –n 1 <Dirección IP remota>
a)
Analizando el tráfico capturado determine el tamaño total de la trama enviada, la
longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera
ICMP y la longitud de los datos enviados.
El tamaño total de la trama enviada es 1028 debido a que la cabecera tiene una longitud de 20 bytes, la
longitud de la cabecera IPv4 es de 4 bits, la longitud de la cabecera IP es de 20 bits, la longitud de la
cabecera ICMP es de 8 bits, y la longitud de datos enviados es de 1000 bits.
b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More Fragments
Se puede observar que al enviar un datagrama de tamaño 1000 bytes no se genera fragmentacion.
10. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la
red realizando la captura del tráfico correspondiente. Ejm:
C: WINDOWS >ping -l 8000 –n 1 <Dirección IP remota>
Analizando el tráfico capturado responda a las siguientes preguntas:
c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host
destino para completar la transmisión de un solo mensaje ICMP?
Se han enviado 5 tramas de 1514 bytes y 1 trama de 642 bytes. En total 6 tramas enviadas, no olvidar
que también tenemos 6 tramas adicionales que son de respuesta.
d) Analice qué cabeceras de protocolos existen en cada uno de las tramas
Ethernet del mensaje ICMP.
En las 6 tramas analizadas los protocolos de las cabeceras son todas protocolo IPV4.
tram
e) En cada una de las tramas verifique los campos del datagrama IP:
Identificación ,Flags (Don´t Fragment y More Fragments) y Fragment Offset
f) Determine cuantos bytes de información viajan en cada una de las tramas (los
datos enviados deben sumar 8000 bytes)
Para las 5 primeras tramas se obtiene una trama de 1500 bytes. Recordamos que la
cabecera tiene una longitud de 20 bytes por lo que quedaría el dato ICMP de 1480.
Como son 5 tramas, el producto de 5 por 1480 nos da 7400. La ultima trama tiene 628
bytes, recordando que la cabecera presenta 20 bytes. La ultima trama tendría una
longitud de 608. Pero recordando que el ICMP presenta una cabecera de 8 bytes que
se han transmitido en la última trama, los datos totales de la última trama serian 600
bytes. Sumando 7400 con 600 bytes esto nos da 8000 bytes
g) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de L
bytes.
Para establecer el número de tramas se debe dividir el número total de bytes enviados
entre 1500, el valor entero aumentado en 1 nos dará el valor de la trama.
𝑁º𝑡𝑟𝑎𝑚𝑎 = 𝑁º𝐵𝑦𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠 / 1500
Por ejemplo, enviamos 8000 bytes en la experiencia de laboratorio Entonces:
𝑁º𝑡𝑟𝑎𝑚𝑎 = 8000/1500 = 5.333.
Como es un numero decimal y la trama es un numero entero se toma el valor entero
mayor a 5.33 más cercano. Lo que resulta el valor de 6 tramas en total.
11. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se
han enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la
fragmentación observada en el punto anterior?
El MTU de la interfaz de red es de 1500 bytes, la cual es el número máximo de bytes
que contiene cada trama. Es decir, el protocolo internet soporta hasta 1500 bytes, si se
pasa de este valor va a ser necesario la fragmentación.
12. Verifique el campo de chequeo de suma del Datagrama IP.
Type: 8 (hecho(ping) reply)
Checksum:0xe18d[correct]
IV. INFORME FINAL:
1. ¿Qué es un Monitor de Red y cuáles son los usos del software
Wireshark?.
Un monitor de red es un software que permite ver el tráfico real que fluye a
través de una red. Monitoriza el tráfico entre todo tipo de dispositivos. Como
dispositivo entendemos cualquier elemento que se pueda introducir dentro de
una red (impresoras, servidores, pc de escritorio, switches, firewalls, etc). El
software wireshark es un analizador de paquete, el cual permite todas las
tramas que circulan por la interfaz de red y decodificar una multitud de
protocolos. Algunos de sus usos es que se pueden ver claramente las
consultas DNS, las descargas de archivos desde ciertas direcciones y ver a
que servidores se conecta el equipo. Esta herramienta es fundamental para la
actividad de análisis de tráfico. Wireshark permite, etre otras cosas, lo
siguiente:
➔ Capturar tramas directamente desde la red.
➔ Mostrar y filtrar las tramas capturadas.
➔ Editar las tramas y transmitirlas por la red.
➔ Capturar tramas desde un ordenador remoto.
➔ Realizar análisis y estadísticas.
➔ Realizar todo tipo de filtrados (de captura y de visualización).
➔ Exportación de las capturas o de lo filtrado hacia diferentes formatos.
➔ Realizar todo tipo de seguimiento de flujos, parámetros o patrones de tráfico.
2. Desarrolle los resultados de cada punto de la experiencia.
3. Investigue sobre el comando ping.
Comando ping
El programa ping es una utilidad de diagnóstico en redes de computadoras que comprueba el
estado de la comunicación del anfitrión local con uno o varios equipos remotos de una red que
ejecuten IP.Se vale del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta
(ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de
una red determinada.
Ejecutando Ping de solicitud, el anfitrión local (local host) envía un mensaje ICMP, incrustado en un
paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del
mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con
el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP
no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo
de capa de aplicación.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos
puntos remotos, y por ello, se utiliza el término PING para referirse al retardo o latencia ( lag)
de la conexión en los juegos en red.
4. Investigue sobre los protocolos IP, ICMP.
Protocolo IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la
fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su
transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las
principales características de este protocolo son:
● Protocolo orientado a no conexión.
● Fragmenta paquetes si es necesario.
● Direccionamiento mediante direcciones lógicas IP de 32 bits.
● Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito. ●
Realiza el "mejor esfuerzo" para la distribución de paquetes.
● Tamaño máximo del paquete de 65635 bytes.
● Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que
contiene.
El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a
no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de
información, que será emitido a la red, son tratados independientemente, pudiendo viajar por
diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se
garantiza la recepción del paquete.
La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía
los marcos intercambiados por una red física los datagramas contienen un encabezado y una área de
datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el
protocolo de transporte
Protocolo ICMP
El protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por
sus siglas ICMP) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de error e
información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se
ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del
paquete.
Siendo un protocolo de la "Capa de Red" ICMP difiere de los protocolos de la "Capa de Transporte" (tales
como TCP y UDP), en que no es generalmente usado para intercambiar información entre sistemas, ni
tampoco por las aplicaciones de usuario (con excepción de algunas herramientas como ping y traceroute, que
emplean mensajes ICMP con fines de diagnóstico).
Aspectos técnicos:
Este protocolo es parte del conjunto de protocolos IP, y de esa manera se lo define en la RFC 792. Los
mensajes ICMP son comúnmente empleados con fines de diagnóstico y control, o generados en respuesta a
errores en las operaciones IP (como se especifica en el RFC 1122), y se envían a la dirección IP de origen del
paquete que dio lugar a la generación del mensaje ICMP.
La versión de ICMP para IPv4 también es conocida como ICMPv4. IPv6 tiene su protocolo equivalente
ICMPv6.
El protocolo se emplea cuando un host no puede ser alcanzado, cuando el tiempo de vida de un paquete ha
expirado, cuando un servicio solicitado no está disponible, etc. Es decir, se usa para manejar mensajes de
error y control necesarios en los sistemas de red informando a la fuente original para que evite o corrija el
problema detectado.
A modo de ejemplo, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de
vida (TTL) de la cabecera IP en una unidad; si el TTL llega a cero, un mensaje ICMP tipo 11 ("Tiempo
excedido") es enviado al originador del datagrama.
Los mensajes ICMP son construidos en el nivel de la "Capa de Red". Así, IP encapsula el mensaje ICMP con
una nueva cabecera (para obtener los mensajes de respuesta desde el host original), y transmite el
datagrama resultante de la manera habitual. Cada mensaje ICMP es encapsulado en un solo datagrama IP,
por lo que la entrega del mismo no está garantizada.
Estructura de un segmento ICMP
El ICMP inicia después del IPv4 cabecera y se identifica con el protocolo número “1”. Todos los paquetes
ICMP tendrán una cabecera de 8 bytes y la sección de datos de tamaño variable. Los primeros 4 bytes de la
cabecera serán consistentes. El primer byte es reservado para el tipo de ICMP. El segundo octeto es para el
código de ICMP. El tercer y cuarto byte es una suma de comprobación de todo el mensaje ICMP. El contenido
de los restantes 4 bytes de la cabecera pueden variar dependiendo de la función del tipo y el código ICMP.
Los mensajes de error de este protocolo contienen una sección de datos que incluye todos los IP de cabecera
más los 8 primeros bytes de los datos del paquete IP que ha causado el mensaje de error. El paquete ICMP
es encapsulado en un nuevo paquete IP.
Bits 0-7 8-15 16-23 24-31
0 Tipo Código Checksum
32 Resto del encabezado
● Tipo - Tipo de ICMP como se especifica a continuación.
● Código - Subtipo al tipo dado.
● Checksum - Datos comprobación de errores. Calculado a partir de la cabecera ICMP + datos, con un
valor de 0 para este campo. El algoritmo de suma de comprobación se especifica en RFC 1071. ● Resto
del Header - Cuatro campo byte. Puede variar en función del tipo y código ICMP.
5. Conclusiones.
Gracias a la experiencia he podido conocer los diferentes comandos y funciones de cada uno y
asi poder observar las tramas existentes y tbn el numero de bytes enviados
6. Bibliografía
● https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet
● https://slideplayer.es/slide/3401572/
● https://computerhoy.com/noticias/internet/que-es-comando-ping-como-funciona-42607#:
~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o%20no. ●
https://www.ionos.es/digitalguide/servidores/herramientas/comando-ping/ ●
https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet ●
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-protocolo-icmp-y-com
o-funciona/
3

Labo fragmentación ip.

  • 1.
    UNIVERSIDAD NACIONAL MAYORDE SAN MARCOS (Universidad del Perú, DECANA DE AMËRICA) FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA E.A.P. INGENIERÍA DE TELECOMUNICACIONES LABORATORIO DE TELECOMUNICACIONES I Fragmentación de Datagramas IP I. OBJETIVOS: 1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con el software de monitoreo Wireshark. 2. Conocer el uso de una aplicación básica de monitorización a nivel de paquetes. 3. Aprender a extraer conclusiones a partir de los paquetes capturados. II. HERRAMIENTAS: 1. Software Wireshark 2. Pc conectada a una red LAN III. PROCEDIMIENTO: 1. Ejecutar los archivos de instalación del software Wireshark. CONFIGURACIÓN DE WIRESHARK 2. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options” 3. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la Tarjeta de Red. 4. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>. 5. Deshabilite las opciones: Enable MAC name resolution
  • 2.
    Enable network nameresolution Enable transport name resolution 6. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”. OBTENCIÓN DE INFORMACIÓN PROPIA 7. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde la ventana del MS-DOS el siguiente comando: C: WINDOWS > ipconfig /all Anotar la información para usarla posteriormente: Nombre de host: DESKTOP-89HHM5J Dirección MAC: E0-D5-5E-84-1F-76 Dirección IP: 192.168.1.5 Máscara de Subred: 255.255.255.0 Gateway ó puerta de enlace: 192.168.1.1 Servidor DNS: 200.48.225.130 FRAGMENTACION DE DATAGRAMAS IP El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y poder analizarlo. 8. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual del comando ping.
  • 3.
    9. Envíe unsolo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red. C: WINDOWS >ping -l 1000 –n 1 <Dirección IP remota> a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera ICMP y la longitud de los datos enviados. El tamaño total de la trama enviada es 1028 debido a que la cabecera tiene una longitud de 20 bytes, la longitud de la cabecera IPv4 es de 4 bits, la longitud de la cabecera IP es de 20 bits, la longitud de la cabecera ICMP es de 8 bits, y la longitud de datos enviados es de 1000 bits. b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More Fragments Se puede observar que al enviar un datagrama de tamaño 1000 bytes no se genera fragmentacion.
  • 4.
    10. Envíe unsolo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red realizando la captura del tráfico correspondiente. Ejm: C: WINDOWS >ping -l 8000 –n 1 <Dirección IP remota> Analizando el tráfico capturado responda a las siguientes preguntas:
  • 5.
    c) ¿Cuantas tramasEthernet han sido enviadas a la dirección del host destino para completar la transmisión de un solo mensaje ICMP? Se han enviado 5 tramas de 1514 bytes y 1 trama de 642 bytes. En total 6 tramas enviadas, no olvidar que también tenemos 6 tramas adicionales que son de respuesta. d) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet del mensaje ICMP. En las 6 tramas analizadas los protocolos de las cabeceras son todas protocolo IPV4.
  • 6.
  • 7.
    e) En cadauna de las tramas verifique los campos del datagrama IP: Identificación ,Flags (Don´t Fragment y More Fragments) y Fragment Offset
  • 8.
    f) Determine cuantosbytes de información viajan en cada una de las tramas (los datos enviados deben sumar 8000 bytes) Para las 5 primeras tramas se obtiene una trama de 1500 bytes. Recordamos que la cabecera tiene una longitud de 20 bytes por lo que quedaría el dato ICMP de 1480. Como son 5 tramas, el producto de 5 por 1480 nos da 7400. La ultima trama tiene 628 bytes, recordando que la cabecera presenta 20 bytes. La ultima trama tendría una longitud de 608. Pero recordando que el ICMP presenta una cabecera de 8 bytes que se han transmitido en la última trama, los datos totales de la última trama serian 600 bytes. Sumando 7400 con 600 bytes esto nos da 8000 bytes g) Obtenga una fórmula matemática que permita determinar el número de tramas enviadas para completar la transmisión de un mensaje ICMP de una longitud de L bytes. Para establecer el número de tramas se debe dividir el número total de bytes enviados entre 1500, el valor entero aumentado en 1 nos dará el valor de la trama. 𝑁º𝑡𝑟𝑎𝑚𝑎 = 𝑁º𝐵𝑦𝑡𝑒𝑠 𝑒𝑛𝑣𝑖𝑎𝑑𝑜𝑠 / 1500 Por ejemplo, enviamos 8000 bytes en la experiencia de laboratorio Entonces: 𝑁º𝑡𝑟𝑎𝑚𝑎 = 8000/1500 = 5.333. Como es un numero decimal y la trama es un numero entero se toma el valor entero mayor a 5.33 más cercano. Lo que resulta el valor de 6 tramas en total. 11. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el punto anterior? El MTU de la interfaz de red es de 1500 bytes, la cual es el número máximo de bytes que contiene cada trama. Es decir, el protocolo internet soporta hasta 1500 bytes, si se pasa de este valor va a ser necesario la fragmentación. 12. Verifique el campo de chequeo de suma del Datagrama IP.
  • 9.
    Type: 8 (hecho(ping)reply) Checksum:0xe18d[correct] IV. INFORME FINAL: 1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?. Un monitor de red es un software que permite ver el tráfico real que fluye a través de una red. Monitoriza el tráfico entre todo tipo de dispositivos. Como dispositivo entendemos cualquier elemento que se pueda introducir dentro de una red (impresoras, servidores, pc de escritorio, switches, firewalls, etc). El software wireshark es un analizador de paquete, el cual permite todas las tramas que circulan por la interfaz de red y decodificar una multitud de protocolos. Algunos de sus usos es que se pueden ver claramente las consultas DNS, las descargas de archivos desde ciertas direcciones y ver a que servidores se conecta el equipo. Esta herramienta es fundamental para la actividad de análisis de tráfico. Wireshark permite, etre otras cosas, lo siguiente: ➔ Capturar tramas directamente desde la red. ➔ Mostrar y filtrar las tramas capturadas. ➔ Editar las tramas y transmitirlas por la red. ➔ Capturar tramas desde un ordenador remoto. ➔ Realizar análisis y estadísticas. ➔ Realizar todo tipo de filtrados (de captura y de visualización). ➔ Exportación de las capturas o de lo filtrado hacia diferentes formatos. ➔ Realizar todo tipo de seguimiento de flujos, parámetros o patrones de tráfico. 2. Desarrolle los resultados de cada punto de la experiencia. 3. Investigue sobre el comando ping. Comando ping El programa ping es una utilidad de diagnóstico en redes de computadoras que comprueba el estado de la comunicación del anfitrión local con uno o varios equipos remotos de una red que ejecuten IP.Se vale del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. Ejecutando Ping de solicitud, el anfitrión local (local host) envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del
  • 10.
    mismo, un númeroidentificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo de capa de aplicación. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al retardo o latencia ( lag) de la conexión en los juegos en red. 4. Investigue sobre los protocolos IP, ICMP. Protocolo IP El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino. Las principales características de este protocolo son: ● Protocolo orientado a no conexión. ● Fragmenta paquetes si es necesario. ● Direccionamiento mediante direcciones lógicas IP de 32 bits. ● Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito. ● Realiza el "mejor esfuerzo" para la distribución de paquetes. ● Tamaño máximo del paquete de 65635 bytes. ● Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene. El Protocolo Internet proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete. La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red física los datagramas contienen un encabezado y una área de datos. IP no especifica el contenido del área de datos, ésta será utilizada arbitrariamente por el protocolo de transporte Protocolo ICMP El protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por sus siglas ICMP) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del paquete. Siendo un protocolo de la "Capa de Red" ICMP difiere de los protocolos de la "Capa de Transporte" (tales como TCP y UDP), en que no es generalmente usado para intercambiar información entre sistemas, ni tampoco por las aplicaciones de usuario (con excepción de algunas herramientas como ping y traceroute, que emplean mensajes ICMP con fines de diagnóstico). Aspectos técnicos: Este protocolo es parte del conjunto de protocolos IP, y de esa manera se lo define en la RFC 792. Los mensajes ICMP son comúnmente empleados con fines de diagnóstico y control, o generados en respuesta a errores en las operaciones IP (como se especifica en el RFC 1122), y se envían a la dirección IP de origen del paquete que dio lugar a la generación del mensaje ICMP. La versión de ICMP para IPv4 también es conocida como ICMPv4. IPv6 tiene su protocolo equivalente ICMPv6. El protocolo se emplea cuando un host no puede ser alcanzado, cuando el tiempo de vida de un paquete ha expirado, cuando un servicio solicitado no está disponible, etc. Es decir, se usa para manejar mensajes de error y control necesarios en los sistemas de red informando a la fuente original para que evite o corrija el problema detectado.
  • 11.
    A modo deejemplo, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera IP en una unidad; si el TTL llega a cero, un mensaje ICMP tipo 11 ("Tiempo excedido") es enviado al originador del datagrama. Los mensajes ICMP son construidos en el nivel de la "Capa de Red". Así, IP encapsula el mensaje ICMP con una nueva cabecera (para obtener los mensajes de respuesta desde el host original), y transmite el datagrama resultante de la manera habitual. Cada mensaje ICMP es encapsulado en un solo datagrama IP, por lo que la entrega del mismo no está garantizada. Estructura de un segmento ICMP El ICMP inicia después del IPv4 cabecera y se identifica con el protocolo número “1”. Todos los paquetes ICMP tendrán una cabecera de 8 bytes y la sección de datos de tamaño variable. Los primeros 4 bytes de la cabecera serán consistentes. El primer byte es reservado para el tipo de ICMP. El segundo octeto es para el código de ICMP. El tercer y cuarto byte es una suma de comprobación de todo el mensaje ICMP. El contenido de los restantes 4 bytes de la cabecera pueden variar dependiendo de la función del tipo y el código ICMP. Los mensajes de error de este protocolo contienen una sección de datos que incluye todos los IP de cabecera más los 8 primeros bytes de los datos del paquete IP que ha causado el mensaje de error. El paquete ICMP es encapsulado en un nuevo paquete IP. Bits 0-7 8-15 16-23 24-31 0 Tipo Código Checksum 32 Resto del encabezado ● Tipo - Tipo de ICMP como se especifica a continuación. ● Código - Subtipo al tipo dado. ● Checksum - Datos comprobación de errores. Calculado a partir de la cabecera ICMP + datos, con un valor de 0 para este campo. El algoritmo de suma de comprobación se especifica en RFC 1071. ● Resto del Header - Cuatro campo byte. Puede variar en función del tipo y código ICMP. 5. Conclusiones. Gracias a la experiencia he podido conocer los diferentes comandos y funciones de cada uno y asi poder observar las tramas existentes y tbn el numero de bytes enviados 6. Bibliografía ● https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet ● https://slideplayer.es/slide/3401572/ ● https://computerhoy.com/noticias/internet/que-es-comando-ping-como-funciona-42607#: ~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o%20no. ● https://www.ionos.es/digitalguide/servidores/herramientas/comando-ping/ ● https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet ● https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-protocolo-icmp-y-com o-funciona/ 3