Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
UNIVERSIDAD
AUTÓNOMA DE NUEVO
LEÓN
FACULTAD DE INGENIERÍA
MECÁNICA Y ELÉCTRICA
Unidad de aprendizaje: Sistemas Operativos
NOMBRE MATRICULA CARRERA
Omar Azael Lozano Escobar 2059459 IAS
Agosto – Diciembre 2024
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
CIUDAD UNIVERSITARIA, SAN NICOLÁS DE LOS GARZA, NUEVO LEÓN
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Práctica de laboratorio: Uso de
Wireshark para ver el tráfico de la
red
Topología
Objetivos
Parte 1: Capturar y analizar datos ICMP locales en Wireshark Parte 2: Capturar y analizar
datos ICMP remotos en Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que seutiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y
educación.
Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos del
protocolo(PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de
las prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de
problemas. En estapráctica de laboratorio, usará Wireshark para capturar direcciones IP del
paquete de datos ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
1 PC (Windows con acceso a internet)
Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de
ping.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Instrucciones
Parte 1: Captura y análisis de datos ICMP locales en Wireshark
En la parte 1 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará
solicitudes y respuestas ICMP en Wireshark. También verá dentro de las tramas
capturadas para obtener información específica. Este análisis debe ayudar a aclarar de
qué manera se utilizan los encabezados de paquetes paratransmitir datos al destino.
Paso 1: Recuperar las direcciones de interfaz de la PC
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección
física de la tarjetade interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. En una ventana del símbolo del sistema, ingrese ipconfig /all, a la dirección IP de la
interfaz de su PC,su descripción y su dirección MAC (física).
b. Solicite a un miembro o a los miembros del equipo la dirección IP de su PC y
proporcióneles la suya. Enesta instancia, no proporcione su dirección MAC.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Paso 2: Inicie Wireshark y comiene a capturar datos
a. Navegue a Wireshark. Haga doble clic en la interfaz deseada para iniciar la
captura de paquetes.Asegúrese de que la interfaz deseada tenga tráfico.
b. La información comienza a desplazar hacia abajo la sección superior de Wireshark.
Las líneas de datos aparecen en diferentes colores según el protocolo.
Es posible desplazarse muy rápidamente por esta información según la comunicación
que tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el
trabajo con los datos que capturaWireshark
Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping).
Escriba icmp en elcuadro Filter en la parte superior de Wireshark y presione Enter,
o haga clic en el botón Apply (signo de flecha) para ver solo las PDU ICMP (ping).
c. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se
sigue capturando eltráfico en la interfaz. Navegue a la ventana del símbolo del
sistema y haga ping a la dirección IP que recibió de un miembro de su equipo.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el
firewall de la PC delmiembro del equipo bloquee estas solicitudes. Consulte Apéndice
A: Permitir el tráfico ICMP a través de un firewall para obtener información sobre cómo
permitir el tráfico ICMP a través del firewall con Windows.
d. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Paso 3: Examine los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la
PC del miembro delequipo. Los datos de Wireshark se muestran en tres secciones: 1) la
sección superior muestra la lista de tramas de PDU capturadas con un resumen de la
información de paquetes IP enumerada, 2) la sección media indica información de la PDU
para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU
capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin
procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y
decimal.
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección
superior de Wireshark. Observe que la columna Source contiene la dirección IP de
su PC y la columna Destination contiene ladirección IP de la PC del compañero de
equipo a la que hizo ping.
b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la
sección media. Hagaclic en el signo más que está a la izquierda de la fila de Ethernet
II para ver las direcciones MAC de origen y destino.
¿La dirección MAC de origen coincide con la interfaz de su PC?
Sí
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del
compañero de equipo?
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Sí
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se
encapsulan dentrode una PDU del paquete IPv4 (encabezado de IPv4), que luego se
encapsula en una PDU de trama deEthernet II (encabezado de Ethernet II) para la
transmisión en la LAN.
Parte 2: Capture y analice datos ICMP remotos
en Wireshark
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará
los datos generadosa partir de esos pings. Luego, determinará las diferencias entre estos
datos y los datos examinados en la parte 1.
Paso 1: Comience a capturar datos en la interfaz
a. Vuelva a iniciar la captura de datos.
b. Se abre una ventana que le solicita guardar los datos capturados anteriormente
antes de comenzar otracaptura. No es necesario guardar esos datos. Haga clic en
Continue without Saving
c. Con la captura activa, haga ping a las siguientes tres URL de sitios web desde un
símbolo del sistema deWindows:
1) www.yahoo.com
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
2) www.cisco.com
3) www.google.com
Nota: Cuando haga ping a las URL enumeradas, observe que el Servidor de nombres de dominio
(DNS)
traduce la URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d. Puede detener la captura de datos haciendo clic en el ícono Stop Capture.
Paso 2: Inspeccione y analice los datos de los hosts remotos
Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
ubicaciones a las
que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio
proporcionado.
Preguntas:
Dirección IP de www.yahoo.com:
74.6.231.20
Dirección MAC para www.yahoo.com:
F0:af:85:a7:a3:3a
Dirección IP para www.cisco.com:
23.64.146.226
Dirección MAC para www.cisco.com:
F0:af:85:a7:a3:3a
Dirección IP de www.google.com:
172.217.1.228
Dirección MAC para www.google.com:
F0:af:85:a7:a3:3a
¿Qué es importante sobre esta información?
La dirección MAC para las tres ubicaciones es la misma.aquí.
¿En qué se diferencia esta información de la información de ping local que recibió en la parte 1?
iUn ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a un host remoto
devuelve la dirección MAC de la interfaz LAN del gateway predeterminado.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de
6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Google
Cisco
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Yahoo
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 12 de
6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el
firewall esté bloqueando esas solicitudes. En este apéndice, se describe cómo
crear una regla en el firewall para permitir las solicitudes de ping.
También se describe cómo deshabilitar la nueva regla ICMP después de haber
completado la práctica de laboratorio.
Parte 1: Crear una nueva regla de entrada que permita el tráfico ICMP a
través del firewall
a. Navegue hasta el Control Panel y haga clic en la opción System and Security en
la categoría view.
b. En la ventana System and Security, haga clic en Windows Defender Firewall o
Windows Firewall.
c. En el panel izquierdo de la ventana Windows Defender Firewall o Windows
Firewall haga clic en Advanced settings.
d. En la ventana de Advanced Security haga clic en la opción Inbound Rules en la
barra lateral izquierda y luego haga clic en New Rule… en la barra lateral derecha.
e. Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en el
boton Custom y haga clic en Next.
f. En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú
desplegable Protocol Type, seleccione ICMPv4; luego, haga clic en Next.
g. Compruebe que se ha seleccionado Cualquier dirección IP para las direcciones
IP locales y remotas. Haga clic en Next para continuar.
h. Seleccione Allow the connection. Haga clic en Next para continuar.
i. De forma predeterminada, esta regla se aplica a todos los perfiles. Haga clic en
Next para continuar.
j. Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar.
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de
ping de su PC.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 13 de
6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Parte 3: Deshabilite o elimine la nueva regla ICMP.
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o
incluso eliminar la nueva regla que creó en el paso 1. La opción Disable Rule le
permite volver a habilitar la regla en una fecha posterior. Al eliminar la regla, esta
se elimina permanentemente de la lista de reglas de entrada.
a. En la ventana de Advanced Security, haga clic en Inbound Rules en el panel
izquierdo y luego ubique la regla que creó anteriormente.
b. Haga clic con el botón derecho en la regla ICMP y seleccione Disable Rule si
así lo desea. También puede seleccionar Delete si desea eliminarlo
permanentemente. Si elige esta opción, deberá volver a crear la regla para permitir
las respuestas de ICMP.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 14 de
6
www.netacad.com