Está en la página 1de 39

ACTIVIDAD # 4: Diagrama De Elementos Que Conforman Una Rtpc

Voz sobre Protocolo de Internet, tambin llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus
siglas en ingls, Voice over IP), es un grupo de recursos que hacen posible que la seal de voz
viaje a travs de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que
se enva la seal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma
analgica a travs de circuitos utilizables slo por telefona convencional como las redes PSTN
(sigla dePublic Switched Telephone Network, Red Telefnica Pblica Conmutada).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefona sobre IP.
VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnologa que
permite comunicar voz sobre el protocolo IP.
Telefona sobre IP es el servicio telefnico disponible al pblico, hace uso de la tecnologa
de VoIP.

Elementos de la Voz sobre IP


El cliente
El cliente establece y origina las llamadas realizadas de voz, esta informacin se recibe a travs
del micrfono del usuario (entrada de informacin )se codifica, se empaqueta y, de la misma
forma, esta informacin se decodifica y reproduce a travs de los altavoces o audfonos (salida
de la informacin).
Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus
servicios de telefona sobre IP a travs de equipos como ATAs (Adaptadores de telfonos
analgicos) o telfonos IP o Softphones que es un software que permite realizar llamadas a
travs de una computadora conectada a Internet.
Los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo
real como en uno fuera de l. Entre estas operaciones se tienen la contabilidad, la recoleccin,
el enrutamiento, la administracin y control del servicio, el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser Voipswitch, Mera, Nextone entre
otros, un IP-PBX es Asterisk uno de los ms usados y de cdigo abierto.
Los gateways
Los gateways brindan un puente de comunicacin entre todos los usuarios, su funcin principal
es la de proveer interfaces con la telefona tradicional adecuada, la cual funcionara como una
plataforma para los usuarios (clientes) virtuales.
Los Gateways se utilizan para Terminar la llamada, es decir el cliente Origina la llamada y el
Gateway Termina la llamada, eso es cuando un cliente llama a un telfono fijo o celular, debe
existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con
un cliente de una empresa telefnica fija o celular.
Protocolos de VoIP: son los lenguajes que utilizarn los distintos dispositivos VoIP para su
conexin. Esta parte es importante ya que de ella depender la eficacia y la complejidad de la
comunicacin.
H.323 Protocolo definido por la ITU-T;
SIP Protocolo definido por la IETF;
Megaco (Tambin conocido como H.248) y MGCP Protocolos de control;
UNIStim Protocolo propiedad de Nortel(Avaya);
Skinny Client Control Protocol Protocolo propiedad de Cisco;
MiNet Protocolo propiedad de Mitel;
CorNet-IP Protocolo propiedad de Siemens;
IAX Protocolo original para la comunicacin entre PBXs Asterisk (Es un estndar para
los dems sistemas de comunicaciones de datos,[cita requerida] actualmente est en su
versin 2, IAX2);
Skype Protocolo propietario peer-to-peer utilizado en la aplicacin Skype;
IAX2 Protocolo para la comunicacin entre PBXs Asterisk en reemplazo de IAX;
Jingle Protocolo abierto utilizado en tecnologa XMPP;
MGCP- Protocolo propietario de Cisco;
weSIP- Protocolo licencia gratuita de VozTelecom.

1
Llamada por VoIP

2
Prctica de laboratorio: Uso de Wireshark para ver el trfico de la red

Topologa

Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
Inicie y detenga la captura de datos del trfico de ping a los hosts locales.
Ubicar la informacin de la direccin MAC y de la direccin IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
Inicie y detenga la captura de datos del trfico de ping a los hosts remotos.
Ubicar la informacin de la direccin MAC y de la direccin IP en las PDU capturadas.
Explicar por qu las direcciones MAC para los hosts remotos son diferentes de las
direcciones MAC para los hosts locales.

Informacin bsica/Situacin
Wireshark es un analizador de protocolos de software o una aplicacin husmeador de
paquetes que se utiliza para el diagnstico de fallas de red, verificacin, desarrollo de
protocolo y software y educacin. Mientras los streams de datos van y vienen por la red, el
programa detector captura cada unidad de datos del protocolo (PDU) y puede decodificar
y analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.

3
Wireshark es una herramienta til para cualquier persona que trabaje con redes y se puede
utilizar con la mayora de las prcticas de laboratorio en los cursos de CCNA para tareas de
anlisis de datos y resolucin de problemas. Esta prctica de laboratorio proporciona
instrucciones para descargar e instalar Wireshark, aunque es posible que ya est instalado.
En esta prctica de laboratorio, usar Wireshark para capturar direcciones IP del paquete de
datos ICMP y direcciones MAC de la trama de Ethernet.

Recursos necesarios
1 PC (Windows 7, Vista o XP, con acceso a Internet)
Se utilizarn PC adicionales en una red de rea local (LAN) para responder a las
solicitudes de ping.
Parte 1: Descargar e instalar Wireshark (optativo)
Wireshark se convirti en el programa detector de paquetes estndar del sector que utilizan
los ingenieros de redes. Este software de cdigo abierto est disponible para muchos
sistemas operativos diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta
prctica de laboratorio, descargar e instalar el programa de software Wireshark en la PC.
Nota: si Wireshark ya est instalado en la PC, puede saltear la parte 1 e ir directamente a
parte 2. Si Wireshark no est instalado en la PC, consulte con el instructor acerca de la poltica
de descarga de software de la academia.

Paso 1: Descargar Wireshark


a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en Download Wireshark (Descargar Wireshark).

4
c. Elija la versin de software que necesita segn la arquitectura y el sistema operativo de
la PC. Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows
Installer (64-bit) (Instalador de Windows [64 bits]).

Despus de realizar la seleccin, comienza la descarga. La ubicacin del archivo


descargado depende del explorador y del sistema operativo que utiliza. Para usuarios de
Windows, la ubicacin predeterminada es la carpeta Descargas.

Paso 2: Instalar Wireshark


a. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa
el nmero de versin. Haga doble clic en el archivo para iniciar el proceso de instalacin.
b. Responda los mensajes de seguridad que
aparezcan en la pantalla. Si ya tiene una
copia de Wireshark en la PC, se le
solicitar desinstalar la versin anterior
antes de instalar la versin nueva. Se
recomienda eliminar la versin anterior
de Wireshark antes de instalar otra
versin. Haga clic en S para desinstalar la
versin anterior de Wireshark.

5
c. Si es la primera vez que instala Wireshark, o si lo hace despus de haber completado el
proceso de desinstalacin, navegue hasta el asistente para instalacin de Wireshark.
Haga clic en Next (Siguiente).

d. Contine avanzando por el proceso de instalacin. Cuando aparezca la ventana License


Agreement (Contrato de licencia), haga clic en I agree (Acepto).

6
Guarde la configuracin predeterminada en la ventana Choose Components (Elegir
componentes) y haga clic en Next(Siguiente).

e. Elija las opciones de mtodo abreviado que desee y, a continuacin, haga clic en
Next(Siguiente).

7
Puede cambiar la ubicacin de instalacin de Wireshark, pero, a menos que tenga un espacio
en disco limitado, se recomienda mantener la ubicacin predeterminada.

f. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya
est instalado en la PC, la casilla de verificacin Install (Instalar) estar desactivada. Si la
versin instalada de WinPcap es anterior a la versin que incluye Wireshark, se recomienda
que permita que la versin ms reciente se instale haciendo clic en la casilla de verificacin
Install WinPcap x.x.x (Instalar WinPcap [nmero de versin]).
g. Finalice el asistente de instalacin de WinPcap si instala WinPcap.

8
h. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalacin. Haga clic en Next(Siguiente) cuando la instalacin est
completa.

i. Haga clic en Finish (Finalizar) para completar el proceso de instalacin de Wireshark.

9
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta prctica de laboratorio, har ping a otra PC en la LAN y capturar
solicitudes y respuestas ICMP en Wireshark. Tambin ver dentro de las tramas capturadas
para obtener informacin especfica. Este anlisis debe ayudar a aclarar de qu manera se
utilizan los encabezados de paquetes para transmitir datos al destino.

Paso 3: Recuperar las direcciones de interfaz de la PC


Para esta prctica de laboratorio, deber recuperar la direccin IP de la PC y la direccin
fsica de la tarjeta de interfaz de red (NIC), que tambin se conoce como direccin MAC.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
b. Observe la direccin IP y la direccin MAC (fsica) de la interfaz de la PC.

c. Solicite a un miembro del equipo la direccin IP de su PC y proporcinele la suya. En


esta instancia, no proporcione su direccin MAC.

10
Paso 4: Iniciar Wireshark y comenzar a capturar datos
a. En la PC, haga clic en el botn Inicio de Windows para ver Wireshark como uno de los
programas en el men emergente. Haga doble clic en Wireshark.
b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Nota: al hacer clic en el cono de la primera interfaz de la fila de conos, tambin se abre
Interface List (Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic
en la casilla de verificacin junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no est seguro de cul activar, haga clic en el
botn Details (Detalles) y, a continuacin, haga clic en la ficha 802.3 (Ethernet).
Verifique que la direccin MAC coincida con lo que observ en el paso 1b. Despus de
verificar la interfaz correcta, cierre la ventana Interface Details (Detalles de la interfaz).

11
d. Despus de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la
captura de datos.

La informacin comienza a desplazar hacia abajo la seccin superior de Wireshark. Las


lneas de datos aparecen en diferentes colores segn el protocolo.

e. Es posible desplazarse muy rpidamente por esta informacin segn la comunicacin


que tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el
trabajo con los datos que captura Wireshark. Para esta prctica de laboratorio, solo nos

12
interesa mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se
encuentra en la parte superior de Wireshark y presione Entrar o haga clic en el botn
Apply (Aplicar) para ver solamente PDU de ICMP (ping).

Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el trfico en la interfaz. Abra la ventana del smbolo del sistema que abri antes y
haga ping a la direccin IP que recibi del miembro del equipo. Comenzar a ver que aparecen
datos en la ventana superior de Wireshark nuevamente.

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a
que el firewall de la PC est bloqueando estas solicitudes. Consulte Apndice A: Permitir el
trfico ICMP a travs de un firewall para obtener informacin sobre cmo permitir el
trfico ICMP a travs del firewall con Windows 7.
f. Detenga la captura de datos haciendo clic en el cono Stop Capture (Detener captura).

13
Paso 3: Examinar los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC
del miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la
seccin superior muestra la lista de tramas de PDU capturadas con un resumen de la
informacin de paquetes IP enumerada, 2) la seccin media indica informacin de la PDU
para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU
capturada por las capas de protocolo, y 3) la seccin inferior muestra los datos sin procesar
de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.

g. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la seccin superior
de Wireshark. Observe que la columna Source (Origen) contiene la direccin IP de su PC
y la columna Destination (Destino) contiene la direccin IP de la PC del compaero de
equipo a la que hizo ping.

14
h. Con esta trama de PDU an seleccionada en la seccin superior, navegue hasta la
seccin media. Haga clic en el signo ms que est a la izquierda de la fila de Ethernet II
para ver las direcciones MAC de origen y destino.

La direccin MAC de origen coincide con la interfaz de su PC? __Si____


La direccin MAC de destino en Wireshark coincide con la direccin MAC del miembro
del equipo?
_Si_
De qu manera su PC obtiene la direccin MAC de la PC a la que hizo ping?
________________________________________________________________________
___________
Nota: en el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se
encapsulan dentro de una PDU del paquete IPV4 (encabezado de IPv4), que luego se

15
encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la
transmisin en la LAN.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark

En la parte 3, har ping a los hosts remotos (hosts que no estn en la LAN) y examinar los datos
generados a partir de esos pings. Luego, determinar las diferencias entre estos datos y los
datos examinados en la parte 2.

Paso 5: Comenzar a capturar datos en la interfaz


a. Haga clic en el cono Interface List (Lista de interfaces) para volver a abrir la lista de
interfaces de la PC.

b. Asegrese de que la casilla de verificacin junto a la interfaz LAN est activada y, a


continuacin, haga clic en Start (Comenzar).

c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de
comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without
Saving (Continuar sin guardar).

16
d. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com

Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de
dominio (DNS) traduce el URL a una direccin IP. Observe la direccin IP recibida para
cada URL.
e. Puede detener la captura de datos haciendo clic en el cono Stop Capture (Detener
captura).

17
Paso 6: Inspeccionar y analizar los datos de los hosts remotos
a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicacin: IP: _98_._138_._252_._30_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
2.a ubicacin: IP: _69_._192_._117_._66_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
3.a ubicacin: IP: _64_._233_._177_._99_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
b. Qu es importante sobre esta informacin?
La direccin MAC para las tres ubicaciones es la misma _________________________
c. En qu se diferencia esta informacin de la informacin de ping local que recibi en la
parte 2?
Un ping a un host local devuelve la direccin MAC de la NIC de la PC. Un ping a un host
remoto devuelve la direccin MAC de la interfaz LAN del Gateway
predeterminado. ____________
Reflexin
Por qu Wireshark muestra la direccin MAC vigente de los hosts locales, pero no la
direccin MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
direccin MAC del gateway predeterminado. Una vez que el paquete llega al router del
gateway predeterminado, la informacin de la capa 2 se elimina del paquete y un nuevo
encabezado de capa 2 se asocia a la direccin MAC de destino del router del salto
siguiente.

Apndice A: Permitir el trfico ICMP a travs de un firewall


Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall est
bloqueando esas solicitudes. En este apndice, se describe cmo crear una regla en el
firewall para permitir las solicitudes de ping. Tambin se describe cmo deshabilitar la
nueva regla ICMP despus de haber completado la prctica de laboratorio.

Paso 1: Crear una nueva regla de entrada que permita el trfico ICMP a travs del firewall
a. En el panel de control, haga clic en la opcin Sistema y seguridad.

18
b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.

c. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuracin


avanzada.

d. En la ventana Seguridad avanzada, seleccione la opcin Reglas de entrada en la barra


lateral izquierda y, a continuacin, haga clic Nueva regla en la barra lateral derecha.

19
e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic
en el botn de opcin Personalizada y, a continuacin, en Siguiente.

f. En el panel izquierdo, haga clic en la opcin Protocolo y puertos, y en el men


desplegable Tipo de protocolo, seleccione ICMPv4; a continuacin, haga clic en
Siguiente.

20
g. En el panel izquierdo, haga clic en la opcin Nombre, y en el campo Nombre, escriba
Allow ICMP Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).

Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping
de su PC.

21
Paso 2: Deshabilitar o eliminar la nueva regla ICMP
Una vez completada la prctica de laboratorio, es posible que desee deshabilitar o incluso
eliminar la nueva regla que cre en el paso 1. La opcin Deshabilitar regla permite volver a
habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina
permanentemente de la lista de Reglas de entrada.
a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuacin, ubique la regla que cre en el paso 1.

b. Para deshabilitar la regla, haga clic en la opcin Deshabilitar regla. Al seleccionar esta
opcin, ver que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y
habilitar la regla; el estado de la regla tambin se muestra en la columna Habilitada de la
lista Reglas de entrada.

c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta
opcin, deber volver a crear la regla para permitir las respuestas de ICMP.

22
Prctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Topologa

Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Informacin bsica/Situacin
Cuando los protocolos de la capa superior se comunican entre s, los datos fluyen hacia
abajo en las capas de interconexin de sistema abierto (OSI) y se encapsulan en la trama de
la capa 2. La composicin de la trama depende del tipo de acceso al medio. Por ejemplo, si
los protocolos de capa superior son TCP e IP, y el acceso al medio es Ethernet, la
encapsulacin de la trama de la capa 2 ser Ethernet II. Esto es tpico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es til analizar la informacin del
encabezado de la trama. En la primera parte de esta prctica de laboratorio, revisar los
campos incluidos en una trama de Ethernet II. En la parte 2, utilizar Wireshark para
capturar y analizar los campos de encabezado de la trama de Ethernet II para el trfico local
y remoto.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)

23
Examinar los campos de encabezado en una trama de Ethernet II

En la parte 1, examinar los campos de encabezado y el contenido de una trama de


Ethernet II. Se utilizar una captura de Wireshark para examinar el contenido de estos
campos.

Revisar las descripciones y las longitudes de los campos de encabezado de Ethernet II

Direccin Direccin Tipo de


Prembulo de destino de origen trama Datos FCS

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes

Examinar la configuracin de red de la PC


La direccin IP del host de esta PC es 10.20.164.22 y la direccin IP del gateway
predeterminado es 10.20.164.17.

Examinar las tramas de Ethernet en una captura de Wireshark


En la siguiente captura de Wireshark, se muestran los paquetes que gener un ping que se
emiti desde un host de la PC hasta su gateway predeterminado. Se aplic un filtro a
Wireshark para ver los protocolos ARP e ICMP nicamente. La sesin comienza con una
consulta de ARP para la direccin MAC del router del gateway, seguida de cuatro solicitudes
y respuestas de ping.

24
Examinar el contenido de encabezado de Ethernet II de una solicitud de ARP
En la tabla siguiente, se toma la primera trama de la captura de Wireshark y se muestran los
datos de los campos de encabezado de Ethernet II.

Campo Valor Descripcin

Prembulo No se muestra en la Este campo contiene bits de sincronizacin, procesados por el


captura. hardware de NIC.
Direccin de destino Broadcast (ff:ff:ff:ff:ff:ff) Direcciones de la Capa 2 para la trama. Cada direccin tiene
una longitud de 48 bits, o seis octetos, expresada como 12
Direccin de origen Dell_24:2a:60 dgitos hexadecimales, 0-9, A-F.
(5c:26:0a:24:2a:60) Un formato comn es 12:34:56:78:9A:BC.
Los primeros seis nmeros hexadecimales indican el fabricante
de la tarjeta de interfaz de red (NIC); los seis ltimos nmeros
hexadecimales corresponden al nmero de serie de la NIC.
La direccin de destino puede ser un broadcast, que contiene
todos unos, o un unicast. La direccin de origen es siempre
unicast.
Tipo de trama 0x0806 Para las tramas de Ethernet II, estos campos contienen un valor
hexadecimal que se utiliza para indicar el tipo de protocolo de
capa superior en el campo de datos. Existen muchos protocolos
de capa superior que admite Ethernet II. Dos tipos comunes de
trama son:
Valor Descripcin
0x0800 Protocolo IPv4
0x0806 Protocolo de resolucin de direcciones (ARP)
Datos ARP
Contiene el protocolo de nivel superior encapsulado. El campo
de datos est entre 46 y 1,500 bytes.
FCS No se muestra en la Secuencia de verificacin de trama, utilizada por la NIC para
captura. identificar errores durante la transmisin. El valor lo computa la
mquina de envo, abarcando las direcciones de trama, campos
de datos y tipo. El receptor lo verifica.

25
Qu es importante acerca del contenido del campo de la direccin de destino?
Todos los host de la Lan recibiran esta trama de brotcast. El host con la direccion IP
10.20.164.17 enviara una respuesta unicast al origen. Esta respuesta contiene la direccin
MAC de la NIC del gateway predeterminado.
Por qu la PC enva un broadcast de ARP antes de enviar la primera solicitud de ping?
____Antes de que la PC pueda enviar una solicitud de ping a un host, necesita determinar la
direccin MAC de destino para poder armar el encabezado de la trama para esa solicitud de
ping. El buscador de ARP se utiliza para solicitar la direccin MAC del host con la direccin IP
incluida en el ARP.________________
Cul es la direccin MAC del origen en la primera trama? __5c:26:0a:24:2a:60___
Cul es la ID de proveedor (OUI) de la NIC de origen? ____Dell__________
Qu parte de la direccin MAC es la OUI?
__los primeros tres octetos de la direccion
MAC_________________________________________
Cul es el nmero de serie de la NIC de origen? ___24:2:60______
Utilizar Wireshark para capturar y analizar tramas de Ethernet
En la parte 2, utilizar Wireshark para capturar tramas de Ethernet locales y remotas. Luego
examinar la informacin incluida en los campos de encabezado de la trama.

Determinar la direccin IP del gateway predeterminado en la PC


Abra una ventana del smbolo del sistema y emita el comando ipconfig.
Cul es la direccin IP del gateway predeterminado de la PC? ______192.168.1.254_____

Iniciar la captura de trfico en la NIC de la PC


Abra Wireshark.
En la barra de herramientas de Wireshark Network Analyzer, haga clic en el cono Interface
List (Lista de interfaces).

En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), seleccione la


interfaz para iniciar la captura de trfico haciendo clic en la casilla de verificacin
apropiada, y luego haga clic en Start (Comenzar). Si no est seguro de qu interfaz

26
activar, haga clic en Details (Detalles) para obtener ms informacin sobre cada interfaz
enumerada.

Observe el trfico que aparece en la ventana Packet List (Lista de paquetes).

Filtrar Wireshark para mostrar solamente el trfico de ICMP


Puede utilizar el filtro de Wireshark para bloquear la visibilidad del trfico no deseado. El
filtro no bloquea la captura de datos no deseados; solo filtra lo que se muestra en la
pantalla. Por ahora, solo se debe ver el trfico de ICMP.
En el cuadro Filter (Filtrar) de Wireshark, escriba icmp. Si escribi el filtro correctamente, el
cuadro se volver verde. Si el cuadro est de color verde, haga clic en Apply (Aplicar) para
aplicar el filtro.

En la ventana del smbolo del sistema, haga ping al gateway predeterminado de la PC


En esta ventana, utilice la direccin IP que registr en el paso 1 para hacer ping al gateway
predeterminado.

Detener la captura de trfico en la NIC


Haga clic en el cono Stop Capture (Detener captura) para detener la captura de trfico.

27
Examinar la primera solicitud de eco (ping) en Wireshark
La ventana principal de Wireshark est dividida en tres secciones: el panel de la lista de
paquetes (Arriba), el panel de detalles del paquete (Medio) y el panel de bytes del paquete
(Abajo). Si seleccion la interfaz correcta para la captura de paquetes en el paso 3,
Wireshark mostrar la informacin ICMP en el panel de la lista de paquetes de Wireshark,
como se muestra en el ejemplo siguiente.

En el panel de la lista de paquetes (seccin superior), haga clic en la primera trama que se
indica. Debera ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado
Info (Informacin). Esta accin debera resaltar la lnea en color azul.
Examine la primera lnea del panel de detalles del paquete (seccin media). En esta lnea, se
muestra la longitud de la trama; 74 bytes en este ejemplo.
En la segunda lnea del panel de detalles del paquete, se muestra que es una trama de
Ethernet II. Tambin se muestran las direcciones MAC de origen y destino.
Cul es la direccin MAC de la NIC de la PC? __60:67:20:ee:7d:8c_______
Cul es la direccin MAC del gateway predeterminado? __7c:a2:3e:2e:a0:cc_____
Puede hacer clic en el signo ms (+) que se encuentra al comienzo de la segunda lnea para
obtener ms informacin sobre la trama de Ethernet II. Observe que el signo ms
cambia al signo menos (-).
Qu tipo de trama se muestra? ________Type: IPv4 (0x0800)____________
Las dos ltimas lneas que se muestran en la seccin media proporcionan informacin sobre
el campo de datos de la trama. Observe que los datos contienen la informacin de la
direccin IPv4 de origen y destino.

28
Cul es la direccin IP de origen? _________192.168.1.65_______
Cul es la direccin IP de destino? ________192.168.1.254_______
f. Puede hacer clic en cualquier lnea de la seccin media para resaltar esa parte de la
trama (hexadecimal y ASCII) en el panel de bytes del paquete (seccin inferior). Haga clic
en la lnea Internet Control Message Protocol (Protocolo de mensajes de control de
Internet) en la seccin media y examine qu est resaltado en el panel de bytes del
paquete.

Qu indican los dos ltimos octetos resaltados? _hi__


Haga clic en la trama siguiente de la seccin superior y examine una trama de respuesta de
eco. Observe que las direcciones MAC de origen y destino se invirtieron, porque esta
trama se envi desde el router del gateway predeterminado como una respuesta al
primer ping.
Qu direccin de dispositivo y direccin MAC se muestran como la direccin de
destino?
_______60:67:20:ee:7d:8c __________________

Reiniciar la captura de paquetes en Wireshark


Haga clic en el cono Start Capture (Iniciar captura) para iniciar una nueva captura de
Wireshark. Aparece una ventana emergente en la que se le pregunta si desea guardar los
paquetes capturados anteriormente en un archivo antes de iniciar una nueva captura. Haga
clic en Continue without Saving (Continuar sin guardar).

29
En la ventana del smbolo del sistema, hacer ping a www.cisco.com

Detener la captura de paquetes

Examinar los datos nuevos en el panel de la lista de paquetes de Wireshark


En la primera trama de solicitud de eco (ping), cules son las direcciones MAC de origen y
destino?
Origen: ____60:67:20:ee:7d:8c ___________
Destino: __60:67:20:ee:7d:8d ____________
Cules son las direcciones IP de origen y destino incluidas en el campo de datos de la
trama?
Origen: __192.168.1.65 ___________
Destino: ____69.192.117.66 _______
Compare estas direcciones con las direcciones que recibi en el paso 7. La nica direccin
que cambi es la direccin IP de destino. Por qu la direccin IP de destino cambi y la
direccin MAC de destino sigui siendo la misma?
____Las tramas de la capa 2 nunca dejan la LAN, cuando de emite un ping a un host remoto,
el origen utiliza la direccion MAC del gateway predeterminado para el destino de la trama.
El gateway predeterminado recibe el paquete, quita de este la informacion de la trama 2 y,
crea un nuevo encabezado de trama con una direccion Mac de siguiente salto. Este proceso
continua de router a router hasta que el paquete llega a la direccion IP de destino.________

Reflexin
Wireshark no muestra el campo de prembulo de un encabezado de trama. Qu contiene
el prembulo?
___ EL campo de preambulo contiene siete octetos de secuencias 1010 alternas y un octeto
que indica el comienzo de la trama_______________________

30
Prctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Topologa

Objetivos
Parte 1: Registrar la informacin de configuracin IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados

Informacin bsica/Situacin
Si alguna vez us Internet, us el Sistema de nombres de dominios (DNS). El DNS es una red
distribuida de servidores que traduce nombres de dominio fciles de usar, como
www.google.com, en una direccin IP. Cuando escribe el URL de un sitio Web en el
explorador, la PC realiza una consulta DNS a la direccin IP del servidor DNS. La consulta del
servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de datagramas de
usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexin y no
requiere una configuracin de sesin como TCP. Las consultas y respuestas DNS son muy
pequeas y no requieren la sobrecarga de TCP.
En esta prctica de laboratorio, se comunicar con un servidor DNS enviando una consulta
DNS mediante el protocolo de transporte UDP. Utilizar Wireshark para examinar los
intercambios de consultas y respuestas DNS con el servidor de nombres.
Nota: esta prctica de laboratorio no se puede realizar utilizando Netlab. Para la realizacin
de esta prctica de laboratorio, se da por sentado que tiene acceso a Internet.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al smbolo del sistema, acceso a Internet y
Wireshark instalado)

Part 55474385: Registrar la informacin de configuracin IP de la PC

En la parte 1, utilizar el comando ipconfig /all en la PC local para buscar y registrar las
direcciones MAC e IP de la tarjeta de interfaz de red (NIC) de la PC, la direccin IP del gateway
predeterminado especificado y la direccin IP del servidor DNS especificada para la PC.

31
Registre esta informacin en la tabla proporcionada. La informacin se utilizar en las partes
siguientes de esta prctica de laboratorio con anlisis de paquetes.

Direccin IP 192.168.1.65
Direccin MAC 60:67:20:EE:7d:8c
Direccin IP de la puerta
de enlace
predeterminada 192.168.1.254
Direccin IP del servidor
DNS 192.168.1.254

Part 55474386 Utilizar Wireshark para capturar consultas y respuestas DNS


En la parte 2, configurar Wireshark para capturar paquetes de consultas y respuestas DNS
para demostrar el uso del protocolo de transporte UDP mientras se comunica con un
servidor DNS.
vvvv. Haga clic en el botn Inicio de Windows y navegue hasta el programa Wireshark.
Nota: si Wireshark an no est instalado, se puede descargar de
http://www.wireshark.org/download.html.
wwww. Seleccione una interfaz para que Wireshark capture paquetes. Utilice Interface
List (Lista de interfaces) para elegir la interfaz asociada a las direcciones IP y de control
de acceso al medio (MAC) registradas de la PC en la parte 1.
xxxx. Despus de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para
capturar los paquetes.
yyyy. Abra un explorador Web y escriba www.google.com. Presione Entrar para
continuar.
zzzz. Haga clic en Stop (Detener) para detener la captura de Wireshark cuando vea la
pgina de inicio de Google.

Part 55474385: Analizar los paquetes DNS o UDP capturados

32
En la parte 3, examinar los paquetes UDP que se generaron al comunicarse con un servidor
DNS para las direcciones IP para www.google.com.

Step 2: Filtrar paquetes DNS


a. En la ventana principal de Wireshark, escriba dns en el rea de entrada de la barra de
herramientas Filter (Filtrar). Haga clic en Apply (Aplicar) o presione Entrar.
Nota: si no ve resultados despus de aplicar el filtro DNS, cierre el explorador Web y, en
la ventana del smbolo del sistema, escriba ipconfig /flushdns para eliminar todos los
resultados anteriores del DNS. Reinicie la captura de Wireshark y repita las instrucciones
de la parte 2b a la parte 2e. Si el problema no se resuelve, en la ventana del smbolo del
sistema, puede escribir nslookup www.google.com como alternativa para el explorador
Web.

b. En el panel de la lista de paquetes (seccin superior) de la ventana principal, ubique el


paquete que incluye standard query (consulta estndar) y A www.google.com. Vea
la trama 4, por ejemplo.

Step 3: Examinar el segmento UDP mediante una consulta DNS


Examine UDP mediante una consulta DNS para www.google.com segn lo capturado por
Wireshark. En este ejemplo, est seleccionada la trama 4 de la captura de Wireshark en la
lista de paquetes para su anlisis. Los protocolos en esta consulta se muestran en el panel

33
de detalles del paquete (seccin media) de la ventana principal. Las entradas del protocolo
estn resaltadas en gris.

a. En el panel de detalles del paquete, la trama 4 tena 74 bytes de datos en el cable, tal
como se muestra en la primera lnea. Esta es la cantidad de bytes para enviar una
consulta DNS a un servidor de nombres que solicita direcciones IP de www.google.com.
b. En la lnea Ethernet II, se muestran las direcciones MAC de origen y destino. La direccin
MAC de origen proviene de la PC local, ya que esta origin la consulta DNS. La direccin
MAC de destino proviene del gateway predeterminado, dado que esta es la ltima parada
antes de que la consulta abandone la red local.
La direccin MAC de origen es la misma que la que se registr en la parte 1 para la PC
local? ___Si________
c. En la lnea Internet Protocol Version 4 (Protocolo de Internet versin 4), la captura de
Wireshark de paquetes IP indica que la direccin IP de origen de esta consulta DNS es
192.168.1.11 y la direccin IP de destino es 192.168.1.1. En este ejemplo, la direccin de
destino es el gateway predeterminado. El router es el gateway predeterminado en esta
red.
Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?

Dispositivo Direccin IP Direccin MAC

PC local 192.168.1.65 60:67:20:ee:7d:8c


Gateway
predeterminado 192.168.1.254 7c:a2:3e:2e:a0:cc

El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene


la consulta DNS como los datos.
d. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen),
destination port (puerto de destino), length (longitud) y checksum. Cada campo en el
encabezado UDP es de solo 16 bits, como se ilustra a continuacin.

34
Ample el protocolo de datagramas de usuario en el panel de detalles del paquete
haciendo clic en el signo ms (+). Observe que hay solo cuatro campos. El nmero de
puerto de origen en este ejemplo es 52110. La PC local gener el puerto de origen
aleatoriamente utilizando los nmeros de puerto que no estn reservados. El puerto de
destino es 53. El puerto 53 es un puerto conocido reservado para ser utilizado con DNS.
En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.

En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes,


8 bytes se utilizan como encabezado. Los otros 32 bytes los utilizan los datos de la
consulta DNS. Estos 32 bytes estn resaltados en la ilustracin siguiente en el panel de
bytes del paquete (seccin inferior) de la ventana principal de Wireshark.

El valor de checksum se usa para determinar la integridad del paquete despus de haber
atravesado Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados
con el protocolo de enlace de tres vas en TCP. Cualquier problema de confiabilidad de
transferencia de datos que ocurra debe solucionarse en la capa de aplicacin.
Registre los resultados de Wireshark en la tabla siguiente:

35
Tamao de trama 94 bytes

Direccin MAC de origen 60:67:20:ee:7d:8c

Direccin MAC de destino 7c:a2:3e:2e:a0:cc

Direccin IP de origen 192.168.1.65

Direccin IP de destino 192.168.1.254

Puerto de origen

Puerto de destino

La direccin IP de origen es la misma que la direccin IP de la PC local registrada en la


parte 1? __Si______
La direccin IP de destino es la misma que el gateway predeterminado que se registr
en la parte 1? _Si______

Step 4: Examinar el UDP usando la respuesta DNS


En este paso, examinar el paquete de respuesta DNS y verificar que este tambin utilice
UDP.
a. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe
que la cantidad de bytes en el cable es 290 bytes. Es un paquete ms grande con
respecto al paquete de consulta DNS.

b. En la trama Ethernet II para la respuesta DNS, de qu dispositivo proviene la direccin


MAC de origen y de qu dispositivo proviene la direccin MAC de destino?
___ La direccin MAC de origen es el gateway predeterminado y la direccin MAC de
destino es el host local.___

36
c. Observe las direcciones IP de origen y destino en el paquete IP. Cul es la direccin IP
de destino? Cul es la direccin IP de origen?
Direccin IP de destino: ___192.168.1.254__Direccin IP de origen:__ 192.168.1.65__
Qu ocurri con los roles de origen y destino para el host local y el gateway
predeterminado?
__La direccin MAC de origen es el gateway predeterminado y la direccin MAC de
destino es el host local. ___
d. En el segmento UDP, el rol de los nmeros de puerto tambin se invirti. El nmero de
puerto de destino es 52110. El nmero de puerto 52110 es el mismo puerto que el que
gener la PC local cuando se envi la consulta DNS al servidor DNS. La PC local escucha
una respuesta DNS en este puerto.
El nmero de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el
puerto 53 y luego enva una respuesta DNS con un nmero de puerto de origen 53 de
vuelta a quien origin la consulta DNS.
Cuando la respuesta DNS est expandida, observe las direcciones IP resueltas para
www.google.com en la seccin Answers (Respuestas).

Reflexin
Cules son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte
para DNS?

37
__________________UDP como protocolo de transporte proporciona un rpido
establecimiento de sesin, respuesta rpida, sobrecarga mnima, que no haya necesidad de
reintentos, rearmado de segmentos y acuse de recibo de los paquetes
recibidos.________________

38

También podría gustarte