a) Utilizamos el programa udp.exe para realizar un envío de datos al puerto 7 (eco) o al puerto 13 (hora y día) del servidor Linux1 (10.3.7.0). Para ello basta con que especifiquemos la dirección IP y el puerto del servidor, colocar algún texto en la ventana y pulsar el botón "Envía UDP". Con el monitor de red, analizamos la secuencia de paquetes UDP que se desencadenan cuando se envía como datos una palabra, por ejemplo “hola”. Utilizamos el filtro adecuado en el Monitor de Red (direcciones y protocolos).
Este es el resultado obtenido al enviar la palabra “hola” al puerto 7 y filtrar los paquetes en el monitor de red usando el filtro “ip.addr==10.3.7.0 && udp".
Si ahora enviamos esta misma palabra al puerto 13 lo que obtenemos, filtrando igual que en el caso anterior, es:
b) Probamos de nuevo udp.exe, pero enviando un texto mucho más grande (sobre 2Kbytes). Para ello copiamos parte de un fichero de texto (2,31KB) en la ventana de udp.exe. ¿Se produce fragmentación IP de los paquetes UDP? Estudiamos las longitudes del paquete UDP y las de los paquetes IP que aparecen. Detallamos los paquetes (fragmentados o no) que observamos en el Monitor (indica el valor del identificador, flags, tamaño, etc…).
Sí se produce fragmentación IP de los paquetes UDP. En la ida enviamos un paquete UDP de 2373 bytes que se fragmenta en 2: el UDP de 1500 y un IP de 913 bytes, que tras sumar nos da 2413 bytes a los que hay que restar 20 bytes de cabecera IP por cada uno de forma que obtenemos los 2373 bytes. En la respuesta sucede los mismo, sólo que tenemos más fragmentos IP, en concreto 4 (3 de 500 y uno de 473 bytes) además del UDP de 500. En total suman 2473 pero si restamos 20 bytes por cada cabecera IP (20*5=100) tendremos los 2373 bytes iniciales.