Está en la página 1de 26

CAPITULO 3

Profesor: Jorge L. Huizar Salas


Alumno:Alex Javier Hernandez Rosales
Codigo:218239744
3.0.3 Actividad de clase: diseño de un sistema de comunicaciones

Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el


automóvil durante alrededor de una semana, descubre que no funciona
correctamente. Analiza el problema con varios de sus pares y decide llevarlo un
taller de reparaciones de automóviles muy recomendado. Se trata del único taller
de reparaciones que le queda cerca.

Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan
otro idioma. Tiene dificultades para explicar los problemas de funcionamiento del
automóvil, pero es realmente necesario realizar las reparaciones. No está seguro
de poder conducirlo de regreso a su hogar para buscar otras opciones.

Debe encontrar una manera de trabajar con el taller para asegurarse de que el
automóvil se repare correctamente.

¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de


comunicaciones para asegurar que el vehículo se repare correctamente.

1. Establecer una conexión con los mecánicos: Asegúrese de saludar y


presentarse de manera amistosa y educada. Pregunte si alguien en el taller
habla su idioma o si alguien puede traducir. Pida disculpas por cualquier
problema de comunicación y haga todo lo posible para que los mecánicos
se sientan cómodos trabajando con usted.
2. Describir el problema: Aunque pueda tener dificultades para explicar los
problemas del automóvil, trate de proporcionar la mayor cantidad de
detalles posible. Si es necesario, utilice gestos o dibujos para ilustrar lo que
está mal. Haga preguntas a los mecánicos para asegurarse de que están
entendiendo correctamente lo que usted está tratando de decir.

3. Escuchar atentamente las recomendaciones: Una vez que haya descrito el


problema, escuche atentamente las recomendaciones de los mecánicos. Si
hay algo que no entiende, pida que lo expliquen con más detalle.
Asegúrese de que los mecánicos comprendan sus necesidades y que están
de acuerdo con el trabajo que se va a realizar.

4. Obtener un presupuesto y plazo de entrega: Antes de que los mecánicos


comiencen a trabajar en el automóvil, asegúrese de que entienden su
presupuesto y que le informen cuánto tiempo tomará el trabajo. Si el trabajo
se extiende más allá de lo esperado, pregunte por qué y si hay costos
adicionales involucrados.

5. Confirmar que el trabajo se ha realizado correctamente: Una vez que se


hayan realizado las reparaciones, revise el trabajo cuidadosamente para
asegurarse de que se ha realizado correctamente. Pruebe el automóvil y
verifique que no haya problemas. Si hay algún problema adicional,
comuníquese con los mecánicos para que puedan corregirlo.

Pregunta de reflexión
¿Qué pasos identificó como importantes para comunicar su solicitud de
reparación? Justifique su respuesta.

1. Establecer un lenguaje para la comunicación (puede ser oral o escrito, o


cenestésico o físico).

2. Explicar, con mucho cuidado y en pequeños pasos, el problema que se


experimentó con el automóvil (una vez más, mediante la representación
oral, escrita, con imágenes, o cenestésica o física).

3. Solicitarle al mecánico que confirme su comprensión del problema.

4. Esperar que se realice la reparación.

5. Conducir el vehículo para asegurar la reparación correcta.


6. Finalizar el encuentro pagando por las reparaciones y agradeciendo al
mecánico.
3.1.1 Vídeo - Dispositivos en una burbuja

3.1.12 Verifique su comprensión- Las reglas


3.2.4 Verifique su compresión: Protocolos
3.3.6 Verifique su compresión: - Protocolos

3.4.4 Laboratorio: Investigación de estándares de redes

Antecedentes/Escenario
Utilizando motores de búsqueda web como Google, investigue las organizaciones
sin fines de lucro responsables de establecer estándares internacionales para
Internet y el desarrollo de tecnologías de Internet.

Recursos necesarios
Dispositivo con acceso a Internet

Instrucciones

Paso 1: Investigación de las organizaciones de


estandarización de redes
En este paso, identificará algunas de las principales organizaciones de estándares
y características importantes, como el número de años de existencia, el tamaño de
su membresía, las cifras históricas importantes, algunas de las responsabilidades
y deberes, el rol de supervisión organizacional y ubicación de la sede de la
organización.
Utilice un explorador web o sitios web de diversas organizaciones para buscar
información sobre las siguientes organizaciones y las personas que jugaron un
papel decisivo en mantenerlas.
Para obtener las respuestas a las siguientes preguntas, busque los términos y
acrónimos de las siguientes organizaciones: ISO, ITU, ICANN, IANA, IEEE, EIA,
TIA, ISOC, IAB, IETF, W3C, RFC y Wi-Fi Alliance.
1. ¿Quién es Jonathan B. Postel y por qué es conocido? 
Jonathan Postel fue un científico informático estadounidense que realizó
importantes contribuciones al desarrollo de los estándares de Internet, a la
creación de la Autoridad de Números Asignados de Internet (IANA) y como Editor
de RFC.
2. ¿Qué dos organizaciones relacionadas son responsables de administrar el
espacio de nombres de dominio de nivel superior y los servidores de nombres del
Sistema de nombres de dominio (DNS) raíz en Internet? 
La Corporación de Internet para la Asignación de Nombres y Números (ICANN) y
la Autoridad de Números Asignados de Internet (IANA)
3. Vinton Cerf ha sido llamado uno de los principales padres de internet. ¿Qué
organizaciones de Internet presidió o ayudó a encontrar? ¿Qué tecnologías de
internet ayudó a desarrollar? 
Vinton Cerf cofundó la Sociedad de Internet (ISOC) con Bob Kahn en 1992,
colaboró en la creación de ICANN y presidió el Consejo de Arquitectura de Internet
(IAB) desde 1989 hasta 1991.
4. ¿Qué organización es responsable de publicar la solicitud de comentarios
(RFC)? 
Grupo de trabajo de ingeniería de Internet (IETF)
5. ¿Qué tienen en común RFC 349 y RFC 1700? (
Clasificación por número de puerto. La lista actual se puede encontrar en
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-
numbers.xml
6. ¿Qué número de RFC es ARPAWOCKY? ¿Qué es? 
RFC 527. La primera RFC humorística que luego llevó al IETF a iniciar, en 1989,
la RFC del día de los inocentes.
7. ¿Quién fundó el World Wide Web Consortium (W3C)? 
Lo fundó Tim Berners-Lee en el MIT.
8. Nombre 10 estándares de la Red de cómputo mundial (WWW) que el W3C
desarrolla y mantiene. 
Algunos ejemplos: interfaz de gateway común (CGI), modelo de objetos de
documento (DOM), lenguaje de marcado de hipertexto (HTML), lenguaje de
marcado extensible (XML)
9. ¿Dónde está ubicada la sede central del Instituto de Ingenieros en Electricidad y
Electrónica (IEEE) y qué importancia tiene su logotipo? 
El Instituto de Ingenieros en Electricidad y Electrónica (IEEE) tiene su sede central
en la ciudad de Nueva York, Nueva York, Estados Unidos. El logotipo del IEEE es
un diseño en forma de diamante que ilustra la regla de la mano derecha dentro de
la cometa de Benjamín Franklin.
10. ¿Cuál es el estándar IEEE para el protocolo de seguridad de acceso protegido
Wi-Fi 2 (WPA2)? 
WPA2 está basado en el estándar IEEE 802.11i. Normalmente, se utiliza en la red
inalámbrica Wi-Fi.
11. ¿Wi-Fi Alliance es una organización de estandarización sin fines de lucro?
¿Cuál es su objetivo? 
Sí, Wi-Fi Alliance es una asociación comercial sin fines de lucro, y sus objetivos
son asegurar la interoperabilidad y la compatibilidad con las versiones anteriores y
respaldar las innovaciones.
12. ¿Quién es Hamadoun Touré? 
Hamadoun Touré de Mali es el Secretario General de la Unión Internacional de
Telecomunicaciones (UIT).
13. ¿Qué es la Unión Internacional de Telecomunicaciones (UIT) y dónde está
ubicada su sede central? 
La UIT es un organismo de las Naciones Unidas dedicado a las tecnologías de
información y comunicación. La sede central de la UIT se encuentra en Ginebra,
Suiza.
14. Nombre los tres sectores de la UIT. (Ayuda de búsqueda: UIT)
Los tres sectores de la UIT son los siguientes: Radiocomunicación,
Estandarización y Desarrollo.
15. ¿Qué significa RS en RS-232 y qué organismo lo introdujo? (Ayuda de
búsqueda: EIA)
RS significa estándar recomendado. El RS-232 fue introducido por la sección
Radio de la Electronic Industries Alliance (EIA).
16. ¿Qué es SpaceWire? (Ayuda de búsqueda: SpaceWire, IEEE)
SpaceWire es un estándar de redes y enlaces de comunicación de alta velocidad
que se usa en vehículos espaciales.
17. ¿Cuál es la misión de la ISOC y dónde está ubicada su sede central? (Ayuda
de búsqueda: ISOC)
La sede central de la Sociedad de Internet (ISOC) se encuentra en Reston,
Virginia y en Ginebra, Suiza. Su misión es «asegurar el desarrollo abierto, la
evolución y el uso de Internet en beneficio de todas las personas en todo el
mundo».
18. ¿Qué organizaciones supervisa el IAB? (Ayuda de búsqueda: IAB)
El IAB supervisa el Grupo de trabajo de ingeniería de Internet (IETF) y el Grupo de
trabajo de investigación de Internet (IRTF).
19. ¿Qué organización supervisa el IAB? (Ayuda de búsqueda: IAB, ISOC)
La ISOC supervisa el IAB.
20. ¿Cuándo se fundó la ISO y dónde está ubicada su sede central? (Ayuda de
búsqueda: ISO)
La Organización Internacional de Normalización (ISO) se fundó en 1947 y su sede
central se encuentra en Ginebra, Suiza.
Paso 2: Reflexión sobre las experiencias de Internet y
redes informáticas
Tómese un momento para pensar en Internet hoy en relación con las
organizaciones y tecnologías que acaba de investigar. Luego, responda las
siguientes preguntas.
1. ¿Cómo permiten los estándares de Internet un mayor comercio? ¿Qué posibles
problemas podríamos tener si no contáramos con el IEEE?
Cada empresa desarrollaría sus propios protocolos y productos, que podrían no
funcionar con los equipos de terceros.
2. ¿Qué posibles problemas podríamos tener si no contáramos con el W3C?
No tendríamos un lenguaje «común» en Internet para mostrar información y
comunicarnos entre nosotros.
3. ¿Qué podemos aprender del ejemplo de Wi-Fi Alliance con respecto a la
necesidad de estándares de redes?
El hecho de que si los fabricantes de equipos siguen los mismos estándares o
reglas, permiten la interoperabilidad y compatibilidad con versiones anteriores.

3.4.5 Compruebe su comprensión - Organizaciones de Estándares


3.5.5 Packet Tracer: Investigación de los modelos TCP/IP y OSI en
acción.

Objetivos
 Parte 1: Examinar el tráfico web HTTP
 Parte 2: Mostrar elementos de la suite de protocolos TCP/IP

Aspectos básicos
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El
modo de simulación le permite ver el contenido de los datos que se envían a
través de la red en cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más
pequeñas y se identifican de modo que las piezas se puedan volver a unir cuando
lleguen al destino. A cada pieza se le asigna un nombre específico (unidad de
datos del protocolo [PDU]) y se la asocia a una capa específica de los modelos
TCP/IP y OSI. El modo de simulación de Packet Tracer le permite ver cada una de
las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del
proceso de solicitud de una página web desde un servidor web mediante la
aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más
adelante, esta es una oportunidad de explorar la funcionalidad de Packet Tracer y
de ver el proceso de encapsulamiento.

Instrucciones

Parte 1: Examinar el tráfico web HTTP


En la parte 1 de esta actividad, utilizará el modo de simulación de Packet Tracer
(PT) para generar tráfico web y examinar HTTP.

Paso 1: Cambie del modo de tiempo real al modo de


simulación.
En la esquina inferior derecha de la interfaz de Packet Tracer, hay fichas que
permiten alternar entre el modo Tiempo real y Simulación. El Packet Tracer
siempre comienza en modo en tiempo real, donde los protocolos de red operan
con temporizaciones realistas. Sin embargo, una función eficaz de Packet Tracer
permite al usuario “detener el tiempo” conmutando al modo de simulación. En el
modo de simulación, los paquetes se muestran como sobres animados, el tiempo
es desencadenado por eventos y el usuario puede revisar los eventos de red.
a. Haga clic en el ícono del modo de Simulación para cambiar del modo
de Tiempo real al modo de Simulación.
b. Seleccione HTTP en Filtros de lista de eventos.
1) Es posible que HTTP ya sea el único evento visible. Si es necesario, haga clic
en el botón Editar filtros en la parte inferior del panel de simulación para mostrar
los eventos visibles disponibles. Alterne la casilla de verificación Mostrar
todo/ninguno y observe cómo las casillas de verificación se desactivan y se
activan, o viceversa, según el estado actual.
2) Haga clic en la casilla de verificación Mostrar todo/ninguno hasta que se
desactiven todas las casillas y luego seleccione HTTP. Haga clic en la X situada
en la esquina superior derecha de la ventana para cerrar la ventana Editar filtros .
Los eventos visibles ahora deben mostrar solo HTTP.

Paso 2: Genere tráfico web (HTTP).


Actualmente, el panel de simulación está vacío. En la parte superior de Lista de
eventos dentro del panel de simulación, se indican cinco columnas. A medida que
se genera y se revisa el tráfico, aparecen los eventos en la lista.
Nota: el servidor web y el cliente web se muestran en el panel de la izquierda. Se
puede ajustar el tamaño de los paneles manteniendo el mouse junto a la barra de
desplazamiento y arrastrando a la izquierda o a la derecha cuando aparece la
flecha de dos puntas.
a. Haga clic en Cliente web en el panel del extremo izquierdo.
b. Haga clic en la ficha Escritorio y luego en el ícono Navegador web para
abrirlo.
c. En el campo de dirección URL, introduzca www.osi.local y haga clic en Ir.
Debido a que el tiempo en el modo de simulación se desencadena por eventos,
debe usar el botón Capturar/avanzar para mostrar los eventos de red. El botón de
captura hacia adelante se encuentra en el lado izquierdo de la banda azul que
está debajo de la ventana de topología. De los tres botones, es el de la derecha.
d. Haga clic en Capturar/Avanzar cuatro veces. Debería haber cuatro eventos en
la Lista de eventos.
Observe la página del navegador web del cliente web. ¿Cambió algo?
El servidor web devolvió la página web.

Paso 3: Explore el contenido del paquete HTTP.


a. Haga clic en el primer cuadro coloreado debajo de la columna Lista de
eventos > Información. Quizá sea necesario expandir el panel de simulación o
usar la barra de desplazamiento que se encuentra directamente debajo de la lista
de eventos.
Se muestra la ventana Información de PDU en dispositivo: cliente web. En esta
ventana, solo hay dos fichas, (Modelo OSI y Detalles de PDU saliente), debido a
que este es el inicio de la transmisión. A medida que se analizan más eventos, se
muestran tres fichas, ya que se agrega la ficha Detalles de PDU entrante.
Cuando un evento es el último evento de la transmisión de tráfico, solo se
muestran las fichas Modelo OSI y Detalles de PDU entrante.
b. Asegúrese de que esté seleccionada la ficha Modelo OSI.
En la columna Capas de salida , haga clic en Capa 7 .
¿Qué información se indica en los pasos numerados directamente debajo de los
cuadros Capas de entrada y Capas de salida?
“1. The HTTP client sends a HTTP request to the server.” (“El cliente HTTP envía
una solicitud de HTTP al servidor”).
¿Cuál es el valor del puerto Dst para la capa 4 en la columna Capas de salida ?
80
¿Cual es el destino? ¿ Valor IP para la Capa 3 en la columna Capas de salida ?
192.168.1.254
¿Qué información se muestra en la Capa 2 en la columna Capas de salida ?
El encabezado Ethernet II de capa 2 y las direcciones MAC entrantes y salientes.
c. Haga clic en la ficha de Detalles de la PDU saliente.
Nota: La información que se indica en la sección Ethernet II proporciona
información aún más detallada que la que se indica en capa 2 en la ficha
Modelo OSI. Los Detalles de la PDU saliente proporcionan información más
descriptiva y detallada. Los valores de MAC DE DEST. y de MAC DE ORIGEN en
la sección Ethernet II de Detalles de PDU aparecen en la ficha Modelo OSI, en
capa 2, pero no se los identifica como tales.
¿Cuál es la información frecuente que se indica en la sección IP de Detalles de
PDU comparada con la información que se indica en la ficha Modelo OSI? ¿Con
qué capa se relaciona?
IP DE ORIG. e IP DE DEST. en la capa 3. ¿Cuál es la información frecuente que
se indica en la sección IP de Detalles de PDU comparada con la información que
se indica en la ficha Modelo OSI? PUERTO DE ORIG. y PUERTO DE DEST. en
la capa 4.
¿Cuál es el host que se indica en la sección HTTP de Detalles de PDU? ¿Con
qué capa se relacionaría esta información en la ficha Modelo OSI?
www.osi.local, capa 7
d. Haga clic en el primer cuadro coloreado debajo de la columna Lista de eventos
>Tipo. Solo la capa 1 está activa (sin atenuar). El dispositivo mueve la trama
desde el búfer y la coloca en la red.
e. Avance al siguiente cuadro Tipo de HTTP dentro de la lista de eventos y haga
clic en el cuadro coloreado. Esta ventana contiene las columnas Capas de
entrada y Capas de salida. Observe la dirección de la flecha que está
directamente debajo de la columna Capas de entrada; esta apunta hacia arriba, lo
que indica la dirección en la que se transfiere la información. Desplácese por estas
capas y tome nota de los elementos vistos anteriormente. En la parte superior de
la columna, la flecha apunta hacia la derecha. Esto indica que el servidor ahora
envía la información de regreso al cliente.
Compare la información que se muestra en la columna Capas de entrada con la
de la columna Capas de salida: ¿cuáles son las diferencias principales?
Se intercambiaron los puertos de origen y destino, las direcciones IP de origen y
destino y las direcciones MAC.
f. Haga clic en la ficha Inbound PDU Details (Detalles de PDU entrante). Revise
los detalles de la PDU.
g. Haga clic en el último cuadro coloreado de la columna Información.
¿Cuántas fichas se muestran con este evento y por qué? Explique.
Solo dos, una para el Modelo OSI y una para Detalles de la PDU entrante, ya que
este es el dispositivo receptor.

Parte 2: Mostrar elementos de la suite de protocolos


TCP/IP
En la parte 2 de esta actividad, utilizará el modo de simulación de Packet Tracer
para ver y examinar algunos de los otros protocolos que componen la suite
TCP/IP.

Paso 1: Ver eventos adicionales


a. Cierre todas las ventanas de información de PDU abiertas.
b. En la sección Filtros de lista de eventos > Eventos visibles, haga clic
en Mostrar todo.
¿Qué tipos de eventos adicionales se muestran?
Según si se produjo alguna comunicación antes de iniciar la simulación original,
ahora debería haber entradas para ARP, DNS, TCP y HTTP. Es posible que no se
puedan mostrar las entradas de ARP, según lo que haya hecho el estudiante
antes de pasar al modo de simulación. Si la actividad se inició desde cero,
entonces se muestran todas esas.
Estas entradas adicionales cumplen diversas funciones dentro de la suite TCP/IP.
El Protocolo de resolución de direcciones (ARP) solicita direcciones MAC para los
hosts de destino. El protocolo DNS es responsable de convertir un nombre (por
ejemplo, www.osi.local) a una dirección IP. Los eventos de TCP adicionales son
responsables de la conexión, del acuerdo de los parámetros de comunicación y de
la desconexión de las sesiones de comunicación entre los dispositivos. Estos
protocolos se mencionaron anteriormente y se analizarán en más detalle a medida
que avance el curso. Actualmente, hay más de 35 protocolos (tipos de evento)
posibles para capturar en Packet Tracer.
c. Haga clic en el primer evento de DNS en la columna Información. Examine las
fichas Modelo OSI y Detalles de PDU, y observe el proceso de encapsulamiento.
Al observar la ficha Modelo OSI con el cuadro capa 7 resaltado, se incluye una
descripción de lo que ocurre, inmediatamente debajo de las Capas de entrada y
las Capas de salida: (“1. The DNS client sends a DNS query to the DNS server.”
[“El cliente DNS envía una consulta DNS al servidor DNS”]). Esta información es
muy útil para ayudarlo a comprender qué ocurre durante el proceso de
comunicación.
d. Haga clic en la ficha de Detalles de la PDU saliente.
¿Qué información se indica en NOMBRE: en la sección CONSULTA DNS?
www.osi.local
e. Haga clic en el último cuadro coloreado Información de DNS en la lista de
eventos.
¿En qué dispositivo se capturó la PDU?
El cliente web.
¿Cuál es el valor que se indica junto a DIRECCIÓN: en la sección RESPUESTA
DE DNS de Detalles de la PDU entrante?
192.168.1.254, la dirección del servidor web.
f. Busque el primer evento de HTTP en la lista y haga clic en el cuadro coloreado
del evento de TCP que le sigue inmediatamente a este evento. Resalte capa 4 en
la ficha Modelo OSI.
En la lista numerada que está directamente debajo de Capas de entrada y Capas
de salida, ¿cuál es la información que se muestra en los elementos 4 y 5?
4. La conexión TCP se realizó correctamente. 5. El dispositivo establece el estado
de la conexión en ESTABLECIDA.
El protocolo TCP administra la conexión y la desconexión del canal de
comunicaciones, además de tener otras responsabilidades. Este evento específico
muestra que SE ESTABLECIÓ el canal de comunicaciones.
g. Haga clic en el último evento de TCP. Resalte capa 4 en la ficha Modelo OSI.
Examine los pasos que se indican directamente a continuación de Capas de
entrada y Capas de salida.
¿Cuál es el propósito de este evento, según la información proporcionada en el
último elemento de la lista (debe ser el elemento 4)?
CERRAR la conexión.
Preguntas de desafío
En esta simulación, se proporcionó un ejemplo de una sesión web entre un cliente
y un servidor en una red de área local (LAN). El cliente realiza solicitudes de
servicios específicos que se ejecutan en el servidor. Se debe configurar el servidor
para que escuche puertos específicos y detecte una solicitud de cliente.
(Sugerencia: observe la capa 4 en la ficha Modelo OSI para obtener información
del puerto).
Sobre la base de la información que se analizó durante la captura de Packet
Tracer, ¿qué número de puerto escucha el servidor web para detectar la solicitud
web?
La primera PDU HTTP que solicita el cliente web muestra el puerto 80 en el puerto
DESTINO de la capa 4.
¿Qué puerto escucha el servidor web para detectar una solicitud de DNS?
La primera PDU DNS que solicita el cliente web muestra que el puerto de destino
de la capa 4 es el puerto 53.
3.6.6 Verifique su comprensión: protección de datos.

3.7.9 Práctica de laboratorio: Instalación de Wireshark.


3.7.10 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de
la red.

Práctica de laboratorio: Uso de Wireshark para ver


el tráfico de la
red
Topología
Objetivos
 Parte 1: Capturar y analizar datos ICMP locales en Wireshark
 Parte 2: Capturar y analizar datos ICMP remotos en Wireshark

Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación
“husmeador de paquetes” que se utiliza para la solución de problemas de red,
análisis, desarrollo de protocolo y software y educación. Mientras el flujo de datos
va y viene en la red, el husmeador “captura” cada unidad de datos del protocolo
(PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u
otras especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar
en la mayoría de las prácticas de laboratorio en los cursos de CCNA para el
análisis de datos y la solución de problemas. En esta práctica de laboratorio, usará
Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones
MAC de la trama de Ethernet.

Recursos necesarios
 1 PC (Windows con acceso a internet)
 Se utilizarán PC adicionales en una red de área local (LAN) para responder a las
solicitudes de ping.

Instrucciones

Parte 1: Captura y análisis de datos ICMP locales en


Wireshark
En la parte 1 de esta práctica de laboratorio, hará ping a otra PC en la LAN y
capturará solicitudes y respuestas ICMP en Wireshark. También verá dentro de las
tramas capturadas para obtener información específica. Este análisis debe ayudar
a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir
datos al destino.

Paso 1: Recuperar las direcciones de interfaz de la PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la
dirección física de la tarjeta de interfaz de red (NIC), que también se conoce como
“dirección MAC”.
a. En una ventana del símbolo del sistema, ingrese ipconfig /all, a la dirección IP
de la interfaz de su PC, su descripción y su dirección MAC (física).

C:\Users\Student> ipconfig /all

Configuración IP de Windows

Host Name . . . . . . . . . . . . : DESKTOP-NB48BTC

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

Ethernet adaptador Ethernet:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) 82577LM Gigabit


Network Connection

Physical Address. . . . . . . . . :00-26-B9-DD-00-91

DHCP Enabled. . . . . . . . . . . : No

Autoconfiguration Enabled . . . . : Yes


Link-local IPv6 Address . . . . .: fe80: :d809:d 939:110
f:1b7f%20 (Preferido)

IPv4 Address. . . . . . . . . . . : 192.168.1.147 (Preferido)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.1.1

<output omitted>

b. Solicite a un miembro o a los miembros del equipo la dirección IP de su PC y


proporcióneles la suya. En esta instancia, no proporcione su dirección MAC.

Paso 2: Inicie Wireshark y comiene a capturar datos


a. Navegue a Wireshark. Haga doble clic en la interfaz deseada para iniciar la
captura de paquetes. Asegúrese de que la interfaz deseada tenga tráfico.
b. La información comienza a desplazar hacia abajo la sección superior de
Wireshark. Las líneas de datos aparecen en diferentes colores según el protocolo.
Es posible desplazarse muy rápidamente por esta información según la
comunicación que tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para
facilitar la vista y el trabajo con los datos que captura Wireshark.
Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP
(ping). Escriba icmp en el cuadro Filter  en la parte superior de Wireshark y
presione Enter, o haga clic en el botón Apply (signo de flecha) para ver solo las
PDU ICMP (ping).
c. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero
se sigue capturando el tráfico en la interfaz. Navegue a la ventana del símbolo del
sistema y haga ping a la dirección IP que recibió de un miembro de su equipo.

C:\ > ping 192.168.1.114

Pinging 192.168.1.114 with 32 bytes of data:

Reply from 192.168.1.114: bytes=32 time<1ms TTL=128


Reply from 192.168.1.114: bytes=32 time<1ms TTL=128

Reply from 192.168.1.114: bytes=32 time<1ms TTL=128

Reply from 192.168.1.114: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.114:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Comenzará a ver que aparecen datos en la ventana superior de Wireshark


nuevamente.
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que
el firewall de la PC del miembro del equipo bloquee estas solicitudes. Consulte
Appendix A: Allowing ICMP Traffic Through a Firewall para obtener información
sobre cómo permitir el tráfico ICMP a través del firewall con Windows.
d. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener
captura).

Paso 3: Examine los datos capturados


En el paso 3, examine los datos que se generaron mediante las solicitudes de ping
de la PC del miembro del equipo. Los datos de Wireshark se muestran en tres
secciones: 1) la sección superior muestra la lista de tramas de PDU capturadas
con un resumen de la información de paquetes IP enumerada, 2) la sección media
indica información de la PDU para la trama seleccionada en la parte superior de la
pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3) la
sección inferior muestra los datos sin procesar de cada capa. Los datos sin
procesar se muestran en formatos hexadecimal y decimal.
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección
superior de Wireshark. Observe que la columna Source contiene la dirección IP
de su PC y la columna Destination contiene la dirección IP de la PC del
compañero de equipo a la que hizo ping.
b. Con esta trama de PDU aún seleccionada en la sección superior, navegue
hasta la sección media. Haga clic en el signo más que está a la izquierda de la fila
de Ethernet II para ver las direcciones MAC de origen y destino.
¿La dirección MAC de origen coincide con la interfaz de su PC?

¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del
compañero de equipo?

¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
La dirección MAC se obtiene a través de una solicitud de ARP.
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP
se encapsulan dentro de una PDU del paquete IPv4 (encabezado de IPv4), que
luego se encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet
II) para la transmisión en la LAN.

Parte 2: Capture y analice datos ICMP remotos en


Wireshark
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y
examinará los datos generados a partir de esos pings. Luego, determinará las
diferencias entre estos datos y los datos examinados en la parte 1.
Paso 1: Comience a capturar datos en la interfaz
a. Vuelva a iniciar la captura de datos.
b. Se abre una ventana que le solicita guardar los datos capturados anteriormente
antes de comenzar otra captura. No es necesario guardar esos datos. Haga clic
en Continue without Saving
c. Con la captura activa, haga ping a las siguientes tres URL de sitios web desde
un símbolo del sistema de Windows:
1. yahoo.com
2. cisco.com
3. google.com
Nota: Cuando haga ping a las URL enumeradas, observe que el Servidor de
nombres de dominio (DNS) traduce la URL a una dirección IP. Observe la
dirección IP recibida para cada URL.
d. Puede detener la captura de datos haciendo clic en el ícono Stop Capture.

Paso 2: Inspeccione y analice los datos de los hosts remotos


Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de
las tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de
destino para las tres ubicaciones en el espacio proporcionado.
Dirección IP de www.yahoo.com:
Dirección MAC para www.yahoo.com:
Dirección IP para www.cisco.com:
Dirección MAC para www.cisco.com:
Dirección IP de www.google.com:
Dirección MAC para www.google.com:
Direcciones P: 98.137.246.7, 96.7.79.147, 172.217.14.100 (estas direcciones IP pueden
variar) Dirección AC: será la misma para las tres ubicaciones. Es la dirección física de la
interfaz de red LAN del gateway predeterminado del router.

¿Qué es importante sobre esta información?


La dirección MAC para las tres ubicaciones es la misma.
¿En qué se diferencia esta información de la información de ping local que recibió
en la parte 1?
Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a
un host remoto devuelve la dirección MAC de la interfaz LAN del gateway
predeterminado.

Pregunta de reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero
no la dirección MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso,
se utiliza la dirección MAC del gateway predeterminado. Una vez que el paquete
llega al router del gateway predeterminado, la información de la capa 2 se elimina
del paquete y un nuevo encabezado de capa 2 se asocia a la dirección MAC de
destino del router del salto siguiente.

Apéndice A: Permitir el tráfico ICMP a través de un


firewall
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el
firewall esté bloqueando esas solicitudes. En este apéndice, se describe cómo
crear una regla en el firewall para permitir las solicitudes de ping. También se
describe cómo deshabilitar la nueva regla ICMP después de haber completado la
práctica de laboratorio.

Parte 1: Crear una nueva regla de entrada que permita


el tráfico ICMP a través del firewall
a. Navegue hasta el Control Panel y haga clic en la opción System and
Security en la categoría view.
b. En la ventana System and Security, haga clic en Windows Defender
Firewall o Windows Firewall.
c. En el panel izquierdo de la ventana Windows Defender Firewall o Windows
Firewall haga clic en Advanced settings.
d. En la ventana de Advanced Security haga clic en la opción Inbound Rules en
la barra lateral izquierda y luego haga clic en New Rule… en la barra lateral
derecha.
e. Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en
el boton Custom y haga clic en Next.
f. En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú
desplegable Protocol Type, seleccione ICMPv4; luego, haga clic en Next.
g. Compruebe que se ha seleccionado Cualquier dirección IP para las
direcciones IP locales y remotas. Haga clic en Next para continuar.
h. Seleccione Allow the connection. Haga clic en Next para continuar.
i. De forma predeterminada, esta regla se aplica a todos los perfiles. Haga clic
en Next para continuar.
j. Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar.
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de
ping de su PC.

Parte 2: Deshabilite o elimine la nueva regla ICMP.


Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o
incluso eliminar la nueva regla que creó en el paso 1. La opción  Disable Rule le
permite volver a habilitar la regla en una fecha posterior. Al eliminar la regla, esta
se elimina permanentemente de la lista de reglas de entrada.
a. En la ventana de Advanced Security, haga clic en Inbound Rules en el panel
izquierdo y luego ubique la regla que creó anteriormente.

b. Haga clic con el botón derecho en la regla ICMP y seleccione Disable Rule si


así lo desea. También puede seleccionar Delete si desea eliminarlo
permanentemente. Si elige esta opción, deberá volver a crear la regla para permitir
las respuestas de ICMP.

3.7.11 Ponga a prueba su conocimiento: Acceso de datos.

También podría gustarte