Laboratorio de ICMP
Laboratorio de ICMP
Laboratorio de ICMP
1. INTRODUCCION
En este laboratorio, vamos a explorar varios aspectos del protocolo ICMP:
• Mensajes ICMP que se generan por el comando Ping.
• Mensajes ICMP generados por el programa Traceroute.
• El formato y el contenido de un mensaje ICMP.
2. ICMP Y PING
Vamos a comenzar nuestra aventura ICMP mediante la captura de los
paquetes generados por el comando Ping. Usted puede recordar que el
programa Ping es una herramienta sencilla que permite a cualquier
persona (por ejemplo, un administrador de red) para verificar si un host
está vivo o no. El programa Ping en el host de origen envía un paquete a
la dirección IP de destino; si el objetivo está vivo, el programa Ping en el
host de destino responde enviando un paquete de vuelta al servidor de
origen. Como ya usted se puedo dar cuenta (dado que esta práctica se
trata de ICMP), entonces estos paquetes Ping son paquetes ICMP.
Haz lo siguiente:
• Vamos a comenzar esta aventura abriendo la aplicación de símbolo del
sistema de Windows (que se puede encontrar en la carpeta de
Accesorios).
• Ponga en marcha el analizador de paquetes de Wireshark y comience
la captura de paquetes.
• El programa está en c:\windows\system32, entonces escriba “ping
-n 10 hostname” O “c:\ windows\system32\ping -n 10 nombre
de host”, en la línea de comandos de MS-DOS (sin comillas), donde
hostname es un host en otro continente. Por ejemplo, un servidor en
Europa es posible que desee entrar en www.cam.ac.uk, para el
servidor web de la Universidad de Cambridge. El argumento “-n 10”
indica que 10 mensajes ping deben ser enviados. A continuación,
ejecute el comando Ping.
• Detener la captura de paquetes Wireshark luego que el comando Ping
termine.
Al final del experimento, su ventana de comandos debería parecerse a la
Figura 1. En este ejemplo, el programa ping fuente está en Lorica –
Córdoba y el programa Ping destino se encuentra en Cambridge – Reino
Unido. Desde esta ventana vemos que el programa ping origen ha enviado
10 paquetes de consulta y recibió 10 respuestas. Tenga en cuenta
también que, para cada respuesta, la fuente calcula el tiempo de ida y
vuelta (RTT), que para los 10 paquetes es en promedio de 93 mseg.
Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
utilizar el rastreo de paquete captura 1 laboratorio ICMP. Este archivo
de seguimiento se reunió en el desarrollo de los pasos anteriores en uno
de los ordenadores del autor.
3. ICMP y TRACEROUTE
Ahora vamos a continuar nuestra aventura ICMP mediante la captura de
los paquetes generados por el programa de trazado. Usted puede recordar
que el programa de trazado se puede utilizar para averiguar la ruta de un
paquete desde el origen al destino. Traceroute se mostró en la unidad 1
del curso.
Traceroute se lleva a cabo de diferentes maneras en Unix/Linux y en
Windows. En Unix / Linux, la fuente envía una serie de paquetes UDP al
destino usando un número de puerto de destino poco probable; en
Windows, la fuente envía una serie de paquetes ICMP al destino. Para
ambos sistemas operativos, el programa envía el primer paquete con TTL
= 1, el segundo paquete con TTL = 2, y así sucesivamente. Recordemos
que un router disminuirá valor TTL de un paquete. Cuando un paquete
llega a un router con TTL = 1, el router envía un paquete de error ICMP
de vuelta a la fuente. A continuación, vamos a utilizar el nativo de
Windows programa traceroute. Una versión de un programa de Windows
de trazado que es mucho más agradable es pingplotter
(www.pingplotter.com). Usaremos pingplotter en nuestro laboratorio
Wireshark IP, ya que proporciona una funcionalidad adicional que
necesitaremos allí.
Haz lo siguiente:
Figura 5: Ventana de Wireshark de campos ICMP se expandió por un paquete de error ICMP.
Nota:
Si no puede ejecutar Wireshark en una conexión de red activa, puede
utilizar el rastreo de paquete captura 2 laboratorio ICMP. Este archivo
de seguimiento se reunió en el desarrollo de los pasos anteriores en uno
de los ordenadores del autor.
4. BIBLIOGRAFIA
J.F Kurose y K.W. Ross. (2007). Supplement Computer Networking: A Top
Down Approach 4th edition
Gerald Combs & Wireshark team (2017). (versión 2.2.7) [software]
Disponible en Wireshark Fundation: https://www.wireshark.org/
Kurose. J. F. & Ross. K. W. (2010). Redes de computadoras: un enfoque
descendente (5ta. edición).
Pingman (2017). (versión 5.5.2) [software] Disponible en su sitio web
oficial: http://www.pingplotter.com/