Você está na página 1de 8

Wireshark Lab IP

Aluno: Vinícius Barbosa de Oliveira Araújo


Mat.: 115110089

Inicialmente foi baixado o PingPlotter e lançados os pings de tamanho 56, 2000 e 3500 bytes para o
server gaia.cs.umass.edu.

1) O IP Address do meu pc é 192.168.1.106.


2) O valor na camada mais alta do protocolo é ICMP (1)
3) O tamanho do cabeçalho é 20 bytes, o tamanho total é 84 bytes, subtraindo o tamanho do
cabeçalho do tamanho total, resulta em um payload de tamanho 64 bytes.
4) Na figura abaixo indica que o datagrama não foi fragmentado.

5) Os campos que se modificam são checksum, número de sequência, o response frame,


identification.

6) Campos que se mantem constantes:


• Versão 4 (Ipv4)
• Tamanho do cabeçalho
• Endereço IP da fonte
• Endereço IP do destino
• Camada de protocolo mais alta (1)

Os campos que são mudados são:


• Identification
• Checksum

7) O padrão é que o campo de identificação do IP incrementa de acordo com o ping solicitado


The pattern is that the IP header Identification fields increment with each ICMP Echo (ping)
request.
8) Identification: 64977
TTL: 64

9) O campo identification se modifica para os outros datagramas TTL-exceed, pois ele é um


valor que identifica aquele datagrama específico ou seja não pode haver dois datagramas com a
mesma identificação. Caso o campo identification fosse igual, apenas significaria que o datagrama
tinha sido fragmentado.
10) Sim, foi fragmentado em vários datagramas IP. A figura referente ao primeiro datagrama
fragmentado:

11) More fragments foi configurado, indicando que o IP foi fragmentado.


12) Segundo fragmento, mostrando o offset em 1480, pois é o Segundo fragmento.

13) Os campos que mudam são: total length, flags, fragment offset, e checksum.

14) Foram fragmentados em 3, como mostra a figura abaixo:


15) Os campos mudados são: fragment offset, and checksum.

Você também pode gostar