Trata-se de tráfego consistente com a execução do comando pi...

Próximas questões
Com base no mesmo assunto
Q260005 Redes de Computadores
Imagem 008.jpg

Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.

Trata-se de tráfego consistente com a execução do comando ping no host 10.1.1.1.

Alternativas

Comentários

Veja os comentários dos nossos alunos

Ao se executar o ping, o programa envia um pacote ICMP echo request. Na primeira linha, percebe-se que o host de origem é o 10.1.1.1 e o echo request originou dele, portanto ele executou o ping.

DESCRIÇÃO DE TODO O TRÁFEGO(O MAIS IMPORTANTE PARA NÓS)

As linhas de 1 a 3 mostram o envio do ping , que é conhecido como ICMP echo request , já as linhas 4 a 6 mostram a resposta a este, ou seja, ICMP echo reply.

-------------------------

LINHA (1): Nesta linha a máquina 10.1.1.1 envia para a máquina 10.1.1.2 um ping com número de identificação 10550 (onde tem frag 10550)  e com o fragment offset de 0 (onde tem 0+). O sinal de mais(+)que acompanha o 0 indica more fragments = 1, ou seja, há mais fragmentos desse datagrama por vir. O valor 1480  desta linha (onde tem 1480@0+) indica que este datagrama IP possui 1480 bytes de dados. Como os ICMP possuem identificadores próprios, o valor 4864 (onde tem seq 4864) é o valor de identification para o icmp.

-----------------------------

LINHA (2): Nesta segunda linha, percebemos que o valor de identificação do IP é de 10550 no valor de frag. Todos os fragmentos de um mesmo pacote IP possuem o mesmo valor de identificação, o mesmo campo protocol e o mesmo endereço de origem e destino. Bom, podemos perceber que as linhas 1, 2 e 3 possuem o mesmo valor de frag, que é 10550, portanto, os três fragmentos pertencem ao mesmo datagrama IP original. Ainda na linha 2, podemos perceber que o fragment offset é de 1480, há mais fragmentos por vir devido ao sinal "+", e há 1480 bytes no payload do IP.

---------------------------

LINHA (3): Nesta linha, o fragment offset é de 2960, NÃO há mais fragmentos por vir devido a AUSÊNCIA do sinal "+", e há 48 bytes no payload do IP. Esta linha ainda é fragmento do pacote com frag 10550.

--------------------------------

LINHA (4-6): Mostram a resposta ao ping. Seguem a mesma ideia das linhas 1 a 3. Porém agora temos três fragmentos de echo reply e identification de IP = 3672.

--------------------------------

Bibliografia;

LIVRO ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO MOTA FILHO-2013-EDITORA NOVATEC, 

PÁGINA 116-117.


Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo