Está en la página 1de 4

Qué significado tiene esta imagen en el rastreo?

Es el panel de captura, muestra los paquetes de red capturados en un orden secuencial. Cada línea
en esta lista refleja un sólo paquete capturado. Este panel inteligente divide la información en
columnas y filas. Cada fila representa un sólo paquete de datos, mientras cada columna representa
información adicional sobre el paquete.

Parte 1: Captura y análisis de datos ICMP locales en


Wireshark
Paso 1: Recupere las direcciones de interfaz de la PC.

Paso 2: Inicie Wireshark y comience a capturar datos.


¿La dirección MAC de origen coincide con la interfaz de su PC?
Si

¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del
compañero de equipo?
Si

¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?


Mediante una solicitud de ARP
Parte 2: Captura y análisis de datos ICMP remotos en
Wireshark

a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las
tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las
tres ubicaciones en el espacio proporcionado
1.a ubicación: IP: 98.138.219.231 119 MAC: 44:32:c8:58:02:1b
2.a ubicación: IP: 23.32.205.119 MAC: 44:32:c8:58:02:1b
3.a ubicación: IP: 172.217.28.100 MAC: 44:32:c8:58:02:1b

b. ¿Qué es importante sobre esta información?

La Dirección de Mac de los tres lugares si iguales.

c. ¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 1?

Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un Ping a un host remoto
devuelve la dirección MAC de la interfaz LAN de la ruta predeterminada

¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la
dirección MAC vigente de los hosts remotos?

La dirección MAC para el host remoto no se conoce en la red local, por lo que se utiliza la dirección
MAC de la puerta de enlace predeterminada. Después de que el paquete llega a la puerta de enlace
del router ,la información de la capa 2 es separada del paquete y se adjunta un nuevo encabezado de
capa 2 con la dirección MAC de destino del router del próximo salto

Cree una nueva regla de entrada que permita el tráfico ICMP


a través del firewall.

También podría gustarte