Ostinato con el GNS3.

Objetivo: Desarrollar un ejemplo de uso del generador de tráfico Ostinato con el GNS3.

Topología:

Al tener instalado VMware Worstation, también tengo instaladas las VMnets, ideales para conectar las Virtual Machines pero también para conectar el GNS3 y hacer pruebas. El cloud de la topología está conectado con la VMnet1. Poner la interfaz del router en la misma subnet en que está la VMnet1 para lograr la conexión. Cuando abres el Ostinato no hay manera de identificar cuál de las VMnet que el software reconoce es la #1.

Para reconocerla, hacemos ping desde el router a la dirección ip de la VMnet1. Al ver las tramas recibidas en cada port del Ostinato, podemos identificar que es el Puerto 0-5. Configuramos el stream, y listo.

Notas:
-En la primera simulación, traté de generar 40 kbps con una trama de 64 bytes y con protocolo tcp con puerto de destino 23. En este caso el tráfico de entrada y salida en la fa0/0 del R2 se manifesto igual, a pesar de que yo solo quería ver un tráfico de entrada, y ambos no superaron los 30 kbps. En este caso cuando abrí el wireshark vi una respuesta ack tcp por parte de R2.
-En la segunda simulación, traté de generar 40 kbps con una trama de 64 bytes y con protocolo tudp con puerto de destino 161. En este caso el tráfico de entrada y salida en la fa0/0 del R2 se seguió manifestando igual, a pesar de que yo solo quería ver un tráfico de entrada, y ambos no superaron los 30 kbps. En este caso cuando abrí el wireshark vi una respuesta de port unreachable por parte de R2..
-En la tercera simulación, traté de generar 40 kbps con una trama de 64 bytes y con protocolo ip/icmp. En este caso el tráfico de entrada y salida en la fa0/0 del R2 se manifesto igual, a pesar de que yo solo quería ver un tráfico de entrada, y ambos no superaron los 30 kbps. En este caso cuando abrí el wireshark vi una respuesta de icmp echo reply por parte de R2. Lo que hice fue cambiar el tipo de icmp a network unreachable para no recibir respuestas de R2 y decidí quitarle procesamiento de tramas al aumenta el tramaño de la trama a 1000 bytes. De está manera tiene que generar menos paquetes para alcanzar la velocidad de 40 kbps.

-En la primera simulación, traté de generar 40 kbps con una trama de 64 bytes y con protocolo tcp con puerto de destino 23. En este caso el tráfico de entrada y salida en la fa0/0 del R2 se manifesto igual, a pesar de que yo solo quería ver un tráfico de entrada, y ambos no superaron los 30 kbps. En este caso cuando abrí el wireshark vi una respuesta ack tcp por parte de R2.

R2#sh inter fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up
  Hardware is AmdFE, address is c801.0e3c.0000 (bia c801.0e3c.0000)
  Internet address is 172.18.4.2/24
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Full-duplex, 100Mb/s, 100BaseTX/FX
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:00, output 00:00:01, output hang never
  Last clearing of "show interface" counters never
  Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
  Queueing strategy: fifo
  Output queue: 0/40 (size/max)
  30 second input rate 39000 bits/sec, 5 packets/sec
  30 second output rate 0 bits/sec, 0 packets/sec
     42594 packets input, 4864027 bytes
     Received 323 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog
     0 input packets with dribble condition detected
     35574 packets output, 2273820 bytes, 0 underruns
     0 output errors, 0 collisions, 1 interface resets
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.