Análisis de un ping a la IP de un switch
Fecha: 11 de abril del
2023 Clase: CCNA 1 del 10
de abril
Escenario
Este escenario tiene la complejidad de una
segunda clase de CCNA 1 ( y más allá…) y analiza que sucede cuando le tiramos
un ping a un switch que terminamos de configurar
y verificamos la conectividad. Irónicamente en la clase la prueba salió mal.
1.- Verificación previa:
1.1.- En la PC:
C:\>ipconfig /all
Configuración IP de Windows
Nombre de host. . . . .
. . . . . . . : PC-Pruebas
Sufijo
DNS principal . . . . . . . :
Tipo de
nodo. . . . . . . . . . . . . . : híbrido
Enrutamiento IP habilitado. . . : no
Proxy
WINS habilitado . . . . . . : no
Adaptador de Ethernet Conexión de área local:
Sufijo
DNS específico para la conexión. . :
Descripción . . . . . . . . . . . . . . . . . . . . . . : Conexión de red Intel(R) PR VE
Dirección física. . . . . . . . . . . . . . . . . . . . : 00-1B-38-7E-F1-71
DHCP habilitado
. . . . . . . . . . . . . . . . . . .: no
Configuración automática habilitada . . . : sí
Dirección IPv4. . . . . . . . . . . . . . . . . . . . : 192.168.1.100 (Preferido)
Máscara
de subred . . . . . . . . . . . . . . .
. : 255.255.255.0
Puerta
de enlace predeterminada . . . . . :
NetBIOS
sobre TCP/IP. . . . . . . . . . . .
. : deshabilitado
C:\>arp -a (no hay entradas dinámicas
aprendidas)
Interfaz: 192.168.1.100 --- 0xb
Dirección
de Internet Dirección física Tipo
224.0.0.22
01-00-5e-00-00-16 estático
224.0.0.251
01-00-5e-00-00-fb estático
239.255.255.250
01-00-5e-7f-ff-fa estático
C:\>
1.2.- En el switch:
1.2.1.- En la interface
VLAN:
Switch#sh int vlan 1
Vlan1 is up, line protocol is up
Hardware is EtherSVI, address is a418.75bd.e5c0 (bia a418.75bd.e5c0)
Internet address is 192.168.1.10/24
MTU 1500 bytes, BW 1000000
Kbit/sec, DLY 10 usec,
reliability 255/255, txload
1/255, rxload 1/255
Encapsulation ARPA, loopback not
set
Keepalive not supported
ARP type: ARPA, ARP Timeout
04:00:00
Last input 00:00:38, output
00:00:38, output hang never
Last clearing of "show
interface" counters never
Input queue: 0/75/0/0
(size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0
packets/sec
5 minute output rate 0 bits/sec,
0 packets/sec
20 packets input, 1368 bytes,
0 no buffer
Received 0 broadcasts (0 IP
multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0
frame, 0 overrun, 0 ignored
21 packets output, 1470 bytes,
0 underruns
0 output errors, 2 interface
resets
0 unknown protocol drops
0 output buffer failures, 0
output buffers swapped out
Switch#
1.2.2.- En la tabla de ARP:
Las comunicaciones dentro de un mismo segmento
LAN son entre direcciones de capa 2 (de MAC a MAC), como le realizamos un ping
a una IP,
a través de ARP (Address Resolution Protocol) se
resuelve automáticamente que MAC estará asociada esa IP.
Esta solicitud suele generarla el host que comenzará
la conversación, el host destino cuando recibe la solicitud ARP aprende automáticamente
la
MAC del host que la envió y la asocia a la IP de
dicho host en su propia tabla ARP.
Dicha entrada durará X segundos/minutos
(dependiendo del sistema operativo) y se purgará de la tabla, si el tráfico se
mantiene entre ambos el
temporizador se renueva con cada trama/paquete
recibido.
Switch#sh arp (no hay entradas dinámicas
aprendidas)
Protocol Address Age (min) Hardware Addr Type
Interface
Internet
192.168.1.10 - a418.75bd.e5c0 ARPA
Vlan1 (esta
es la propia IP / MAC del switch)
Switch#
2.- Activamos el debug en el
switch:
Switch#debug ip arp track
IP ARP Track debugging is on
Switch#
Switch#debug ip icmp
ICMP packet debugging is on
Switch#
3.- Generamos el ping desde
la PC:
C:\>ping 192.168.1.10
Haciendo ping a 192.168.1.10 con 32 bytes de
datos:
Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms
TTL=255
Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms
TTL=255
Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms
TTL=255
^C
Estadísticas de ping para 192.168.1.10:
Paquetes: enviados = 3, recibidos = 3, perdidos = 0
(0%
perdidos),
Tiempos aproximados de ida y vuelta en
milisegundos:
Mínimo
= 5ms, Máximo = 5ms, Media = 5ms
4.- Verificamos:
4.1.- En la PC:
4.1.1.- En el Wireshark:
Podemos ver la diferencia de tiempo entre que se resuelve
el ARP y sale el primer ping, luego cada solicitud lleva 1 segundo de
diferencia.
Detalle: ver el punto 6. que analiza las tramas en bajo nivel.
4.1.2.- En la tabla de ARP:
C:\>arp -a
Interfaz: 192.168.1.100 --- 0xb
Dirección
de Internet Dirección física Tipo
192.168.1.10
a4-18-75-bd-e5-c0 dinámico (se agregó la entrada
correspondiente a la IP MAC del switch)
224.0.0.22
01-00-5e-00-00-16 estático
224.0.0.251 01-00-5e-00-00-fb estático
239.255.255.250
01-00-5e-7f-ff-fa estático
C:\>
4.2.- En el switch:
4.2.1.- En los logs:
Switch#
Mar 11 16:39:07.679: ICMP: echo reply sent, src 192.168.1.10, dst
192.168.1.100, topology BASE, dscp 0 topoid 0
Mar 11 16:39:07.679: IPARP_TRACK: ARP tableid(0) 192.168.1.100 Vlan1 mode(1) modified. (se
agregó la entrada correspondiente a la IP MAC de la PC)
Mar 11 16:39:12.276: ICMP: echo reply sent, src 192.168.1.10, dst
192.168.1.100, topology BASE, dscp 0 topoid 0
Mar 11 16:39:13.274: ICMP: echo reply sent, src 192.168.1.10, dst
192.168.1.100, topology BASE, dscp 0 topoid 0
Switch#
4.2.2.- En la tabla de ARP:
Switch#sh arp
Protocol Address Age (min) Hardware Addr Type
Interface
Internet
192.168.1.10 - a418.75bd.e5c0 ARPA
Vlan1
Internet 192.168.1.100
0 001b.387e.f171 ARPA
Vlan1 (se agregó la
entrada correspondiente a la IP MAC de la PC)
Switch#
4.3.- En el modelo OSI:
5.- Detalle extra de las
direcciones MAC:
Las direcciones MAC se componen de dos partes: la
primera mitad (llamada OUI) corresponde al fabricante y la segunda mitad
corresponde al número de serie interno del
fabricante. Por eso en el resultado vemos sólo la primera mitad.
Fuente: https://www.wireshark.org/tools/oui-lookup.html
6.- Análisis de las tramas a
bajo nivel:
Frame 1: 42 bytes on wire (336 bits), 42 bytes captured (336 bits)
Ethernet II, Src:
00:1b:38:7e:f1:71, Dst: ff:ff:ff:ff:ff:ff (capa 2 del modelo OSI)
Destination: ff:ff:ff:ff:ff:ff (ver que el destino está primero que el origen)
Source:
00:1b:38:7e:f1:71 (MAC de la PC)
Type:
ARP (0x0806)
(el detalle
de lo que lleva en la capa 3, ver que es diferente a las tramas 3 y 4)
Address Resolution Protocol
(request) (capa 3 del modelo OSI)
Hardware type: Ethernet (1)
Protocol type: IPv4 (0x0800) (prestarle atención a este número en las tramas 3 y 4)
Hardware size: 6
Protocol size: 4
Opcode: request (1)
Sender MAC address: 00:1b:38:7e:f1:71
Sender IP address: 192.168.1.100 (la IP desde donde hicmos el ping)
Target
MAC address: 00:00:00:00:00:00 (es
porque la PC no sabe la MAC destino y aquí lo está consultando)
Target
IP address: 192.168.1.10 (la IP a la que le hicimos el ping)
Dump hexadecimal de la
trama:
Detalle: Layer 2 Layer 3 Payload (pintamos
de colores cada cabecera de cada capa para distinguirlas mejor)
Puntero hexadecimal en bytes
|
0000 ff ff
ff ff ff
ff 00 1b 38 7e f1 71 08 06 00 01 (128
bits)(16 bytes x 8 bits = 128 bits)
0010 08
00 06 04 00 01 00 1b 38 7e f1 71 c0 a8 01 64 (128 bits)
0020 00
00 00 00 00 00 c0 a8 01 0a (80
bits)
(128 + 128 + 80
= 336 bits) (ver en la
descripción de la trama)
Ordenado lineal:
ß sentido
(relativo) de transmisión por la red ( ver https://www.vilarrasa.com.ar/sipo_piso.htm
)
D MAC O MAC Type Hard
Proto Ha Pro Op Send MAC Send IP Target MAC Target IP
| | | |
| | |
| | | | |
ff ff ff ff ff ff 00 1b 38 7e f1 71 08 06 00 01 08 00 06 04 00 01 00 1b
38 7e f1 71 c0 a8 01 64 00 00 00 00 00 00 c0 a8 01 0a
layer 2 |
layer 3
|
Frame 2: 60 bytes on wire
(480 bits), 60 bytes captured (480 bits)
Ethernet II, Src:
a4:18:75:bd:e5:c0, Dst: 00:1b:38:7e:f1:71 (capa 2 del modelo OSI)
Destination: 00:1b:38:7e:f1:71 (MAC de la PC)
Source: a4:18:75:bd:e5:c0 (MAC del switch)
Type: ARP (0x0806) (el detalle de lo que lleva en la capa 3)
Padding: 000000000000000000000000000000000000 (al final de la trama/paquete)
Address Resolution Protocol
(reply) (capa 3 del modelo OSI)
Hardware type: Ethernet (1)
Protocol type: IPv4 (0x0800)
Hardware size: 6
Protocol size: 4
Opcode: reply (2)
Sender MAC address: a4:18:75:bd:e5:c0
Sender IP address: 192.168.1.10
Target MAC address: 00:1b:38:7e:f1:71
Target IP address: 192.168.1.100
Dump hexadecimal de la
trama:
Detalle: Layer 2 Layer 3 Payload
0000 00 1b 38 7e f1 71 a4 18 75 bd e5
c0 08 06 00 01
0010 08 00 06 04 00 02 a4 18 75 bd e5 c0 c0 a8 01
0a
0020 00 1b 38 7e f1 71 c0 a8 01 64 00 00 00 00 00
00
0030 00 00 00 00 00 00 00 00 00
00 00 00
Ordenado lineal:
ß sentido de
transmisión por la red
00 1b 38 7e f1 71 a4 18 75 bd
e5 c0 08 06 00 01 08 00 06 04 00 02 a4 18 75 bd e5 c0 c0 a8 01
0a 00 1b 38 7e f1 71 c0 a8 01 64 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
layer 2 |
layer 3
| padding
(relleno) |
Frame 3: 74 bytes on wire
(592 bits), 74 bytes captured (592 bits)
Ethernet II, Src:
00:1b:38:7e:f1:71, Dst: a4:18:75:bd:e5:c0 (capa 2 del modelo OSI)
Destination: a4:18:75:bd:e5:c0
Source: 00:1b:38:7e:f1:71
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src:
192.168.1.100, Dst: 192.168.1.10 (capa
3 del modelo OSI)
0100 .... = Version: 4
.... 0101 = Header Length: 20
bytes (5)
Differentiated Services Field:
0x00 (DSCP: CS0, ECN: Not-ECT)
Total Length: 60
Identification: 0x0067 (103)
000. .... = Flags: 0x0
...0 0000 0000 0000 = Fragment
Offset: 0
Time to Live: 128 (ver que el valor de Windows es 128)
Protocol: ICMP (1)
Header Checksum: 0xb69b [validation disabled]
[Header checksum status:
Unverified]
Source Address: 192.168.1.100
Destination Address: 192.168.1.10
Internet Control Message Protocol (payload de la capa 3 del modelo OSI)
Type: 8 (Echo (ping) request)
Code: 0
Checksum: 0x4d16 [correct]
[Checksum Status: Good]
Identifier (BE): 1 (0x0001)
Identifier (LE): 256 (0x0100)
Sequence Number (BE): 69 (0x0045)
Sequence Number (LE):
17664 (0x4500)
Data (32 bytes) (relleno de la MTU) (ver https://www.vilarrasa.com.ar/icmp_data.htm )
Data: 6162636465666768696a6b6c6d6e6f7071727374757677616263646566676869
[Length: 32]
Dump hexadecimal de la
trama:
Detalle: Layer 2 Layer 3 Payload Data
0000 a4 18 75 bd e5 c0 00 1b 38 7e f1 71 08 00 45 00
0010 00 3c 00 67 00 00 80 01 b6 9b c0 a8 01 64 c0 a8
0020 01 0a 08 00 4d 16 00 01 00 45 61 62 63 64 65 66
0030 67 68 69 6a 6b 6c 6d 6e 6f 70 71
72 73 74 75 76
0040 77 61 62 63 64 65 66 67 68 69
Ordenado lineal:
ß sentido de
transmisión por la red
a4 18 75 bd e5 c0 00 1b 38 7e
f1 71 08 00 45 00 00 3c 00 67 00 00 80 01 b6 9b c0 a8 01
64 c0 a8 01 0a 08 00 4d 16 00 01 00 45 /// sigue abajo
layer 2
| layer
3
| ICMP |
/// 61 62 63 64 65 66
67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69
data
|
Detalle: ICMP es layer 3
o que layer es ???
Respuesta: ICMP utiliza el
soporte básico de IP como si se tratara de un protocolo de nivel superior.
Sin embargo, ICMP es realmente una parte
integrante de IP (layer 3), y debe ser implementado por todo módulo IP.
Fuente: https://www.rfc-es.org/rfc/rfc0792-es.txt
Frame 4: 74 bytes on wire
(592 bits), 74 bytes captured (592 bits)
Ethernet II, Src:
a4:18:75:bd:e5:c0, Dst: 00:1b:38:7e:f1:71 (capa 2 del modelo OSI)
Destination: 00:1b:38:7e:f1:71
Source: a4:18:75:bd:e5:c0
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src:
192.168.1.10, Dst: 192.168.1.100 (capa
3 del modelo OSI)
0100 .... = Version: 4
.... 0101 = Header Length: 20
bytes (5)
Differentiated Services Field:
0x00 (DSCP: CS0, ECN: Not-ECT)
Total Length: 60
Identification: 0x0067 (103)
000. .... = Flags: 0x0
...0 0000 0000 0000 =
Fragment Offset: 0
Time to
Live: 255 (ver que el valor de Cisco IOS es 255)
Protocol: ICMP (1)
Header Checksum: 0x379b [validation disabled]
[Header checksum status:
Unverified]
Source Address: 192.168.1.10
Destination Address: 192.168.1.100
Internet Control Message Protocol (payload de la capa 3 del modelo OSI)
Type: 0 (Echo (ping) reply)
Code: 0
Checksum: 0x5516 [correct]
[Checksum Status: Good]
Identifier (BE): 1 (0x0001)
Identifier (LE): 256 (0x0100)
Sequence Number (BE): 69 (0x0045)
Sequence Number (LE):
17664 (0x4500)
Data (32 bytes) (relleno de
la MTU) (ver https://www.vilarrasa.com.ar/icmp_data.htm
)
Data: 6162636465666768696a6b6c6d6e6f7071727374757677616263646566676869
[Length: 32]
Dump hexadecimal de la
trama:
Detalle: Layer 2 Layer 3 Payload Data
0000 00 1b 38 7e f1 71 a4 18 75 bd e5 c0 08 00 45 00
0010 00 3c 00 67 00 00 ff 01 37 9b c0 a8 01 0a c0 a8
0020 01 64 00 00 55 16 00 01 00 45 61 62 63
64 65 66
0030 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76
0040 77 61 62 63 64 65 66 67 68 69
ß sentido de
transmisión por la red
00 1b 38 7e f1 71 a4 18 75 bd
e5 c0 08 00 45 00 00 3c 00 67 00 00 ff 01 37 9b c0 a8 01 0a c0
a8 01 64 00 00 55 16 00 01 00 45 /// sigue abajo
layer 2 | layer
3
| ICMP |
/// 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70
71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69
data
|
(2023) The
echo of a distant time
Rosario, Argentina