Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Laboratorio de ICMP

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Universidad de Córdoba

Programa: Ingeniería de sistemas


Asignatura: Telemática
Laboratorio unidad N° 4
“Protocolo ICMP”

1. INTRODUCCION
En este laboratorio, vamos a explorar varios aspectos del protocolo ICMP:
• Mensajes ICMP que se generan por el comando Ping.
• Mensajes ICMP generados por el programa Traceroute.
• El formato y el contenido de un mensaje ICMP.

2. ICMP Y PING
Vamos a comenzar nuestra aventura ICMP mediante la captura de los
paquetes generados por el comando Ping. Usted puede recordar que el
programa Ping es una herramienta sencilla que permite a cualquier
persona (por ejemplo, un administrador de red) para verificar si un host
está vivo o no. El programa Ping en el host de origen envía un paquete a
la dirección IP de destino; si el objetivo está vivo, el programa Ping en el
host de destino responde enviando un paquete de vuelta al servidor de
origen. Como ya usted se puedo dar cuenta (dado que esta práctica se
trata de ICMP), entonces estos paquetes Ping son paquetes ICMP.
Haz lo siguiente:
• Vamos a comenzar esta aventura abriendo la aplicación de símbolo del
sistema de Windows (que se puede encontrar en la carpeta de
Accesorios).
• Ponga en marcha el analizador de paquetes de Wireshark y comience
la captura de paquetes.
• El programa está en c:\windows\system32, entonces escriba “ping
-n 10 hostname” O “c:\ windows\system32\ping -n 10 nombre
de host”, en la línea de comandos de MS-DOS (sin comillas), donde
hostname es un host en otro continente. Por ejemplo, un servidor en
Europa es posible que desee entrar en www.cam.ac.uk, para el
servidor web de la Universidad de Cambridge. El argumento “-n 10”
indica que 10 mensajes ping deben ser enviados. A continuación,
ejecute el comando Ping.
• Detener la captura de paquetes Wireshark luego que el comando Ping
termine.
Al final del experimento, su ventana de comandos debería parecerse a la
Figura 1. En este ejemplo, el programa ping fuente está en Lorica –
Córdoba y el programa Ping destino se encuentra en Cambridge – Reino
Unido. Desde esta ventana vemos que el programa ping origen ha enviado
10 paquetes de consulta y recibió 10 respuestas. Tenga en cuenta
también que, para cada respuesta, la fuente calcula el tiempo de ida y
vuelta (RTT), que para los 10 paquetes es en promedio de 93 mseg.

Figura 1: Ping al servidor web de la universidad de Cambridge

La Figura 2 proporciona una captura de pantalla de la salida Wireshark,


después de escribir “ICMP” en la ventana de visualización de filtro. Tenga
en cuenta que la lista de paquetes muestra 20 paquetes: las 10 consultas
de ping enviados por la fuente y las 10 respuestas recibidas de ping por
la fuente. También tenga en cuenta que la dirección IP de la fuente es
una dirección privada (detrás de un NAT) de la forma 192.168/12; la
dirección IP del destino es la del servidor web de la universida de
Cambridge. Ahora vamos a hacer un zoom sobre el primer paquete
(enviado por el cliente); en la siguiente figura, el área de contenido del
paquete ofrece información acerca de este paquete. Vemos que el
datagrama IP dentro de este paquete tiene número de protocolo 1, que
es el número de protocolo de ICMP. Esto significa que la carga útil del
datagrama IP es un paquete ICMP.
Figura 2: Captura de paquetes de la ejecución del comando Ping

La Figura 3 se centra en la misma ICMP, pero se ha expandido la


información de protocolo ICMP en la ventana de contenido del paquete.
Observe que este paquete ICMP es de tipo 8 y Código 0 el cual es el
llamado paquete ICMP de “petición de eco”. Tenga en cuenta también que
este paquete ICMP contiene una suma de comprobación, un identificador,
y un número de secuencia.
Figura 3: Paquete ICMP expandido

Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
utilizar el rastreo de paquete captura 1 laboratorio ICMP. Este archivo
de seguimiento se reunió en el desarrollo de los pasos anteriores en uno
de los ordenadores del autor.

Qué hay que entregar:


Debería entregar una captura de pantalla de la ventana de comandos
similar a la Figura 1. Siempre que sea posible, al responder a una
pregunta de abajo, usted debe entregar una copia impresa del paquete
(s) dentro de la captura que utilizó para responder a la pregunta
formulada. Anotar la copia impresa para explicar su respuesta. Para
imprimir un paquete, utilice Archivo-> Imprimir, escoger paquete
seleccionado solamente, escoger línea de resumen de paquetes, y
seleccione la cantidad mínima de detalle del paquete que tiene que
responder a la pregunta.
Usted debe responder a las siguientes preguntas:

• ¿Cuál es la dirección IP de su anfitrión? ¿Cuál es la dirección IP del


destino ¿anfitrión?
• Por qué es que un paquete ICMP no tiene origen y puerto de destino
¿números?
• Examinar uno de los paquetes de solicitud de ping enviados por su
anfitrión. ¿Cuáles son los números del tipo y código paquete ICMP?
¿Qué otro campo tiene este paquete ICMP? ¿Cuántos bytes son los
campos de suma de comprobación y el identificador de número de
secuencia?
• Examinar el paquete de respuesta de ping correspondiente. ¿Cuáles
son los números de tipo y código del paquete ICMP? ¿Qué otro
campo tiene este paquete ICMP? ¿Cuántos bytes son los campos de
suma de comprobación y el identificador de número de secuencia?

3. ICMP y TRACEROUTE
Ahora vamos a continuar nuestra aventura ICMP mediante la captura de
los paquetes generados por el programa de trazado. Usted puede recordar
que el programa de trazado se puede utilizar para averiguar la ruta de un
paquete desde el origen al destino. Traceroute se mostró en la unidad 1
del curso.
Traceroute se lleva a cabo de diferentes maneras en Unix/Linux y en
Windows. En Unix / Linux, la fuente envía una serie de paquetes UDP al
destino usando un número de puerto de destino poco probable; en
Windows, la fuente envía una serie de paquetes ICMP al destino. Para
ambos sistemas operativos, el programa envía el primer paquete con TTL
= 1, el segundo paquete con TTL = 2, y así sucesivamente. Recordemos
que un router disminuirá valor TTL de un paquete. Cuando un paquete
llega a un router con TTL = 1, el router envía un paquete de error ICMP
de vuelta a la fuente. A continuación, vamos a utilizar el nativo de
Windows programa traceroute. Una versión de un programa de Windows
de trazado que es mucho más agradable es pingplotter
(www.pingplotter.com). Usaremos pingplotter en nuestro laboratorio
Wireshark IP, ya que proporciona una funcionalidad adicional que
necesitaremos allí.
Haz lo siguiente:

• Vamos a empezar abriendo la aplicación de símbolo del sistema de


Windows (que se puede encontrar en la carpeta de Accesorios).
• Ponga en marcha el analizador de paquetes de Wireshark, y
comenzar la captura de paquetes.
• el programa tracert está en c:\windows\system32, entonces
escriba “tracert nombre de host” o “c:\windows\system32\
tracert nombre de host” En la línea de comandos de MS-DOS (sin
comillas), donde nombre de host es un host en otro continente.
(Tenga en cuenta que en una máquina Windows, el comando es “
tracert " y no " traceroute ”). Vamos a utilizar de nuevo el servidor
web de la universidad de Cambridge www.cam.ac.uk. A
continuación, ejecute el programa de trazado escribiendo retorno.
• Detenga la captura de Wireshark cuando finalice su ejecución el
programa tracert.
Al final del experimento, su ventana de comandos debería parecerse a la
Figura 4. En esta figura, el programa de trazado de cliente se encuentra
en Lorica – Córdoba y el punto de destino se encuentra en Cambridge –
Reino Unido. A partir de esta figura vemos que para cada valor de TTL, el
programa de origen envía tres paquetes de sondeo. Traceroute muestra
el RTT para cada uno de los paquetes de sonda, así como la dirección IP
(y posiblemente el nombre) del router que devuelve el mensaje TTL-
superado ICMP.

Figura 4: Ejecución del comando tracert.


La Figura 5 muestra la ventana Wireshark para un paquete ICMP devuelto
por un router. Tenga en cuenta que este paquete de error ICMP contiene
muchos más campos que los mensajes ICMP Ping.

Figura 5: Ventana de Wireshark de campos ICMP se expandió por un paquete de error ICMP.

Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
utilizar el rastreo de paquete captura 2 laboratorio ICMP. Este archivo
de seguimiento se reunió en el desarrollo de los pasos anteriores en uno
de los ordenadores del autor.

Qué hay que entregar:


Para esta parte de la práctica de laboratorio, usted debe entregar una
captura de pantalla de la ventana de símbolo del sistema. Siempre que
sea posible, al responder a una pregunta de abajo, usted debe entregar
una copia impresa del paquete (s) dentro de la traza que utilizó para
responder a la pregunta formulada. Anotar la copia impresa para explicar
su respuesta. Para imprimir un paquete, utilice Archivo-> Imprimir,
escoger paquete seleccionado, solamente escoger línea de resumen de
paquetes, y seleccione la cantidad mínima de detalle del paquete que
tiene que responder a la pregunta.
Responde las siguientes preguntas:
• ¿Cuál es la dirección IP de su anfitrión? ¿Cuál es la dirección IP del
host destino?
• Examinar el paquete de eco ICMP en su pantalla. ¿Se diferencia de
los paquetes ICMP ping, consúltelo en la primera mitad de este
laboratorio? En caso afirmativo, ¿cómo?
• Examinar el paquete de error ICMP en su pantalla. Cuenta con más
campos que el ICMP paquete de eco. ¿Qué se incluye en esos
campos?
• Examinar los últimos tres paquetes ICMP recibidos por el host de
origen. ¿Cómo son estos paquetes diferentes de los paquetes ICMP
de error? ¿Por qué son diferentes?
• Dentro de las mediciones tracert, ¿existe un vínculo cuyo retraso es
significativamente más que otros? ¿Refiérase a la pantalla en la
Figura 4, hay un enlace cuyo retardo es significativamente más
largo que otros? ¿Sobre la base de los nombres del router, se puede
adivinar la ubicación de los dos routers en el extremo de este
enlace?

4. BIBLIOGRAFIA
J.F Kurose y K.W. Ross. (2007). Supplement Computer Networking: A Top
Down Approach 4th edition
Gerald Combs & Wireshark team (2017). (versión 2.2.7) [software]
Disponible en Wireshark Fundation: https://www.wireshark.org/
Kurose. J. F. & Ross. K. W. (2010). Redes de computadoras: un enfoque
descendente (5ta. edición).
Pingman (2017). (versión 5.5.2) [software] Disponible en su sitio web
oficial: http://www.pingplotter.com/

También podría gustarte