3.7.10wireshark Cisco
3.7.10wireshark Cisco
3.7.10wireshark Cisco
Topología
Objetivos
Parte 1: Capturar y analizar datos ICMP locales en
Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y
educación.
Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos del
protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u
otras especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos
ICMP y direcciones MAC de la trama de Ethernet.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 6
www.netacad.com
Recursos necesarios
1 PC (Windows con acceso a internet)
Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de
ping.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Instrucciones
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter en la parte superior de Wireshark y presione Enter, o haga clic en el
botón Apply (signo de flecha) para ver solo las PDU ICMP (ping).
c. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Navegue a la ventana del símbolo del sistema y haga ping
a la dirección IP que recibió de un miembro de su equipo.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el firewall de
la PC del miembro del equipo bloquee estas solicitudes. Consulte Apéndice A: Permitir el tráfico
ICMP a través de un firewall para obtener información sobre cómo permitir el tráfico ICMP a
través del firewall con Windows.
d. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
3) La sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se
muestran en formatos hexadecimal y decimal.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de
Wireshark. Observe que la columna Source contiene la dirección IP de su PC y la columna
Destination contiene la dirección IP de la PC del compañero de equipo a la que hizo ping.
b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las
direcciones MAC de origen y destino.
¿La dirección MAC de origen coincide con la interfaz de su PC?
Sí, si coinciden
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero
de equipo?
Sí, si coinciden
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se
encapsulan dentro de una PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula
en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la transmisión en la
LAN.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
1) www.yahoo.com
2) www.cisco.com
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
3) www.google.com
Nota: Cuando haga ping a las URL enumeradas, observe que el Servidor de nombres de dominio
(DNS) traduce la URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d. Puede detener la captura de datos haciendo clic en el ícono Stop Capture.
23.205.37.25
Dirección IP de www.google.com:
192.178.56.238
¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 1?
Se diferencia principalmente por la distancia de las rutas. La distancia local es mucho más corta
puesto que solo debe de pasar unos cuantos segmentos antes de llegar a la PC de mi compañera,
por lo que los brincos en interfaces duran menos que los brincos a Google, Yahoo! O Cisco.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Por ejemplo, se tienen diferentes tiempos de respuesta dependiendo a donde se haya realizado el
ping. Ejemplo:
PC de mi compañera:
Google:
Yahoo!:
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Cisco:
Pregunta de reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección
MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local por esta razón se utiliza la
dirección MAC del Gateway predeterminado. Una vez que este paquete llega al router del Gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa
dos se asocia a la dirección MAC de destino del router del salto siguiente.
En el caso de esta práctica el MAC tanto como del destino como el del Source es la misma. Source es
mi computadora y Destination es el router de Cisco ubicado en la escuela, siempre saldrán los mismos
puestos que yo me encuentro en la parte del segmento donde solamente se hace la conexión de mi
computadora al router de la escuela, para que me salgan los demás debería tener un Wireshark para
cada uno de ellos
Comandos extras
Nslookup – Por medio del DNS me informa quién es Google.
Netstat – Sirve para saber que sesiones están funcionando en mi PC.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Parte 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a. Navegue hasta el Control Panel y haga clic en la opción System and Security en la categoría
view.
b. En la ventana System and Security, haga clic en Windows Defender Firewall o Windows
Firewall.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 12 de 6
www.netacad.com
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
c. En el panel izquierdo de la ventana Windows Defender Firewall o Windows Firewall haga clic
en
Advanced settings.
d. En la ventana de Advanced Security haga clic en la opción Inbound Rules en la barra lateral
izquierda y luego haga clic en New Rule… en la barra lateral derecha.
e. Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en el boton
Custom y haga clic en Next.
f. En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú desplegable
Protocol Type, seleccione ICMPv4; luego, haga clic en Next.
g. Compruebe que se ha seleccionado Cualquier dirección IP para las direcciones IP locales y
remotas. Haga clic en Next para continuar.
h. Seleccione Allow the connection. Haga clic en Next para continuar.
i. De forma predeterminada, esta regla se aplica a todos los perfiles. Haga clic en Next para
continuar.
j. Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar. Esta nueva
regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC.
2013 - 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 13 de 6
www.netacad.com