Está en la página 1de 11

Laboratorio Wireshark:

Introducción v8.1
Suplemento a Redes informáticas: un enfoque de
arriba hacia abajo, 8.ª ed ., JF Kurose y KW Ross

“Dime y lo olvido. Muéstrame y lo recuerdo. Involúcrame y lo


entiendo”. Proverbio chino

© 2005-2021, JF Kurose y KW Ross, Todos los derechos


reservados

La comprensión de uno de los protocolos de red a menudo se puede profundizar en gran


medida al "ver los protocolos en acción" y al "jugar con los protocolos": observar la
secuencia de mensajes intercambiados entre dos entidades de protocolo, profundizar en
los detalles de la operación del protocolo y hacer que los protocolos funcionen. realizar
ciertas acciones y luego observar estas acciones y sus consecuencias. Esto se puede hacer
en escenarios simulados o en un entorno de red "real" como Internet. En los laboratorios
de Wireshark que realizará en este curso, ejecutará varias aplicaciones de red en
diferentes escenarios utilizando su propia computadora. Observará los protocolos de red
en su computadora “en acción”, interactuando e intercambiando mensajes con entidades
de protocolo que se ejecutan en otros lugares de Internet. Por lo tanto, usted y su
computadora serán una parte integral de estos laboratorios "en vivo". Observarás y
aprenderás haciendo.

En esta primera práctica de laboratorio de Wireshark, se familiarizará con Wireshark y


realizará algunas capturas y observaciones de paquetes simples.

La herramienta básica para observar los mensajes intercambiados entre las entidades del
protocolo de ejecución se denomina rastreador de paquetes . Como sugiere el nombre,
un rastreador de paquetes captura ("olfatea") los mensajes enviados/recibidos desde/por
su computadora; también almacenará y/o mostrará el contenido de los diversos campos
de protocolo en estos mensajes capturados. Un rastreador de paquetes en sí mismo es
pasivo. Observa los mensajes que envían y reciben las aplicaciones y los protocolos que
se ejecutan en su computadora, pero nunca envía paquetes por sí mismo. De manera
similar, los paquetes recibidos nunca se envían explícitamente al rastreador de paquetes.
En cambio, un rastreador de paquetes recibe una copia de los paquetes que se
envían/reciben desde/por la aplicación y los protocolos que se ejecutan en su máquina.

La figura 1 muestra la estructura de un rastreador de paquetes. A la derecha de la Figura 1


se encuentran los protocolos (en este caso, los protocolos de Internet) y las aplicaciones
(como un navegador web o un cliente de correo electrónico) que normalmente se ejecutan
en su computadora. El rastreador de paquetes, que se muestra dentro del rectángulo
punteado en la Figura 1, es una adición al software habitual de su computadora y consta
de dos partes. La biblioteca de captura de paquetes recibe una copia de cada marco de
capa de enlace que se envía o recibe desde su computadora a través de una interfaz
determinada (capa de enlace, como Ethernet o WiFi) . Recuerde de la discusión de la
sección 1.5 en el texto (Figura 1.24 1) que los mensajes intercambiados por protocolos de
capa superior como HTTP, FTP, TCP, UDP, DNS o IP finalmente se encapsulan en
marcos de capa de enlace que se transmiten a través de medios físicos. como un cable
Ethernet o una radio WiFi 802.11. La captura de todos los marcos de la capa de enlace le
brinda todos los mensajes enviados/recibidos a través del enlace monitoreado desde/por
todos los protocolos y aplicaciones que se ejecutan en su computadora.

Figura 1: estructura del rastreador de paquetes

El segundo componente de un rastreador de paquetes es el analizador de paquetes , que


muestra el contenido de todos los campos dentro de un mensaje de protocolo. Para
hacerlo, el analizador de paquetes debe “comprender” la estructura de todos los mensajes
intercambiados por los protocolos. Por ejemplo, supongamos que estamos interesados en
mostrar los diversos campos en los mensajes intercambiados por el protocolo HTTP en la
Figura 1. El analizador de paquetes comprende el formato de las tramas de Ethernet y,
por lo tanto, puede identificar el datagrama IP dentro de una trama de Ethernet. También
comprende el formato del datagrama IP, por lo que puede extraer el segmento TCP
dentro del datagrama IP. Finalmente, comprende la estructura del segmento TCP, por lo
que puede extraer el mensaje HTTP contenido en el segmento TCP. Finalmente,
comprende el protocolo HTTP y, por ejemplo, sabe que los primeros bytes de un mensaje
HTTP contendrán la cadena "GET", "POST" o "HEAD", como se muestra en la Figura
2.8 en el texto.

Usaremos el rastreador de paquetes Wireshark [ http://www.wireshark.org/ ] para estos


laboratorios, lo que nos permitirá mostrar el contenido de los mensajes
enviados/recibidos desde/por los protocolos en diferentes niveles de la pila de protocolos.
1
Las referencias a figuras y secciones corresponden a la octava edición de nuestro texto, Computer Networks,
A Top-down Approach, 8 h ed., JF Kurose and KW Ross, Addison-Wesley/Pearson, 2020. Sitio web de
nuestros autores para este libro es http://gaia.cs.umass.edu/kurose_ross Allí encontrará mucho material
abierto interesante.
(Técnicamente hablando, Wireshark es un analizador de paquetes que usa una biblioteca
de captura de paquetes en su computadora. Además, técnicamente hablando, Wireshark
captura marcos de capa de enlace como se muestra en la Figura 1, pero usa el término
genérico "paquete" para referirse a la capa de enlace. marcos, datagramas de capa de red,
segmentos de capa de transporte y mensajes de capa de aplicación, por lo que usaremos el
término "paquete" menos preciso aquí para seguir la convención de Wireshark).
Wireshark es un analizador de protocolo de red gratuito que se ejecuta en computadoras
Windows, Mac y Linux/Unix. Es un analizador de paquetes ideal para nuestros
laboratorios: es estable, tiene una gran base de usuarios y soporte bien documentado que
incluye una guía de usuario ( http://www.wireshark.org/docs/wsug_html_chunked/ ),
páginas man ( http ://www.wireshark.org/docs/man-pages/ ) y preguntas frecuentes
detalladas ( http://www.wireshark.org/faq.html ), funcionalidad enriquecida que incluye
la capacidad de analizar cientos de protocolos y una interfaz de usuario bien diseñada.
Funciona en computadoras que utilizan LAN inalámbricas Ethernet, seriales (PPP),
802.11 (WiFi) y muchas otras tecnologías de capa de enlace.

Obtener Wireshark
Para ejecutar Wireshark, deberá tener acceso a una computadora que admita tanto
Wireshark como la biblioteca de captura de paquetes libpcap o WinPCap . El software
libpcap se instalará automáticamente, si no está instalado en su sistema operativo, cuando
instale Wireshark. Consulte http://www.wireshark.org/download.html para obtener una
lista de los sistemas operativos compatibles y los sitios de descarga.

Descargue e instale el software Wireshark:


 Vaya a http://www.wireshark.org/download.html y descargue e instale el binario
Wireshark para su computadora.
Las preguntas frecuentes de Wireshark tienen una serie de consejos útiles y datos
interesantes, especialmente si tiene problemas para instalar o ejecutar Wireshark.

Ejecutar Wireshark
Cuando ejecute el programa Wireshark, obtendrá una pantalla de inicio que se parece a la
siguiente pantalla. Las diferentes versiones de Wireshark tendrán diferentes pantallas de
inicio, ¡así que no se asuste si la suya no se ve exactamente como la pantalla a
continuación! La documentación de Wireshark dice: “Como Wireshark se ejecuta en
muchas plataformas diferentes con muchos administradores de ventanas diferentes, se
aplican diferentes estilos y se utilizan diferentes versiones del kit de herramientas GUI
subyacente, su pantalla puede verse diferente de las capturas de pantalla provistas. Pero
como no hay diferencias reales en la funcionalidad, estas capturas de pantalla deberían
ser comprensibles”. Bien dicho.
Figura 2: Pantalla inicial de Wireshark

No hay mucho que sea muy interesante en esta pantalla. Pero tenga en cuenta que en la
sección Captura, hay una lista de las llamadas interfaces. La computadora Mac de la que
estamos tomando estas capturas de pantalla tiene solo una interfaz: "Wi-Fi en0"
(sombreada en azul en la Figura 2), que es la interfaz para el acceso a Wi-Fi. Todos los
paquetes hacia/desde esta computadora pasarán a través de la interfaz Wi-Fi, por lo que
es aquí donde querremos capturar los paquetes. En una Mac, haga doble clic en esta
interfaz (o en otra computadora, ubique la interfaz en la página de inicio a través de la
cual obtiene conectividad a Internet, por ejemplo, probablemente una interfaz WiFi o
Ethernet, y seleccione esa interfaz).

¡Saquemos a Wireshark a dar una vuelta! Si hace clic en una de estas interfaces para
iniciar la captura de paquetes (es decir, para que Wireshark comience a capturar todos los
paquetes que se envían hacia/desde esa interfaz), se mostrará una pantalla como la
siguiente, que muestra información sobre los paquetes que se capturan. Una vez que
comience la captura de paquetes, puede detenerla utilizando el menú desplegable
Capturar y seleccionando Detener (o haciendo clic en el botón cuadrado rojo junto a la
aleta Wireshark en la Figura 2).2

2
Si no puede ejecutar Wireshark, aún puede ver los rastros de paquetes que se capturaron en una de las
computadoras del autor (Jim). Puede descargar el archivo zip
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces-8.1.zip y extraer el archivo de rastreo intro-
wireshark-trace-1.pcap. [Si está utilizando un Sistema de gestión de aprendizaje (LMS) para responder a las
preguntas de este documento, se le puede indicar que abra una versión diferente de este archivo de
seguimiento introductorio). Una vez que haya descargado un archivo de seguimiento, puede cargarlo en
Wireshark y ver el seguimiento usando el menú desplegable Archivo , seleccionando Abrir y luego
seleccionando el archivo de seguimiento intro-wireshark-trace . La pantalla resultante debe ser similar a las
Figuras 3 y 5. (La interfaz de usuario de Wireshark se muestra un poco diferente en diferentes sistemas
operativos y en diferentes versiones de Wireshark).
Figura 3: ventana de Wireshark, durante y después de la captura

¡Esto parece más interesante! La interfaz de Wireshark tiene cinco componentes


principales:
 Los menús de comandos son menús desplegables estándar ubicados en la parte
superior de la ventana de Wireshark (y en una Mac también en la parte superior
de la pantalla; la captura de pantalla en la Figura 3 es de una Mac). Ahora nos
interesan los menús Archivo y Capturar. El menú Archivo le permite guardar los
datos de paquetes capturados o abrir un archivo que contenga datos de paquetes
capturados previamente y salir de la aplicación Wireshark. El menú Capturar le
permite comenzar la captura de paquetes.
 La ventana de lista de paquetes muestra un resumen de una línea para cada
paquete capturado, incluido el número de paquete (asignado por Wireshark; tenga
en cuenta que este no es un número de paquete incluido en el encabezado de
ningún protocolo), la hora en que se capturó el paquete, el las direcciones de
origen y destino del paquete, el tipo de protocolo y la información específica del
protocolo contenida en el paquete. La lista de paquetes se puede ordenar según
cualquiera de estas categorías haciendo clic en el nombre de una columna. El
campo de tipo de protocolo enumera el protocolo de más alto nivel que envió o
recibió este paquete, es decir, el protocolo que es la fuente o el sumidero final de
este paquete.
 La ventana de detalles del encabezado del paquete proporciona detalles sobre
el paquete seleccionado (resaltado) en la ventana de listado de paquetes. (Para
seleccionar un paquete en la ventana de listado de paquetes, coloque el cursor
sobre el resumen de una línea del paquete en la ventana de listado de paquetes y
haga clic con el botón izquierdo del mouse). Estos detalles incluyen información
sobre la trama Ethernet (suponiendo que el paquete se envió/recibió a través de
una interfaz Ethernet) y el datagrama IP que contiene este paquete. La cantidad de
detalles de la capa de Ethernet e IP que se muestra se puede ampliar o minimizar
haciendo clic en los cuadros más/menos o en los triángulos que apuntan hacia la
derecha/hacia abajo a la izquierda del marco de Ethernet o la línea del datagrama
IP en la ventana de detalles del paquete. Si el paquete se ha transportado a través
de TCP o UDP, también se mostrarán los detalles de TCP o UDP, que pueden
expandirse o minimizarse de manera similar. Finalmente, también se
proporcionan detalles sobre el protocolo de más alto nivel que envió o recibió este
paquete.
 La ventana de contenido del paquete muestra todo el contenido del marco
capturado, tanto en formato ASCII como hexadecimal.
 Hacia la parte superior de la interfaz gráfica de usuario de Wireshark, se
encuentra el campo de filtro de visualización de paquetes, en el que se puede
ingresar un nombre de protocolo u otra información para filtrar la información
que se muestra en la ventana de listado de paquetes (y, por lo tanto, el encabezado
del paquete y el paquete). -ventanas de contenido). En el siguiente ejemplo,
usaremos el campo de filtro de visualización de paquetes para que Wireshark
oculte (no muestre) los paquetes, excepto aquellos que corresponden a mensajes
HTTP.

Tomando Wireshark para una ejecución de prueba


¡La mejor manera de aprender sobre cualquier pieza nueva de software es probarla!
Asumiremos que su computadora está conectada a Internet a través de una interfaz
Ethernet con cable o una interfaz WiFi 802.11 inalámbrica. Haz lo siguiente:

1. Inicie su navegador web favorito, que mostrará la página de inicio seleccionada.

2. Inicie el software Wireshark. Inicialmente verá una ventana similar a la que se


muestra en la Figura 2. Wireshark aún no ha comenzado a capturar paquetes.

3. Para comenzar la captura de paquetes, seleccione el menú desplegable Capturar y


seleccione Interfaces. Esto hará que se muestre la ventana "Wireshark: Capture
Interfaces" (en una PC) o puede elegir Opciones en una Mac. Debería ver una
lista de interfaces, como se muestra en las Figuras 4a (Windows) y 4b (Mac).
Figura 4a: ventana de la interfaz Wireshark Capture, en una computadora con
Windows

Figura 4b: ventana de la interfaz Wireshark Capture, en una computadora Mac

4. Verá una lista de las interfaces en su computadora, así como un recuento de los
paquetes que se han observado en esa interfaz hasta el momento. En una máquina
con Windows, haga clic en Iniciar para la interfaz en la que desea comenzar la
captura de paquetes (en el caso de la Figura 4a, la conexión de red Gigabit). En
una máquina con Windows, seleccione la interfaz y haga clic en Inicio en la parte
inferior de la ventana). Ahora comenzará la captura de paquetes: Wireshark ahora
está capturando todos los paquetes enviados/recibidos desde/por su computadora.

5. Una vez que comience la captura de paquetes, aparecerá una ventana similar a la
que se muestra en la Figura 3. Esta ventana muestra los paquetes que se capturan.
Al seleccionar el menú desplegable Capturar y seleccionar Detener , o al hacer
clic en el cuadrado rojo Detener, puede detener la captura de paquetes. Pero no
detenga la captura de paquetes todavía. Primero capturemos algunos paquetes
interesantes. Para hacerlo, necesitaremos generar algo de tráfico de red.
Hagámoslo usando un navegador web, que utilizará el protocolo HTTP que
estudiaremos en detalle en clase para descargar contenido de un sitio web.

6. Mientras se ejecuta Wireshark, ingrese la URL:


http://gaia.cs.umass.edu/wireshark-labs/INTRO-wireshark-file1.html
y haga que esa página se muestre en su navegador. Para mostrar esta página, su
navegador se comunicará con el servidor HTTP en gaia.cs.umass.edu e
intercambiará mensajes HTTP con el servidor para descargar esta página, como se
explica en la sección 2.2 del texto. Wireshark capturará las tramas Ethernet o
WiFi que contienen estos mensajes HTTP (así como todas las demás tramas que
pasan a través de su adaptador Ethernet o WiFi).

7. Después de que su navegador haya mostrado la página INTRO-wireshark-


file1.html (es una simple línea de felicitaciones), detenga la captura de paquetes
de Wireshark seleccionando detener en la ventana de captura de Wireshark. La
ventana principal de Wireshark ahora debería verse similar a la Figura 3. ¡Ahora
tiene datos de paquetes en vivo que contienen todos los mensajes de protocolo
intercambiados entre su computadora y otras entidades de la red! Los
intercambios de mensajes HTTP con el servidor web gaia.cs.umass.edu deberían
aparecer en algún lugar de la lista de paquetes capturados. Pero también se
mostrarán muchos otros tipos de paquetes (consulte, por ejemplo, los diferentes
tipos de protocolo que se muestran en la columna Protocolo en la Figura 3).
Aunque la única acción que tomó fue descargar una página web, evidentemente
había muchos otros protocolos ejecutándose en su computadora que el usuario no
ve. ¡Aprenderemos mucho más sobre estos protocolos a medida que avancemos
en el texto! Por ahora, ¡solo debe tener en cuenta que a menudo hay mucho más
en juego que "mirar a simple vista"!

8. Escriba "http" (sin las comillas y en minúsculas ; todos los nombres de protocolo
están en minúsculas en Wireshark y asegúrese de presionar la tecla Intro/Retorno)
en la ventana de especificación del filtro de visualización en la parte superior de la
ventana principal de Wireshark . Luego seleccione Aplicar (a la derecha de donde
ingresó "http") o simplemente presione regresar. Esto hará que solo se muestre el
mensaje HTTP en la ventana de listado de paquetes. La Figura 5 a continuación
muestra una captura de pantalla después de aplicar el filtro http a la ventana de
captura de paquetes que se muestra anteriormente en la Figura 3. Tenga en cuenta
también que en la ventana Detalles del paquete seleccionado, hemos elegido
mostrar contenido detallado para el mensaje de aplicación del Protocolo de
transferencia de hipertexto que se encontró dentro del segmento TCP, que estaba
dentro del datagrama IPv4 que estaba dentro del marco Ethernet II (WiFi).
Centrarse en el contenido de un mensaje, segmento, datagrama y nivel de marco
específicos nos permite centrarnos en lo que queremos ver (en este caso, los
mensajes HTTP).
Figura 5: mirando los detalles del mensaje HTTP que contenía un GET de
http://gaia.cs.umass.edu/wireshark-labs/INTRO-wireshark-file1.html

9. Busque el mensaje HTTP GET que se envió desde su computadora al servidor


HTTP gaia.cs.umass.edu. (Busque un mensaje HTTP GET en la parte de la "lista
de paquetes capturados" de la ventana de Wireshark (vea las Figuras 3 y 5) que
muestra "GET" seguido de la URL gaia.cs.umass.edu que ingresó. Cuando
seleccione el mensaje HTTP GET, la trama Ethernet, el datagrama IP, el
segmento TCP y la información del encabezado del mensaje HTTP se mostrarán
en la ventana del encabezado del paquete 3. Al hacer clic en '+' y '-' y las puntas de
flecha que apuntan hacia la derecha y hacia abajo para En el lado izquierdo de la
ventana de detalles del paquete, minimice la cantidad de información de Frame,
Ethernet, Protocolo de Internet y Protocolo de control de transmisión que se
muestra. Maximice la cantidad de información que se muestra sobre el protocolo
HTTP. La pantalla de Wireshark ahora debería verse más o menos como se
muestra en la Figura 5. (Tenga en cuenta, en particular, la cantidad minimizada de
información de protocolo para todos los protocolos excepto HTTP, y la cantidad
maximizada de información de protocolo para HTTP en la ventana del
encabezado del paquete).

10. Salir de Wireshark

3
Recuerde que el mensaje HTTP GET que se envía al servidor web gaia.cs.umass.edu está contenido dentro
de un segmento TCP, que está contenido (encapsulado) en un datagrama IP, que está encapsulado en una
trama Ethernet. Si este proceso de encapsulación aún no está muy claro, revise la sección 1.5 en el texto
¡Felicidades! ¡Ya ha completado el primer laboratorio!

Ahora responde las preguntas a continuación. Si está haciendo este laboratorio como
parte de la clase, su maestro le brindará detalles sobre cómo entregar las tareas, ya sea por
escrito o en un sistema de gestión de aprendizaje (LMS). 4Si no puede ejecutar Wireshark
en una conexión de red en vivo o está respondiendo preguntas a través de un LMS, puede
descargar un archivo de seguimiento de paquetes que se capturó mientras seguía los
pasos anteriores 5.

1. ¿Cuáles de los siguientes protocolos aparecen (es decir, se enumeran en la


columna "protocolo" de Wireshark) en su archivo de seguimiento: TCP, QUIC,
HTTP, DNS, UDP, TLSv1.2?
2. ¿Cuánto tiempo pasó desde que se envió el mensaje HTTP GET hasta que se
recibió la respuesta HTTP OK? (De forma predeterminada, el valor de la columna
Hora en la ventana de listado de paquetes es la cantidad de tiempo, en segundos,
desde que comenzó el rastreo de Wireshark. (Si desea mostrar el campo Hora en
formato de hora del día, seleccione la opción Wireshark). Ver el menú
desplegable, luego seleccione Formato de visualización de hora , luego
seleccione Hora del día ).
3. ¿Cuál es la dirección de Internet de gaia.cs.umass.edu (también conocido como
www-net.cs.umass.edu)? ¿Cuál es la dirección de Internet de su computadora o (si
está utilizando el archivo de rastreo) la computadora que envió el mensaje HTTP
GET?
Para responder a las siguientes dos preguntas, deberá seleccionar el paquete TCP que
contiene la solicitud HTTP GET (pista: este es el paquete número 286 6). El propósito de
estas dos preguntas siguientes es familiarizarlo con el uso de "Detalles de la ventana del
paquete seleccionado" de Wireshark; vea la Figura 3. Para hacer esto, haga clic en el
Paquete 286 (su pantalla debería verse similar a la Figura 3). Para responder a la primera
pregunta a continuación, busque en la ventana "Detalles del paquete seleccionado" y
cambie el triángulo para HTTP (su pantalla debería verse similar a la Figura 5); para la
segunda pregunta a continuación, deberá ampliar la información sobre la parte del
Protocolo de control de transmisión (TCP) de este paquete.

4
Para la clase del autor y las respuestas escritas, los estudiantes imprimen los mensajes GET y de respuesta
e indican en qué parte del mensaje han encontrado la información que responde a una pregunta. Lo hacen
marcando las copias en papel con un bolígrafo o anotando las copias electrónicas con texto en una fuente
de color. Hay módulos LMS para profesores que permiten a los estudiantes responder estas preguntas en
línea y calificar automáticamente las respuestas para estos laboratorios de Wireshark en
http://gaia.cs.umass.edu/kurose_ross/lms.htm
5
Puede descargar el archivo zip http://g a ia.cs.uma s s.edu/wireshark-l abs/wireshark-traces-8.1.zip y
extraer el archivo de rastreo intro-wireshark-trace1-1 . Este archivo de rastreo se puede usar para responder
estas preguntas de laboratorio de Wireshark sin capturar paquetes por su cuenta. Cada rastreo se realizó
utilizando Wireshark ejecutándose en una de las computadoras del autor, mientras se realizaban los pasos
indicados en el laboratorio de Wireshark. Una vez que haya descargado un archivo de seguimiento, puede
cargarlo en Wireshark y ver el seguimiento usando el menú desplegable Archivo , eligiendo Abrir y luego
seleccionando el nombre del archivo de seguimiento.
6
Recuerde que Wireshark asigna este "número de paquete" solo con fines de listado; NO es un número de
paquete contenido en ningún encabezado de paquete real.
4. Expanda la información en el mensaje HTTP en la ventana "Detalles del paquete
seleccionado" de Wireshark (vea la Figura 3 arriba) para que pueda ver los
campos en el mensaje de solicitud HTTP GET. ¿Qué tipo de navegador web
emitió la solicitud HTTP? La respuesta se muestra en el extremo derecho de la
información que sigue al campo "User-Agent:" en la pantalla de mensajes HTTP
ampliada. [Este valor de campo en el mensaje HTTP es cómo un servidor web
aprende qué tipo de navegador está utilizando.]
 Firefox, Safari, Microsoft Internet Edge, Otros

5. Expanda la información sobre el Protocolo de control de transmisión para este


paquete en la ventana "Detalles del paquete seleccionado" de Wireshark (consulte
la Figura 3 en el informe de laboratorio) para que pueda ver los campos en el
segmento TCP que lleva el mensaje HTTP. ¿Cuál es el número de puerto de
destino (el número que sigue a "Puerto de destino:" para el segmento TCP que
contiene la solicitud HTTP) al que se envía esta solicitud HTTP?

Y finalmente ...

6. Imprima los dos mensajes HTTP (GET y OK) mencionados en la pregunta 2


anterior. Para hacerlo, seleccione Imprimir en el menú de comando Archivo de
Wireshark y seleccione los botones radiales " Solo paquete seleccionado" e
"Imprimir como se muestra" , y luego haga clic en Aceptar.

También podría gustarte