Monitorización de redes

29
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERIA TELEMÁTICA 2 Laboratorio Monitorización de redes Claud

Transcript of Monitorización de redes

Page 1: Monitorización de redes

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDASFACULTAD DE INGENIERIA

TELEMÁTICA 2

LaboratorioMonitorización de redes

Claud

Page 2: Monitorización de redes

1. Ping a una maquina existente dentro de la misma red.

En ese caso se desarrollo este punto con en los computadores de la universidad, por esto contamos con dirección IP 10.20.151.72, y con IP de una maquina de la misma subred de 10.20.151.26.

Dirección IP Dirección física Tipo10.20.151.1 00-24-c3-48-a8-00 Dinámica Esta es la ip de la puerta de enlace de conexión de

router de la subred, por esto siempre debe ser conocida.

10.20.151.26 00-1e-0b-25-74-17 Dinámico IP del computador, escogido en la subred.10.20.151.145 00-21-9b-88-a1-5e dinámico

Tabla 1. Relación de las IP con mi PC

En la figura 1 podemos observar el formato que lleva los campos del protocolo ICMP para mensajes ECHO REPLAY y ECHO REQUEST.

Figura 1. Formato del mensaje echo request o replay

Page 3: Monitorización de redes

En la figura siguiente tenemos el flujo que se obtuvo al realizar el comando PING a la IP 10.151.10.26, como se observa se obtiene 8 tramas, 4 preguntando y 4 respondiendo, esto se hace para obtener un tiempo promedio en cual se demora envió y la respuesta de la trama.

Figura 2. Diagrama de tramas

Para ECHO REQUEST como para el ECHO REPLY se llenan los campos ICMP con: Tipo de mensaje: 8 para el REQUEST y 0 para el REPLAY Código: 0 El identificador y el numero de secuencia se usan ara asociar el echo request con el

reply. Los datos que contenga el request deben ser los mismos para el replay.

1. En el campo de protocolo se llena con 1, que hace referencia a ICMP, y es un ECHO REQUEST, este sirve para saber como esta la conexión con la maquina deseada, y en el campo del ICMP LLEVA:

Tipo de mensaje: 8 para el REQUEST Código: 0 Número secuencia:7936

Page 4: Monitorización de redes

Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

2. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REPALY, este sirve para hacer saber a la maquina que lo desea que existe la conexión, y en el campo del ICMP LLEVA:

Tipo de mensaje: 0 para el REPLAY Código: 0 Número secuencia:7936 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

3. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REQUEST, y en el campo del ICMP LLEVA:

Tipo de mensaje: 8 para el REQUEST Código: 0 Número secuencia:8192 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

4. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REPALY, y en el campo del ICMP lleva:

Tipo de mensaje: 0 para el REPLAY Código: 0 Número secuencia:8192 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

5. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REQUEST, y en el campo del ICMP LLEVA:

Tipo de mensaje: 8 para el REQUEST Código: 0 Número secuencia:8448 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

6. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REPALY, y en el campo del ICMP lleva:

Tipo de mensaje: 0 para el REPLAY Código: 0 Número secuencia:8448 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

Page 5: Monitorización de redes

7. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REQUEST, y en el campo del ICMP LLEVA:

Tipo de mensaje: 8 para el REQUEST Código: 0 Número secuencia:8704 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

8. En el campo e protocolo se llena con uno que hace referencia ICMP, y es un ECHO REPALY, y en el campo del ICMP lleva:

Tipo de mensaje: 0 para el REPLAY Código: 0 Número secuencia:8704 Identificador: 768 Datos: abcdefghijklmnopqrstuvwabcdefghi.

En la figura 3 podemos ver diagrama de las tramas que nos presenta el programa WIRESHARK

Figura 3. Flow graph de las tramas por la ejecución del comando PING

2. PING a una maquina externa

Page 6: Monitorización de redes

3. Traceroute

Page 7: Monitorización de redes

Figura 5. Comando tracert para el nombre darkville.tv

Como inicialmente no se conoce la ruta necesaria para que la información llegue a su destino, lo que hace el comando TRACERT es obligar a la maquina de paso que le de una respuesta, y al tener esta busca la forma de obtener, la respuesta del siguiente y así hasta llegar a su destino.

La forma como se logra tal respuesta es enviando comando ECHO REQUEST de ICMP para conocer el estado de conexión con el numero de IP o en este caso con el nombre del host, ya que necesitamos es la ruta para llegar a nuestro destino, lo que cambia en este mensaje de pedido es el numero que tiene el tiempo de vida del mensaje REQUEST (TTL), ya que con este numero se limita la cantidad de saltos que tendrá el mensaje en dispositivos de capa 3, y esto se hace con el fin que el mensaje no vague infinitamente en un bucle de la red.

El procedimiento de la maquina que desea conocer la ruta es ir aumentando en uno el tiempo de vida del mensaje REQUEST, es decir, este quiere conocer el primer dispositivo de capa 3 que se encuentra entre su destino y él, entonces deja el numero del TTL en 1 (figura 6) y así el mensaje ICMP solo puede hacer un salto, obligando a la maquina a la que llego este mensaje a enviar un mensaje ICMP del tipo 11 (tiempo de vida excedido) en este mensaje ICMP el campo de datos se llena con la información que se envió en el mensaje de REQUEST (Figura 7), y con este mensaje se envía también la información de quien la envía, obteniendo lo deseado.

Page 8: Monitorización de redes

Figura 6. Mensaje REQUEST con TTL en 1

Figura 7. Respuesta ICMP del tipo 11

En la siguiente figura vemos la información contenida en la capa de red del mensaje ICMP tipo 11, En donde observamos la IP de la fuente, que en este caso es la IP 186.84.64.1

Page 9: Monitorización de redes

Figura 8 campo de la capa de red del mensaje ICMP

Para obtener la información del segundo dispositivo en la ruta se envía un nuevo mensaje ICMP ECHO REQUEST con la misma información con la que se envió la primera vez, excepto que se aumenta a 2 el numero del tiempo de vida (Figura 9), logrado que le mensaje tenga dos saltos.

Figura 9. Mensaje REQUEST con TTL 2

Al mensaje anterior se obtuvo como respuesta un mensaje tipo 11 con la información del dispositivo en segunda posición en la ruta al destino final, con IP 172.31.253.94 (Figura 10).

Page 10: Monitorización de redes

Figura 10. Mensaje ICMP tipo 11

La secuencia en la que se obtiene la información de los dispositivos es la misma, y para cada aumento del valor del TTL se obtiene la siguiente información.

TTL IP ubicación1 186.86.64.1 Telmex Colombia S.A. (Bogotá,colombia)2 172.31.253.943 190.85.254.29 Telmex Colombia S.A. (cali, colombia)4 10.14.14.1985 64.86.28.41 Tata Communications (Miami, eeuu)6 66.198.154.45 Tata Communications (Ashburn, eeuu)7 216.6.87.1 Tata Communications (Ashburn, eeuu)8 216.6.87.10 Tata Communications (Ashburn, eeuu)9 66.198.111.18 Tata Communications (Newark, eeuu)10 216.6.114.29 Tata Communications (Montreal, canada)11 64.86.31.49 Tata Communications (Montreal, canada)12 64.86.31.42 Tata Communications (Montreal, canada)13 * Tiempo de espera agotado14 67.205.127.209 Iweb Technologies (Montreal, canada)15 184.107.1.14 Iweb Technologies (Montreal, canada)16 184.107.153.188 Iweb Technologies (Montreal, canada)

En la siguiente imagen se muestra el flujo de los mensajes que nos presenta WIRESHARK, se muestra que desde nuestra maquina los mensajes van dirigidos a la IP 1184.107.153.188 (ECHO REQUEST), y se obtienen respuestas de diferentes Ip’s (Time to live exceed).

Page 11: Monitorización de redes

Figura 11. Flow graph 1 del comando tracert

De la grafica anterior podemos ver que tenemos tres respuestas por cada IP, esto es debido a que se envían 3 REQUEST con el mismo número en el TTL para así conocer los tiempos promedios de ida y vuelta del mensaje, esto es parecido cuando se realizaba el comando PING a la pagina deseada, sino que en este caso teníamos 4 preguntas con 4 respuestas, es decir, esta es una forma de realizar el comando PING a la IP de la ruta de forma indirecta, ya que para poder usar el comando PING se debe conocer la IP o por lo menos el nombre HOST.

4. Análisis del protocolo ARP

Figura 12. Captura de los mensajes request y replay de ARP

El protocolo ARP es una aplicación con la que se puede obtener el número MAC a nivel de capa de enlace asociado a una dirección IP específica (FIGURA 12), esto para poder hacer la trasmisión de datos entre máquinas vecinas, ya que en esta capa los protocolos “entienden” direcciones MAC (de nivel físico) y no direcciones IP (de alto nivel lógico), por lo que es necesario que el trasmisor conozca este número MAC. ARP está por encima de la capa de enlace pero no es capa de red porque no fija trayectorias, sino que soluciona un problema, por lo que se ubica en el nivel 3.

La descripción del funcionamiento se indica a continuación:

Page 12: Monitorización de redes

4.1 ARP Broadcast

En primer lugar la máquina que ejecuta el protocolo ARP realiza un broadcast a nivel de capa de enlace en donde pregunta qué máquina tiene la dirección IP conocida.

4.1.1 Capa de Enlace (Ethernet II):El encabezado de esta capa tiene dos campos, la dirección MAC del receptor y la dirección MAC del transmisor y otro campo más que indica el tipo de protocolo de la información de la trama.

Figura 13. Capa de enlace de un mensaje ARP request

a. Destination: Primero se encuentra el campo de dirección del receptor, que el protocolo le da el valor de “ff:ff:ff:ff:ff:ff”, el cual indica un broadcast llamado tormenta ARP. Este broadcast le llega a todas las máquinas conectadas a la misma subred, esperando la respuesta de la máquina que tiene asignada la dirección IP a la que se desea conocer la MAC asociada. En la descripción de la dirección MAC, hay dos banderas, las que indican si es una dirección individual (0:unicast) o de grupo (1:broadcast) y otra que indica si es MAC única global (0) o local (1); en este caso ambas banderas están en '1'.

b. Source: En el campo de dirección trasmisor, se encuentra el número MAC de la tarjeta de red inalámbrica de la máquina que ejecuta ARP, en este caso es “00:22:69:14:d3:8c”. Aquí las banderas del número MAC están en '0' (dirección individual y única global).

c. Type: El último campo indica el puerto por el que el nivel superior debe recibir la información de la trama, esto es el tipo de protocolo del campo de información. Tiene el valor de “0x08 06” que indica que la información de la trama es ARP.

4.1.2. Nivel 3 (Address Resolution Protocol request)

A la altura de este nivel, se encuentran varios campos que indican el tipo de hardware, de protocolo, transmisor, receptor etc. Los campos son:

Page 13: Monitorización de redes

Figura 14. Información de un mensaje ARP request

a. Hardware type: Este campo específica el tipo de hardware de conexión a la red y tiene una longitud de 2 bytes. En este caso tiene el valor de “0x00 01” que indica que es Ethernet.

b. Protocol type: En este campo se indica el tipo de protocolo, en este caso IP (“0x08 00”). Tiene una longitud de 2 bytes.

c. Hardware size: Este campo indica la longitud en bytes de la dirección del hardware. En nuestro caso este campo tiene el valor de “6”, que es la longitud de la dirección MAC de la tarjeta de red inalámbrica (WLAN).

d. Protocol size: Indica la longitud en bytes de la dirección del protocolo. En este caso se tiene que el protocolo es Ipv4 y la longitud es “4”, que es la longitud de la dirección IP de la “fuente”.

e. Opcode: Indica si el paquete se trata de una petición (1) o una respuesta (2) ARP. Tiene una longitud de 2 bytes y para este primer paquete es una solicitud (request “0x00 01”).

f. Sender MAC addres: En este campo va nuevamente la dirección MAC de la máquina que ejecuta la petición ARP. Este paquete tiene el valor de “00:22:69:14:d3:8c”.

g. Sender IP address: Aquí va la dirección IP de la “fuente”, que para este caso se tiene “192.168.2.3”.

h. Target MAC address: Indica la dirección MAC de la máquina receptora, pero como aún no se conoce, tiene el valor de “00:00:00:00:00:00”.

i. Target MAC address: Específica la dirección IP del “destino” al cual se desea conocer la MAC. En este caso es “192.168.2.2”.

Este es el primer paquete del protocolo ARP, el cual lo es enviado por la máquina que desea conocer la MAC asociada a una IP.

Una vez es enviada la tormenta ARP, todas las máquinas conectadas a la subred capturan el paquete, pero sólo una responde la petición, y es la máquina que tiene asignada la dirección IP por la que se pregunta el número MAC asociado. Esta segunda máquina puede responder ya que en el paquete de solicitud va incluido el número MAC y dirección IP de la máquina que hizo la petición.

Page 14: Monitorización de redes

4.2 ARP Reply:

4.2.1 Capa de Enlace (Ethernet II):La maquina asociada a la IP que se le solicita su número MAC en el broadcast es la única máquina de la subred que responde al pedido ARP. En el encabezado de capa de enlace se encuentra su número MAC y también el número MAC de “destino” (la máquina que realizó la petición ARP).

Figura 15. Capa de enlace de un mensaje ARP replay

a. Destination: Primero se encuentra la MAC del receptor, el cual la de la máquina que ejecutó la tormenta ARP y es “00:22:69:14:d3:8c”, en donde indica las banderas de que es MAC

individual y es única global.

b. Source: Luego se encuentra el número MAC de la máquina transmisora, que es la máquina que responde a la solicitud ARP y en este caso es “70:f1:a1:2f:33:0d”, y esta es la MAC por la que se ejecutó el protocolo ARP.

c. Type: Y por último también está el tipo de protocolo de la información de la trama, que tiene el mismo valor que la primera trama “0x08 06”, ya que esta trama es la respuesta a la petición ARP por lo tanto también es de tipo ARP.

4.2.2 Nivel 2 (Address Resolution Protocol reply):

Page 15: Monitorización de redes

Figura 16. Información de un mensaje ARP replay

En el nivel 2 de la respuesta, lo único que cambia son los siguientes campos:

a. Opcode: Ahora es de tipo respuesta y su valor es “0x00 02”. Indica que este paquete es la respuesta al mensaje ARP que se ejecutó anteriormente.

b. Sender MAC address: Ahora en este campo está la MAC de la máquina que responde a la petición ARP. Aquí se responde a la búsqueda de la MAC asociada con la IP inicial que se

quería conocer y es “70:f1:a1:2f:33:0d”.

c. Sender IP address: aquí está la dirección IP de la máquina que responde el ARP su valor es “192.168.2.2”.

d. Target MAC address: Los campos de direcciones se invirtieron, y ahora la máquina que hizo inicialmente el pedido ARP y que fue transmisora, ahora es la receptora de la respuesta al ARP y este campo tiene el valor de “00:22:69:14:d3:8c”.

e. Target IP address: Aquí también va la dirección IP del que antes fue transmisor, y ahora es receptor de la respuesta, es decir, está la dirección IP de la máquina que ejecutó inicialmente el protocolo ARP que es “192.168.2.3”.

Cuando la máquina que realiza el pedido ARP recibe la respuesta, encuentra el número MAC asociado a la IP a la que se requiere enviar información, por lo tanto ya puede pasar a otras aplicaciones de mayor nivel y empezar el intercambio de información con la segunda máquina.

5. . análisis del protocolo ICMP

Figura 17. Captura de los mensajes ICMP request y replay

Page 16: Monitorización de redes

.El protocolo ICMP es una aplicación de nivel 4 básicamente para la detección de errores en las trayectorias de la capa de red. Este protocolo tiene varios tipos y códigos que indican los diferentes errores que se podrían presentar en la red. Para este trabajo se probó el protocolo ICMP en modo de Echo y se explica adelante.

5.1. ICMP Request:

5.1.1 Capa de Enlace (Ethernet II):

Al igual que la trama ARP, en esta trama a nivel de capa de enlace, el encabezado tiene dos campos de direcciones que pertenecen a la MAC del transmisor y la MAC del receptor respectivamente y también el campo que indica el tipo de protocolo de la información de la trama.

a. Destination: En el primer campo está el número MAC del receptor el cual fue el que se halló con el protocolo ARP en la ejecución anterior y tiene el valor de “70:f1:a1:2f:33:0d”.

b. Source: En el segundo campo está el número MAC de la máquina transmisora que es la misma que ejecutó inicialmente el protocolo ARP y tiene el valor de “00:22:69:14:d3:8c”.

c. Type: Por último en el encabezado de la capa de enlace está el campo del tipo de protocolo de la información del siguiente nivel, en este caso es IP y tiene un valor de “0x08 00”.

Figura 18. Capa de enlace de un mensaje icmp request

5.1.2 Capa de Red (Internet Protocol)

Figura 19. Capa de red de un mensaje ICMP request

Page 17: Monitorización de redes

En la capa de red se encuentra un datagrama tipo IP (figura 19) y contiene un encabezado con información sobre el enrutamiento del paquete y el tipo de protocolo de nivel superior que transporta (en este caso, ICMP), como son la dirección IP de la “fuente” y del “destino”, el número de enrutadores por los que se transmitió el paquete entre otros.

Cada campo del encabezado se explica a continuación:

a. Version: Este campo describe el formato de la cabecera del datagrama. En este caso es versión 4 y significa IHL (Internet Header Length, Longitud de cabecera de internet) e indica que el siguiente campo es la longitud en bytes de la cabecera del datagrama y que esta se encuentra al inicio de la misma.

b. Header length: Aquí se indica la longitud de la cabecera del datagrama. En este caso este campo tiene el valor de “20”, es decir, que la cabecera tiene una longitud de 20 bytes.

c. Total length: Este campo indica la longitud en bytes total del datagrama. En este caso tiene el valor de “84”, es decir que el datagrama tiene una longitud de 84 bytes.

d. Identification: Este campo es una identificación que asigna la “fuente” para facilitar el ensamblaje de los fragmentos en el “destino”. En este datagrama tiene el valor de “0x00 00”.

e. Differentiated Services Field: Este campo es el tipo de servicio e indica los parámetros de la calidad del servicio deseado, como por ejemplo la prioridad del paquete; tiene una longitud de 8 bits. En este caso todos los bits se encuentran en '0' e indican prioridad baja; demora, rendimiento y fiabilidad normal.

f. Flags: Este campo tiene 3 bits y son indicadores de control, en donde el primer bit es reservado y siempre es '0', el segundo bit indica si el datagrama se puede fragmentar y el último bit indica si este es el último fragmento o si hay más. En este caso estos tres bits están en '010' que significa que el datagrama no se puede fragmentar y que es el último fragmento.

g. Fragment offset: Este campo indica a qué parte del datagrama pertenece este fragmento y tiene una longitud de 13 bits. Su valor es “0” que significa que es el primer fragmento, estrictamente es el único fragmento ya que el datagrama no se podía fragmentar.

h. Time to live: En este campo se indica un máximo tiempo de vida del datagrama en Internet, cada vez que un enrutador procesa el datagrama, disminuye por lo menos en 1 este “contador”, su valor inicial es 64. Para este datagrama se tiene que el campo TTL está en “64”, lo que significa que el datagrama no atravesó ningún enrutador, ya que ambas máquinas se encuentran en la misma subred.

i. Protocol: En este campo se indica el protocolo de la información del datagrama. En este caso tiene el valor de “0x01” e indica que el protocolo es ICMP.

j. Header checksum: En este campo se verifica si el datagrama tiene error, y es calculada en cada nodo en donde se procesa el datagrama. En este caso esta suma es “0xb5 53”, y significa que no hay errores.

k. Source: En este campo va la dirección IP de la “fuente” del datagrama, y tiene el valor

Page 18: Monitorización de redes

de “192.168.2.3”.

l. Destination: En este espacio se encuentra la dirección IP del “destinatario” que tiene el valor de “192.168.2.2”.

5.1.3 Nivel 4 (Internet Control Message Protocol)

Figura 20. Captura de la información del protocolo ICMP REQUEST

En el nivel 4 se encuentra el protocolo ICMP. Este protocolo es usado para la detección de errores en una transmisión, ya que el protocolo IP no es confiable.

Cada campo del encabezado del protocolo ICMP se describe a continuación:

a. Type: Este campo indica el tipo del mensaje de control ICMP. En este campo tiene el valor “8” y significa un Echo request (petición de reenvío).

b. Code: Este campo indica que ejecución se debe hacer con cada tipo de mensaje de control ICMP. Cada tipo tiene diferentes números de códigos. Para este mensaje el código tiene un

valor de “0”, que es el único valor para un ICMP de tipo 8.

c. Checksum: En este campo se realiza la suma de verificación de errores. En este mensaje tiene un valor de “0xaf 5d” que significa que no se presenta ningún error.

d. Identifier: Este campo es usado para emparejar las peticiones ICMP con la respectiva respuesta ICMP, es decir que tanto la petición como la respuesta deben de tener este campo igual. Para este mensaje (de petición) tiene un valor de “0xb3 06”.

e. Sequence number: Para enviar el mensaje Echo ICMP se usó el comando ping el cual envía una secuencia de mensajes ICMP. En este espacio se indica que número de secuencia es este mensaje ICMP, la respuesta debe tener el mismo número de secuencia que la petición. En este mensaje este campo tiene el valor de “1”, que indica que es el primer echo de la secuencia.

Luego del encabezado ICMP, sigue el campo de información, en donde están los datos que se envían en este paquete. Este es el “corazón” del paquete transmitido, ya que aquí se encuentra la información que se quiere transmitir.

Page 19: Monitorización de redes

Data: En este campo van los datos del mensaje, los cuales deben ser reenviados en la respuesta al echo. En este mensaje los datos tienen una longitud de 56 Bytes.

5.2 ICMP Reply:

Al enviar la fuente este mensaje ICMP, el destinatario debe responder a esta petición reenviando los datos contenidos en el mensaje de petición (figura 17).

La respuesta a la petición ICMP se describe adelante.

5.2.1 Capa de Enlace (Ethernet II):

Figura 21. Capa de enlace de un mensaje ICMP replay

En el encabezado de la trama en la capa de enlace de la respuesta ICMP, están los mismos campos que la petición ICMP, sólo que las direcciones “fuente” y “destino” ahora están invertidos.

a. Destination: En el primer campo está la MAC del receptor, que en la trama anterior había sido transmisor, su valor es “00:22:69:14:d3:8c”.

b. Source: En el siguiente campo del encabezado va el número MAC de la máquina transmisora, la cual anteriormente había sido receptora, este MAC es “70:f1:a1:2f:33:0d”.

c. Type: Este último campo si no tuvo modificación, la información que contiene la trama sigue siendo dirigida hacia el puerto “0x08 00”, que indica el protocolo IP.

5.2.2 Capa de Red (Internet Protocol)

Page 20: Monitorización de redes

Figura 21. Capa de red de un mensaje ICMP replay

En el encabezado de la capa de red de la respuesta, cambiaron los siguientes campos:

a. Identification: En este campo la “fuente” le asignó el valor de “0x0e ef”.

b. Flags: En la respuesta se desactiva la bandera de no desfragmentar, es decir que esta respuesta si puede ser fragmentada a lo largo de la trayectoria.

c. Time to live: En este caso este contador tiene el valor de “128”, en el datagrama anterior este campo tenia el valor de “64”.

d. Source: Las direcciones IP “fuente” y “destino” se intercambiaron, ya que la máquina que había sido en el datagrama anterior “destino”, pasó a ser “fuente”. La dirección IP “fuente” es “192.168.2.2”.

e. Detination: Ahora la dirección IP “destino” es “192.168.2.3”, la cual en el datagrama anterior había sido “fuente”.

5.2.3 Nivel 4 (Internet Control Message Protocol)

Page 21: Monitorización de redes

Figura 22. Captura de la información del protocolo ICMP Replay

En la respuesta ICMP, el encabezado se mantuvo igual en los campos de identificación y número de secuencia, para indicar a cual petición se está respondiendo. El cambio fue en el campo que indica el tipo, en donde se indica que es una respuesta, y el campo de código se mantuvo igual, ya que para el tipo respuesta tampoco hay más códigos.

a. Type: Ahora este campo tiene el valor de “0”, que indica que es un ICMP de respuesta a una petición Echo.

Los datos enviados en la respuesta son los mismos que se recibieron, ya que la petición es de tipo Echo. Data: En este campo están los mismos datos que se recibieron, lo cuales fueron retransmitidos.

6. Estadística de trafico WEB

Figura 23. Trafico de la navegación WEB obtenido con WIRESHARK

Dela figura 23 podemos observar que el trafico de UDP es superior al de TCP, ya que la mayoría de la información que se transporta no necesita de una conexión confiable, es decir, para aumentar la velocidad de la conexión se evita usar protocolo TCP, ya que necesita confirmación de la información que le llega, además de esta misma figura observamos que el trafico de IP es la suma del trafico de TCP y UDP, esto es evidente ya que ambos protocolos hacen uso de la IP de fuente y destino.

7. CUESTIONARIO

7.1 HTTP

Page 22: Monitorización de redes

Protocolos: Ethernet II (capa de enlace), IPv4 (Capa de red), TCP (Capa de transporte) y HTTP (capa de aplicación).

Dirección Ethernet origen: 38:c8:5c:06:9c:99 Dirección Ethernet destino: 6c:62:6d:07:c4:9d Dirección IP origen: 190.157.2.140 Dirección P destino: 192.168.0.10

Protocolo Nivel Longitud de cabeceraEthernet II Capa de enlace 14 bytesIPv4 Capa de red 20 bytesTCP Capa de transporte 20 bytesHTTP Capa de aplicación 302 bytes

7.2 DNS Protocolos: Ethernet II (capa de enlace), IPv4 (Capa de red), UDP (Capa de transporte) y

HTTP (capa de aplicación). Dirección Ethernet origen: 38:c8:5c:06:9c:99 Dirección Ethernet destino: 6c:62:6d:07:c4:9d Dirección IP origen: 74.125.229.202 Dirección P destino: 192.168.0.10

Protocolo Nivel Longitud de cabeceraEthernet II Capa de enlace 14 bytesIPv4 Capa de red 20 bytesUDP Capa de transporte 8 bytesDNS Capa de aplicación 245 bytes

7.3 TCP Protocolos: Ethernet II (capa de enlace), IPv4 (Capa de red), TCP (Capa de transporte). Dirección Ethernet origen: 6c:62:6d:07:c4:9d Dirección Ethernet destino: 38:c8:5c:06:9c:99 Dirección IP origen: 192.168.0.10 Dirección P destino: 74.125.229.204

Protocolo Nivel Longitud de cabeceraEthernet II Capa de enlace 14 bytesIPv4 Capa de red 20 bytesTCP Capa de transporte 20 bytes

7.4 UDP Protocolos: Ethernet II (capa de enlace), IPv4 (Capa de red), UDP(Capa de transporte). Dirección Ethernet origen: 38:c8:5c:06:9c:99 Dirección Ethernet destino: 6c:62:6d:07:c4:9d Dirección IP origen: 71.241.153.216

Page 23: Monitorización de redes

Dirección P destino: 192.168.0.10

Protocolo Nivel Longitud de cabeceraEthernet II Capa de enlace 14 bytesIPv4 Capa de red 20 bytesTCP Capa de transporte 8 bytes