Software">
3.7.10 Lab - Uso de Wireshark para Ver El Tráfico de La Red (Formato Aplicado)
3.7.10 Lab - Uso de Wireshark para Ver El Tráfico de La Red (Formato Aplicado)
3.7.10 Lab - Uso de Wireshark para Ver El Tráfico de La Red (Formato Aplicado)
Fundamentos de
Sistemas Operativos
Tema Nº3:
Protocolos y modelos
OBJETO DE LA EXPERIENCIA
Enumera los protocolos que permiten que los dispositivos puedan tener acceso a los recursos de la red local y/o
remota a través de la explicación teórico practica del docente.
MARCO TEÓRICO
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para
la solución de problemas de red, análisis, desarrollo de protocolo y software y educación. Mientras el flujo de datos va y
viene en la red, el husmeador “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su
contenido de acuerdo a la RFC correcta u otras especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las prácticas de
laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas. En esta práctica de laboratorio, usará
Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.
MATERIALES
1 PC (Windows con acceso a internet)
Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.
PROCEDIMIENTO
Configuración IP de Windows
e. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el tráfico en la
interfaz. Navegue a la ventana del símbolo del sistema y haga ping a la dirección IP que recibió de un miembro de
su equipo.
C:\ > ping 192.168.1.114
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el firewall de la PC del miembro del
equipo bloquee estas solicitudes. Consulte Apéndice A: Permitir el tráfico ICMP a través de un firewall para obtener
información sobre cómo permitir el tráfico ICMP a través del firewall con Windows.
1. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero de equipo?
Escriba sus respuestas aquí.
Nota: Cuando haga ping a las URL enumeradas, observe que el Servidor de nombres de dominio (DNS) traduce la
URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d. Puede detener la captura de datos haciendo clic en el ícono Stop Capture.
Parte 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a) Navegue hasta el Control Panel y haga clic en la opción System and Security en la categoría view.
b) En la ventana System and Security, haga clic en Windows Defender Firewall o Windows Firewall.
c) En el panel izquierdo de la ventana Windows Defender Firewall o Windows Firewall haga clic en Advanced
settings.
d) En la ventana de Advanced Security haga clic en la opción Inbound Rules en la barra lateral izquierda y luego
haga clic en New Rule… en la barra lateral derecha.
e) Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en el boton Custom y haga clic en
Next.
f) En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú desplegable Protocol Type,
seleccione ICMPv4; luego, haga clic en Next.
g) Compruebe que se ha seleccionado Cualquier dirección IP para las direcciones IP locales y remotas. Haga clic
en Next para continuar.
h) Seleccione Allow the connection. Haga clic en Next para continuar.
i) De forma predeterminada, esta regla se aplica a todos los perfiles. Haga clic en Next para continuar.
j) Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar. Esta nueva regla debe permitir
que los miembros del equipo reciban respuestas de ping de su PC.
B. ¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para
permitir la transmisión de mensajes a través de la red? (Elija tres opciones.)
a. Especificaciones de los conectores
b. Codificación del mensaje
c. Selección de medios
d. Tamaño del mensaje
e. Opciones de entrega
f. Instalación del terminal
C. Si el Gateway predeterminado se configura de forma incorrecta en el host, ¿qué consecuencias tiene esto en
las comunicaciones?
a. El host no puede comunicarse en la red local.
b. El host puede comunicarse con otros hosts en la red local, pero no puede comunicarse con hosts en
redes remotas.
c. El host puede comunicarse con otros hosts en redes remotas, pero no puede comunicarse con los hosts
en la red local.
d. No tiene consecuencias en las comunicaciones.
b. Unidifusión
c. Dinámico
d. Multidifusión
e. Difusión
E. ¿Qué capa del modelo OSI define los servicios para segmentar y rearmar los datos de comunicaciones
individuales entre terminales?
a. Aplicación
b. Presentación
c. Sesión
d. Transporte
e. Red
2. CONCLUSIONES DE LA EXPERIENCIA
__________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________