Documente Academic
Documente Profesional
Documente Cultură
INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
COMUNICACIÓN DE DATOS
ALUMNOS:
- Diana Camacho
- Edison Mateus
NRC: 4452
Sangolquí, 22 de febrero del 2018
Índice de Contenidos:
1. Tema .......................................................................................................................... 3
2. Objetivos ................................................................................................................... 3
3. Introducción .............................................................................................................. 3
4. Desarrollo .................................................................................................................. 3
4.1 Subnetting para Limitar el Número de Host en la Red.......................................... 3
4.2 Topología Resultante ............................................................................................. 4
4.3 Configuración de las IP’s ...................................................................................... 4
4.4 Captura del Tráfico de Datos ................................................................................. 6
5. Análisis de Resultados .............................................................................................. 7
5.1 Conexión............................................................... Error! Bookmark not defined.
5.2 Fragmentación ....................................................................................................... 7
6. Conclusiones ............................................................................................................. 9
Índice de Figuras:
Figura 1. Esquema de conexión cableada entre dos PC’s. .............................................. 4
Figura 2. Configuración de direcciones IP en Windows. ................................................ 4
Figura 3. Configuración de IP’s en la PC1 y en la PC2. ................................................. 5
Figura 4. Prueba de conectividad haciendo ping desde PC2 hacia PC1. ........................ 5
Figura 5. Prueba de conectividad haciendo ping desde PC2 hacia PC1. ........................ 6
Índice de Tablas:
Tabla 1. Tabla de asignación de direcciones IP. .............................................................. 5
1. Tema
Fragmentación de los Datos
2. Objetivos
Realizar el proceso de subnetting para crear una subred que limite el número de
host para que puedan conectarse solo 2 PC’s en esa subred a partir del segmento
de red 192.168.0.0 / 16
Establecer una conexión cableada punto a punto, utilizando la subred creada y
realizar pruebas de conectividad entre ambas PC’s.
Introducir un sniffer en la subred y realizar tráfico de datos para observar el
funcionamiento del protocolo IP y la fragmentación de los datos.
Analizar el tráfico de información mientras se envía un ping desde un host a otro.
3. Introducción
En este documento se detalla paso a paso el procedimiento realizado en el aula de clase,
con el fin de que el lector pueda replicar la práctica sin inconveniente alguno, todo esto
es realizado con el fin de que el estudiante pueda entender con claridad el manejo de los
fragmentos en el protocolo IP gracias a la ayuda de un sniffer, que en este caso es
WireShark y la utilidad del protocolo ICMP con el comando ping enviado desde una
computadora a otra.
Por último, se analizan los resultados obtenidos después de realizar todo el procedimiento,
y finalmente se concluye, dando como entendido que el estudiante pudo notar y entender
el funcionamiento de la fragmentación de los datos para poder ser enviados.
4. Desarrollo
A partir del segmento de red privado 192.168.0.0 /16 se debe dividirlo en subredes más
pequeñas, con el propósito de tener varias subredes que tengan una capacidad limitada
para 2 host disponibles cada una. Entonces el proceso de subnetting es el siguiente:
192.168. 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Máscara: 16 30
Simplemente podemos utilizar la subred 192.168.0.0 / 30 que es la primera subred creada,
pero por afinidad personal, se realizó una combinación aleatoria de los números en el
intervalo entre la máscara 16 y la máscara 30, obteniendo el siguiente segmento de red:
192.168. 0 0 1 1 0 0 1 0 . 0 0 0 0 0 0 0 0
Máscara: 16 30
Entonces el segmento de subred a utilizar es el 192.168.50.0 / 30 donde los últimos dos
bits son los que podemos variarlos obteniendo 4 host, donde la primera es la madre, la
segunda y tercera es los hosts utilizables y el último host es la dirección de broadcast.
192.168. 50. 0 0 0 0 0 0 0 0
192.168. 50. 0 0 0 0 0 0 0 1
192.168. 50. 0 0 0 0 0 0 1 0
192.168. 50. 0 0 0 0 0 0 1 1
Máscara: 30
Entonces finalmente, se puede proceder a configurar las PC’s con las direcciones IPv4
mostradas anterior, la PC1 debe tener la dirección 192.168.50.1 / 30 perfectamente
configurada, mientras que la PC2 debe tener la dirección 192.168.50.2 / 30 para así poder
tener conectividad entre ambas computadoras.
PC
1
192.168.50.1 /
30
PC
2192.168.50.2 /
30
De esta manera tenemos a asignadas correctamente las direcciones IP, cuando el número
de usuarios es grande, es conveniente tener una tabla de asignación de direcciones para
poder conocer los hosts de todos los usuarios, pero al ser un procedimiento explicativo,
se puede resumir lo realizado en la siguiente tabla con solo los dos usuarios:
Finalmente, para asegurar de que la red está funcionando correctamente, se realiza una
prueba de conectividad, la mas sencilla de usar es enviando un ping de una PC a otra.
Ya establecida la conexión entre las PC’s, es posible pinchar la red con un sniffer, en este
caso, fue mencionada la utilización de WireShark para la captura de los datos en la red.
4.4 Captura del Tráfico de Datos
Para poder continuar a analizar los resultados, es necesario enviar un archivo grande de
una PC a otra, o simplemente con la ayuda del mismo ping (variando el tamaño del
paquete), hacer ping desde una máquina a otra, así con el sniffer podremos observar y
analizar la información desplegada por WireShark, donde podremos notar la
fragmentación de los datos al pasar de una PC a otra.
Como se desea analizar la fragmentación de los datos en la red, es necesario filtrar toda
la información que el sniffer capture, escribimos ip en la sección de filtros en WireShark
y al pulsar la tecla enter, podremos observar todo el tráfico relacionado con IP.
Al momento que se haya enviado un ping de una máquina a otra, en el sniffer se podrá
observar que el protocolo ICMP que es de donde pertenece ping, funciona y es ahí donde
se procederá a analizar los datos desplegados, para poder notar la fragmentación.
Obviamente existirá fragmentación si la cantidad de información que pasa por la red es
demasiado grande, es decir que sobrepase a lo establecido por el PDU de la red, caso
contrario los datos fluirán sin ser fragmentados y no se podrá notar este procedimiento
por el estudiante.
5. Análisis de Resultados
5.1 Fragmentación
Usando el comando: C:\>ping –n 1 –l 2000 192.158.50.1, con –l se especifica la cantidad
de datos a enviar.
Figura 6. Ping desde PC2 hacia PC1 con un tamaño de datos especificado. (cmd)
2.a. Filtra los paquetes en los que esté involucrada tu dirección IP. A continuación, describe
el número total de fragmentos correspondientes al datagrama IP lanzado al medio, tanto en
la petición de ping como en la respuesta. ¿Cómo están identificados en el Monitor de Red
todos estos paquetes (ICMP, IP, HTTP, TCP…)? ¿qué aparece en la columna ‘info” del Monitor
de Red?
Observamos 4 paquetes fragmentados, 2 paquetes identificados con el protocolo ICMP, tanto de
petición ‘echo request’, como de respuesta ‘echo reply’, y otros 2 paquetes de protocolo IP, en
los cuales, aparece en la columna “info”, ‘Fragmented IP protocol’.
El datagrama original se divide en 2 fragmentos, uno de protocolo ICMP y otro de protocolo IP; para la
petición (ICMP y IP request) y para la respuesta (ICMP y IP reply).Esto se debe, a que, el datagrama
original supera los 1500bytes que caben en Ethernet.
Datos
Cab. IP Cab. ICMP
puros
20 8 2000
Primer Fragmento
Datos
Cab. IP Cab. ICMP
puros
20 8 1472
Segundo Fragmento
Cab. IP Datos puros
20 528
Como podemos observar el primer fragmento se completa con los 1500bytes, mientras
que el segundo fragmento, se llena de residuos, esto se puede comprobar con las imágenes
aportadas en el punto 2a.
2.c. Analiza la cabecera de cada datagrama IP de los paquetes relacionados con el “ping”
anterior. Observa el campo “identificación”, “Flags” y “Fragment offset” de los datagramas.
¿Qué valor tienen en estos campos en los datagramas anteriores? Indica en la columna
“dirección” si son de petición o respuesta. Muestra los datagramas en el orden de aparición
del Monitor de Red.
2.e. ¿Para qué se pueden emplear los campos “Identificación”, “Flags” y “Fragment offset”
de los datagramas IP?
Identificación --> para saber que las diferentes partes corresponden a un mismo paquete
Flags --> nos indica si necesitamos alguna parte más
Frag. Offset --> nos indica cual es la posición del último dato enviado del fragmento
anterior
6. Conclusiones
Las características que posee TCP hacen que el protocolo sea conocido como
un protocolo orientado a conexión. Es por este motivo que en primera
instancia se establece una conexión previa entre el servidor y cliente haciendo
ping entre las mismas como se indicó en la sección 4.4
El correcto análisis en el software Wire Shark nos sirve para poder verificar
que en una comunicación de datos, no son únicamente los datos quienes se
transmiten, sino que existe información adicional en la trama, como lo es la
cabecera y la cola, que contienen información importante como direcciones
de origen y destino, para poder establecer una correcta comunicación.
Para el uso de cada uno de los dos protocolos analizados en esta práctica, es
necesario saber la función que se va a realizar en una comunicación, es decir,
si mediante una red de datos lo que se desea es seguridad y confiabilidad como
por ejemplo en una red de un banco, es indispensable usar el protocolo TCP.
Mientras lo que se quiere es velocidad en la comunicación, como, por ejemplo,
una videoconferencia, la comunicación es en tiempo real y no tiene gran
importancia la perdida de datos que se presenten.