Análisis de un ping a la IP de un switch

Fecha: 11 de abril del 2023  Clase: CCNA 1 del 10 de abril

 

Escenario

 

Este escenario tiene la complejidad de una segunda clase de CCNA 1 ( y más allá…) y analiza que sucede cuando le tiramos

un ping a un switch que terminamos de configurar y verificamos la conectividad. Irónicamente en la clase la prueba salió mal.

 

 

 

 

1.- Verificación previa:

 

1.1.- En la PC:

 

C:\>ipconfig /all

 

Configuración IP de Windows

 

   Nombre de host. . . . . . . . . . . . : PC-Pruebas

   Sufijo DNS principal  . . . . . . .  :

   Tipo de nodo. . . . . . . . . . . . . . : híbrido

   Enrutamiento IP habilitado. . . : no

   Proxy WINS habilitado . . . . . . : no

 

Adaptador de Ethernet Conexión de área local:

 

   Sufijo DNS específico para la conexión. . :

   Descripción . . . . . . . . . . . . . . . . . . . . . .  : Conexión de red Intel(R) PR VE

   Dirección física. . . . . . . . . . . . . . . . . . . . : 00-1B-38-7E-F1-71

   DHCP habilitado . . . . . . . . . . . . . . . . . . .: no

   Configuración automática habilitada . . . : sí

   Dirección IPv4. . . . . . . . . . . . . . . . . . . .  : 192.168.1.100 (Preferido)

   Máscara de subred . . . . . . . . . . . .  . . . . : 255.255.255.0

   Puerta de enlace predeterminada . . . . . :

   NetBIOS sobre TCP/IP. . . . . . . . . . .  . .  : deshabilitado

 

 

C:\>arp -a (no hay entradas dinámicas aprendidas)

 

Interfaz: 192.168.1.100 --- 0xb

  Dirección de Internet    Dirección física      Tipo

  224.0.0.22                    01-00-5e-00-00-16     estático

  224.0.0.251                  01-00-5e-00-00-fb      estático

  239.255.255.250          01-00-5e-7f-ff-fa         estático

 

C:\>

 

1.2.- En el switch:

 

1.2.1.- En la interface VLAN:

 

Switch#sh int vlan 1

Vlan1 is up, line protocol is up

  Hardware is EtherSVI, address is a418.75bd.e5c0 (bia a418.75bd.e5c0)

  Internet address is 192.168.1.10/24

  MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,

     reliability 255/255, txload 1/255, rxload 1/255

  Encapsulation ARPA, loopback not set

  Keepalive not supported

  ARP type: ARPA, ARP Timeout 04:00:00

  Last input 00:00:38, output 00:00:38, output hang never

  Last clearing of "show interface" counters never

  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0

  Queueing strategy: fifo

  Output queue: 0/40 (size/max)

  5 minute input rate 0 bits/sec, 0 packets/sec

  5 minute output rate 0 bits/sec, 0 packets/sec

     20 packets input, 1368 bytes, 0 no buffer

     Received 0 broadcasts (0 IP multicasts)

     0 runts, 0 giants, 0 throttles

     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

     21 packets output, 1470 bytes, 0 underruns

     0 output errors, 2 interface resets

     0 unknown protocol drops

     0 output buffer failures, 0 output buffers swapped out

Switch#

 

1.2.2.- En la tabla de ARP:

 

Las comunicaciones dentro de un mismo segmento LAN son entre direcciones de capa 2 (de MAC a MAC), como le realizamos un ping a una IP,

a través de ARP (Address Resolution Protocol) se resuelve automáticamente que MAC estará asociada esa IP.

Esta solicitud suele generarla el host que comenzará la conversación, el host destino cuando recibe la solicitud ARP aprende automáticamente la

MAC del host que la envió y la asocia a la IP de dicho host en su propia tabla ARP.

Dicha entrada durará X segundos/minutos (dependiendo del sistema operativo) y se purgará de la tabla, si el tráfico se mantiene entre ambos el

temporizador se renueva con cada trama/paquete recibido.

 

Switch#sh arp (no hay entradas dinámicas aprendidas)

Protocol  Address           Age (min)  Hardware Addr    Type     Interface

Internet  192.168.1.10            -         a418.75bd.e5c0  ARPA   Vlan1 (esta es la propia IP / MAC del switch)

Switch#

 

2.- Activamos el debug en el switch:

 

Switch#debug ip arp track

IP ARP Track debugging is on

Switch#

Switch#debug ip icmp

ICMP packet debugging is on

Switch#

 

3.- Generamos el ping desde la PC:

 

C:\>ping 192.168.1.10

 

Haciendo ping a 192.168.1.10 con 32 bytes de datos:

Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms TTL=255

Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms TTL=255

Respuesta desde 192.168.1.10: bytes=32 tiempo=5ms TTL=255

^C

 

Estadísticas de ping para 192.168.1.10:

    Paquetes: enviados = 3, recibidos = 3, perdidos = 0

    (0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos:

    Mínimo = 5ms, Máximo = 5ms, Media = 5ms

 

4.- Verificamos:

 

4.1.- En la PC:

 

4.1.1.- En el Wireshark:

 

Podemos ver la diferencia de tiempo entre que se resuelve el ARP y sale el primer ping, luego cada solicitud lleva 1 segundo de diferencia.

 

 

 

Detalle: ver el punto 6. que analiza las tramas en bajo nivel.

 

 

4.1.2.- En la tabla de ARP:

 

C:\>arp -a

 

Interfaz: 192.168.1.100 --- 0xb

  Dirección de Internet    Dirección física          Tipo

  192.168.1.10                a4-18-75-bd-e5-c0    dinámico (se agregó la entrada correspondiente a la IP MAC del switch)

  224.0.0.22                    01-00-5e-00-00-16    estático

  224.0.0.251                  01-00-5e-00-00-fb     estático

  239.255.255.250          01-00-5e-7f-ff-fa        estático

 

C:\>

 

4.2.- En el switch:

 

4.2.1.- En los logs:

 

Switch#

Mar 11 16:39:07.679: ICMP: echo reply sent, src 192.168.1.10, dst 192.168.1.100, topology BASE, dscp 0 topoid 0

Mar 11 16:39:07.679: IPARP_TRACK: ARP tableid(0) 192.168.1.100 Vlan1 mode(1) modified. (se agregó la entrada correspondiente a la IP MAC de la PC)

Mar 11 16:39:12.276: ICMP: echo reply sent, src 192.168.1.10, dst 192.168.1.100, topology BASE, dscp 0 topoid 0

Mar 11 16:39:13.274: ICMP: echo reply sent, src 192.168.1.10, dst 192.168.1.100, topology BASE, dscp 0 topoid 0

Switch#

 

4.2.2.- En la tabla de ARP:

 

Switch#sh arp

Protocol  Address          Age (min)  Hardware Addr    Type   Interface

Internet  192.168.1.10            -        a418.75bd.e5c0  ARPA   Vlan1

Internet  192.168.1.100           0      001b.387e.f171  ARPA   Vlan1 (se agregó la entrada correspondiente a la IP MAC de la PC)

Switch#

 

4.3.- En el modelo OSI:

 

 

5.- Detalle extra de las direcciones MAC:

 

Las direcciones MAC se componen de dos partes: la primera mitad (llamada OUI) corresponde al fabricante y la segunda mitad

corresponde al número de serie interno del fabricante. Por eso en el resultado vemos sólo la primera mitad.

 

 

Fuente: https://www.wireshark.org/tools/oui-lookup.html

 

6.- Análisis de las tramas a bajo nivel:

 

Frame 1: 42 bytes on wire (336 bits), 42 bytes captured (336 bits)

Ethernet II, Src: 00:1b:38:7e:f1:71, Dst: ff:ff:ff:ff:ff:ff (capa 2 del modelo OSI)

    Destination: ff:ff:ff:ff:ff:ff       (ver que el destino está primero que el origen)

    Source: 00:1b:38:7e:f1:71  (MAC de la PC)

    Type: ARP (0x0806)           (el detalle de lo que lleva en la capa 3, ver que es diferente a las tramas 3 y 4)

Address Resolution Protocol (request) (capa 3 del modelo OSI)

    Hardware type: Ethernet (1)

    Protocol type: IPv4 (0x0800)  (prestarle atención a este número en las tramas 3 y 4)

    Hardware size: 6

    Protocol size: 4

    Opcode: request (1)

    Sender MAC address: 00:1b:38:7e:f1:71

    Sender IP address: 192.168.1.100    (la IP desde donde hicmos el ping)

    Target MAC address: 00:00:00:00:00:00  (es porque la PC no sabe la MAC destino y aquí lo está consultando)

    Target IP address: 192.168.1.10       (la IP a la que le hicimos el ping)

 

Dump hexadecimal de la trama:

 

Detalle: Layer 2 Layer 3 Payload (pintamos de colores cada cabecera de cada capa para distinguirlas mejor)

 

Puntero hexadecimal en bytes

|

0000   ff   ff   ff   ff   ff   ff  00 1b 38 7e f1 71 08 06 00 01   (128 bits)(16 bytes x 8 bits = 128 bits)

0010  08 00 06 04 00 01 00 1b 38 7e f1 71 c0 a8 01 64   (128 bits)

0020  00 00 00 00 00 00 c0 a8 01 0a                                (80 bits)

                                                                                           (128 + 128 + 80 = 336 bits) (ver en la descripción de la trama)

Ordenado lineal:

 

ß sentido (relativo) de transmisión por la red ( ver https://www.vilarrasa.com.ar/sipo_piso.htm )

 

D MAC      O MAC                 Type  Hard  Proto Ha Pro Op    Send MAC          Send IP        Target MAC           Target IP

|                |                             |         |         |         |     |    |         |                           |                   |                              |

ff ff ff ff ff ff 00 1b 38 7e f1 71 08 06 00 01 08 00 06 04 00 01 00 1b 38 7e f1 71 c0 a8 01 64 00 00 00 00 00 00 c0 a8 01 0a

                layer 2                              |                                                            layer 3                                                                  | 

 

Frame 2: 60 bytes on wire (480 bits), 60 bytes captured (480 bits)

Ethernet II, Src: a4:18:75:bd:e5:c0, Dst: 00:1b:38:7e:f1:71 (capa 2 del modelo OSI)

    Destination: 00:1b:38:7e:f1:71 (MAC de la PC)

    Source: a4:18:75:bd:e5:c0        (MAC del switch)

    Type: ARP (0x0806)    (el detalle de lo que lleva en la capa 3)

    Padding: 000000000000000000000000000000000000 (al final de la trama/paquete)

Address Resolution Protocol (reply) (capa 3 del modelo OSI)

    Hardware type: Ethernet (1)

    Protocol type: IPv4 (0x0800)

    Hardware size: 6

    Protocol size: 4

    Opcode: reply (2)

    Sender MAC address: a4:18:75:bd:e5:c0

    Sender IP address: 192.168.1.10

    Target MAC address: 00:1b:38:7e:f1:71

    Target IP address: 192.168.1.100

 

Dump hexadecimal de la trama:

 

Detalle: Layer 2 Layer 3 Payload

 

0000  00 1b 38 7e f1 71 a4 18 75 bd e5 c0 08 06 00 01

0010  08 00 06 04 00 02 a4 18 75 bd e5 c0 c0 a8 01 0a  

0020  00 1b 38 7e f1 71 c0 a8 01 64 00 00 00 00 00 00  

0030  00 00 00 00 00 00 00 00 00 00 00 00

 

Ordenado lineal:

 

ß sentido de transmisión por la red

00 1b 38 7e f1 71 a4 18 75 bd e5 c0 08 06 00 01 08 00 06 04 00 02 a4 18 75 bd e5 c0 c0 a8 01 0a 00 1b 38 7e f1 71 c0 a8 01 64 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

                layer 2                                         |                                                    layer 3                                                                           |                         padding  (relleno)                                   |

 

 

Frame 3: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)

Ethernet II, Src: 00:1b:38:7e:f1:71, Dst: a4:18:75:bd:e5:c0 (capa 2 del modelo OSI)

    Destination: a4:18:75:bd:e5:c0

    Source: 00:1b:38:7e:f1:71

    Type: IPv4 (0x0800)

Internet Protocol Version 4, Src: 192.168.1.100, Dst: 192.168.1.10 (capa 3 del modelo OSI)

    0100 .... = Version: 4

    .... 0101 = Header Length: 20 bytes (5)

    Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)

    Total Length: 60

    Identification: 0x0067 (103)

    000. .... = Flags: 0x0

    ...0 0000 0000 0000 = Fragment Offset: 0

    Time to Live: 128  (ver que el valor de Windows es 128)

    Protocol: ICMP (1)

    Header Checksum: 0xb69b [validation disabled]

    [Header checksum status: Unverified]

    Source Address: 192.168.1.100

    Destination Address: 192.168.1.10

Internet Control Message Protocol (payload de la capa 3 del modelo OSI)

    Type: 8 (Echo (ping) request)

    Code: 0

    Checksum: 0x4d16 [correct]

    [Checksum Status: Good]

    Identifier (BE): 1 (0x0001)

    Identifier (LE): 256 (0x0100)

    Sequence Number (BE): 69 (0x0045)

    Sequence Number (LE): 17664 (0x4500)

Data (32 bytes) (relleno de la MTU) (ver https://www.vilarrasa.com.ar/icmp_data.htm )

        Data: 6162636465666768696a6b6c6d6e6f7071727374757677616263646566676869

        [Length: 32]

 

Dump hexadecimal de la trama:

 

Detalle: Layer 2 Layer 3 Payload Data

 

0000  a4 18 75 bd e5 c0 00 1b 38 7e f1 71 08 00 45 00

0010  00 3c 00 67 00 00 80 01 b6 9b c0 a8 01 64 c0 a8  

0020  01 0a 08 00 4d 16 00 01 00 45 61 62 63 64 65 66  

0030  67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76  

0040  77 61 62 63 64 65 66 67 68 69                   

 

Ordenado lineal:

 

ß sentido de transmisión por la red

a4 18 75 bd e5 c0 00 1b 38 7e f1 71 08 00 45 00 00 3c 00 67 00 00 80 01 b6 9b c0 a8 01 64 c0 a8 01 0a 08 00 4d 16 00 01 00 45 /// sigue abajo

                                 layer 2                        |                         layer 3                                                               |               ICMP                |

 

/// 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69

                                                                    data                                                                                       |

 

Detalle: ICMP es layer 3 o que layer es ???

 

Respuesta: ICMP utiliza el soporte básico de IP como si se tratara de un protocolo de nivel superior.

Sin embargo, ICMP es realmente una parte integrante de IP (layer 3), y debe ser implementado por todo módulo IP.

 

Fuente: https://www.rfc-es.org/rfc/rfc0792-es.txt

 

 

Frame 4: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)

Ethernet II, Src: a4:18:75:bd:e5:c0, Dst: 00:1b:38:7e:f1:71 (capa 2 del modelo OSI)

    Destination: 00:1b:38:7e:f1:71

    Source: a4:18:75:bd:e5:c0

    Type: IPv4 (0x0800)

Internet Protocol Version 4, Src: 192.168.1.10, Dst: 192.168.1.100 (capa 3 del modelo OSI)

    0100 .... = Version: 4

    .... 0101 = Header Length: 20 bytes (5)

    Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)

    Total Length: 60

    Identification: 0x0067 (103)

    000. .... = Flags: 0x0

    ...0 0000 0000 0000 = Fragment Offset: 0

    Time to Live: 255 (ver que el valor de Cisco IOS es 255)

    Protocol: ICMP (1)

    Header Checksum: 0x379b [validation disabled]

    [Header checksum status: Unverified]

    Source Address: 192.168.1.10

    Destination Address: 192.168.1.100

Internet Control Message Protocol (payload de la capa 3 del modelo OSI)

    Type: 0 (Echo (ping) reply)

    Code: 0

    Checksum: 0x5516 [correct]

    [Checksum Status: Good]

    Identifier (BE): 1 (0x0001)

    Identifier (LE): 256 (0x0100)

    Sequence Number (BE): 69 (0x0045)

    Sequence Number (LE): 17664 (0x4500)

 Data (32 bytes) (relleno de la MTU) (ver https://www.vilarrasa.com.ar/icmp_data.htm )

        Data: 6162636465666768696a6b6c6d6e6f7071727374757677616263646566676869

        [Length: 32]

 

Dump hexadecimal de la trama:

 

Detalle: Layer 2 Layer 3 Payload Data

 

0000  00 1b 38 7e f1 71 a4 18 75 bd e5 c0 08 00 45 00  

0010  00 3c 00 67 00 00 ff 01 37 9b c0 a8 01 0a c0 a8  

0020  01 64 00 00 55 16 00 01 00 45 61 62 63 64 65 66  

0030  67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 

0040  77 61 62 63 64 65 66 67 68 69                     

 

ß sentido de transmisión por la red

00 1b 38 7e f1 71 a4 18 75 bd e5 c0 08 00 45 00 00 3c 00 67 00 00 ff 01 37 9b c0 a8 01 0a c0 a8 01 64 00 00 55 16 00 01 00 45 /// sigue abajo

                     layer 2                                    |                                       layer 3                                               |         ICMP                     |

 

/// 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69

                                                                   data                                                                                        |

 

(2023) The echo of a distant time

Rosario, Argentina