Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email:
[email protected]
Práctica 4 – IP en LAN, fragmentación e ICMP – 2ª parte
1- Objetivos
En esta segunda sesión se plantearán distintos escenarios donde seguiremos analizando la
fragmentación IP.
2- Material
Para la realización de esta práctica necesitaremos el siguiente equipamiento de los armarios:
3 PCs.
1 Concentrador Ethernet.
1 Conmutador Ethernet.
2 cables rectos categoría 5 (0,5metros).
1 cable cruzado categoría 5 (1 metro).
3- Avisos generales
En los ordenadores dispuestos para la realización de estas prácticas (PC A, B y C) se ha creado
una cuenta de nombre arss y password telemat. Esta cuenta tiene permisos para ejecutar mediante el
comando sudo ciertos comandos restringidos normalmente al superusuario.
Si quieren conservar cualquier fichero entre sesiones guárdenlo en una memoria USB, dado que
no se asegura que los ficheros creados o modificados durante una sesión de prácticas se mantengan
para la siguiente.
4- Modificando la MTU
Configure en PCA y PCC una tarjeta de red, cada una con una dirección IP en el rango de
direcciones 10.3.armario.0/24.
$ sudo ifconfig eth0 <ip> netmask <máscara>
Conecte PCA y PCC mediante el cable adecuado tal y como se indica en la figura siguiente:
Compruebe que PCA puede hacer ping a la dirección IP de PCC, y que PCC puede hacer ping a
la dirección IP de PCA.
A continuación modifique mediante el comando ifconfig la MTU de la interfaz que ha
configurado en PCC y configúrele un valor de 1004 bytes. Consulte el manual del comando.
Arquitectura de Redes Sistemas y Servicios: Práctica 4
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email:
[email protected]
Ponga Ethereal a capturar tanto en PCA como en PCC y aplique el filtro adecuado para ver
únicamente mensajes ICMP e IP.
Lance un ping de PCA a PCC de un único paquete de 2945bytes. Detenga Ethereal en ambos PCs
y analice todos los campos correspondientes a la captura utilizando la decodificación que de éstos
ofrece Ethereal.
Extraiga los valores necesarios para completar la tabla siguiente, indicando en la columna
dirección si los datagramas son de petición o respuesta:
Datagrama nº
Protocolo
Dirección
Flags
Frag. Offset
Identificación
1
ICMP
10.3.armario.1
(petición)
0x02
(more fragments)
0
0x2340(9024)
Checkpoint 4.5: Muestre al profesor de prácticas los resultados obtenidos. ¿Por qué se observan
más fragmentos IP de "vuelta" ( respuesta) que de "ida" (petición)?
Ponga Ethereal a capturar tanto en PCA como en PCC y aplique el filtro adecuado para ver
únicamente mensajes ICMP e IP.
Desde PCC lance un ping del mismo tamaño al lanzado anteriormente, pero esta vez a su propia
dirección IP. ¿Qué ocurre? ¿Qué interfaz deberá indicar a Ethereal para que capture los mensajes
ICMP generados por el comando ping? ¿Ha capturado Ethereal el mismo número de tramas que en el
caso anterior? ¿Por qué? ¿En qué nivel de la pila de protocolos se está capturando realmente? ¿Hay
cabecera Ethernet?
Checkpoint 4.6: Muestre al profesor de prácticas los resultados obtenidos y justifíquelos. ¿Qué
tamaño de paquete debería indicar a ping para que se produjera fragmentación?
Como ayuda consulte: https://www.tlm.unavarra.es/mod/resource/view.php?id=5238
5- Fragmentación en un medio compartido
Conecte PCA y PCC mediante el hub parcheado de su armario (consulte la documentación sobre
los armarios):
Compruebe la velocidad de sus interfaces Ethernet (comando mii-tool, como superusuario) y
téngala presente en adelante.
Arquitectura de Redes Sistemas y Servicios: Práctica 4
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email:
[email protected]
Utilice el comando ping para calcular el RTT del paquete de datos correspondiente a los tamaños
de trama Ethernet de los siguientes grupos (en bytes):
Grupo 1: 64, 128, 256, 512, 1024, 1472
Grupo 2: 1473, 2543, 7629, 30517, 44312, 65500.
Consulte su manual, man ping.
$ ping –s <tamañopaquetedatos> -c <númerodepaquetes> <ip>
Guarde cada una de sus capturas para un análisis posterior, por ejemplo, con un nombre de
archivo igual al tamaño de la trama.
Tenga en cuenta el nivel, en la pila de protocolos, en el que se encuentra ICMP.
En cada prueba utilice el mismo número de paquetes, por ejemplo 10.
Tenga presente, a la hora de anotar sus valores de RTT en cada caso, que la cache ARP puede
estar vacía, con lo que el primer RTT podría falsearle la medida. ¿Por qué?
Construya una tabla en la que se represente cada uno de los tests, mostrando el tamaño del
paquete de datos indicado al comando ping y su RTT, así como el tamaño de trama Ethernet
asociado.
Encontrará muy útil, en el análisis de los datos obtenidos, una representación gráfica de “RTT vs
data packet size”, si utiliza una hoja de cálculo, esto no le debería costar más que un par de minutos.
Analice los resultados, de las pruebas realizadas, con ayuda de la correspondiente representación
gráfica.
Llegados a este punto, resulta interesante la representación gráfica que Ethereal nos muestra de la
captura realizada, con la que podrá, además, comprobar los resultados obtenidos. Para ello seleccione
en su menú la opción Statistics, IO Graphics. Emplee las opciones de configuración gráfica adecuada
para los ejes XY, de manera que obtenga una representación apropiada para comparar resultados en
relación al tráfico generado por cada tamaño de trama Ethernet.
Para ello recupere cada una de las capturas guardadas anteriormente. Pero esta representación de
Ethereal ¿Corresponde a bytes de tramas Ethernet o a bytes de datos ICMP? Averígüelo.
Checkpoint 4.7: Muestre al profesor de prácticas los resultados obtenidos y justifíquelos.
Arquitectura de Redes Sistemas y Servicios: Práctica 4
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila
Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email:
[email protected]
6- Fragmentación en un medio conmutado
Conecte PCA y PCC mediante el switch0 de su armario. Consulte la documentación sobre los
armarios y este enlace con información básica del conmutador:
http://www.34t.com/box-catal.asp?area76&suba=07&prodcat=7607083018
¿Qué velocidad mostrarán ahora sus NICs? Configure las NICs de PCA y PCC a 10Mbps, Full
Duplex y autonegociación.
$ sudo mii-tool eth0 –A 10baseT-FD
Si observan algún error, soluciónenlo reseteando su tarjeta de red:
$ sudo mii-tool eth0 –R
Y vuelvan a intentarlo.
Realice los mismos tests que en el escenario compartido.
Analice los resultados obtenidos y compárelos, mediante la gráfica correspondiente, con los del
escenario compartido ¿Qué diferencias encuentra? ¿A qué es debido el aumento del RTT? ¿En qué se
ve afectado el conmutador con la fragmentación?
¿Qué mecanismo de conmutación emplea el switch de prácticas? ¿Cuántas tramas por segundo es
capaz de conmutar? ¿Sería capaz de saturar el switch? Inténtelo y demuestre que lo consigue.
Checkpoint 4.8: Muestre al profesor de prácticas los resultados obtenidos y justifíquelos.
¿Qué inconveniente presenta, para tramas grandes, el método de conmutación del switch de
prácticas? ¿Conoce algún otro sistema de conmutación que mejore este problema?
Para saber más consulte:
http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/white_paper_c11-
465436.html
Arquitectura de Redes Sistemas y Servicios: Práctica 4
Comentarios de: Práctica 4 – IP en LAN, fragmentación e ICMP – 2ª parte (0)
No hay comentarios