Académique Documents
Professionnel Documents
Culture Documents
Voz sobre Protocolo de Internet, tambin llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus
siglas en ingls, Voice over IP), es un grupo de recursos que hacen posible que la seal de voz
viaje a travs de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que
se enva la seal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma
analgica a travs de circuitos utilizables slo por telefona convencional como las redes PSTN
(sigla dePublic Switched Telephone Network, Red Telefnica Pblica Conmutada).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefona sobre IP.
VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnologa que
permite comunicar voz sobre el protocolo IP.
Telefona sobre IP es el servicio telefnico disponible al pblico, hace uso de la tecnologa
de VoIP.
1
Llamada por VoIP
2
Prctica de laboratorio: Uso de Wireshark para ver el trfico de la red
Topologa
Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
Inicie y detenga la captura de datos del trfico de ping a los hosts locales.
Ubicar la informacin de la direccin MAC y de la direccin IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
Inicie y detenga la captura de datos del trfico de ping a los hosts remotos.
Ubicar la informacin de la direccin MAC y de la direccin IP en las PDU capturadas.
Explicar por qu las direcciones MAC para los hosts remotos son diferentes de las
direcciones MAC para los hosts locales.
Informacin bsica/Situacin
Wireshark es un analizador de protocolos de software o una aplicacin husmeador de
paquetes que se utiliza para el diagnstico de fallas de red, verificacin, desarrollo de
protocolo y software y educacin. Mientras los streams de datos van y vienen por la red, el
programa detector captura cada unidad de datos del protocolo (PDU) y puede decodificar
y analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.
3
Wireshark es una herramienta til para cualquier persona que trabaje con redes y se puede
utilizar con la mayora de las prcticas de laboratorio en los cursos de CCNA para tareas de
anlisis de datos y resolucin de problemas. Esta prctica de laboratorio proporciona
instrucciones para descargar e instalar Wireshark, aunque es posible que ya est instalado.
En esta prctica de laboratorio, usar Wireshark para capturar direcciones IP del paquete de
datos ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
1 PC (Windows 7, Vista o XP, con acceso a Internet)
Se utilizarn PC adicionales en una red de rea local (LAN) para responder a las
solicitudes de ping.
Parte 1: Descargar e instalar Wireshark (optativo)
Wireshark se convirti en el programa detector de paquetes estndar del sector que utilizan
los ingenieros de redes. Este software de cdigo abierto est disponible para muchos
sistemas operativos diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta
prctica de laboratorio, descargar e instalar el programa de software Wireshark en la PC.
Nota: si Wireshark ya est instalado en la PC, puede saltear la parte 1 e ir directamente a
parte 2. Si Wireshark no est instalado en la PC, consulte con el instructor acerca de la poltica
de descarga de software de la academia.
4
c. Elija la versin de software que necesita segn la arquitectura y el sistema operativo de
la PC. Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows
Installer (64-bit) (Instalador de Windows [64 bits]).
5
c. Si es la primera vez que instala Wireshark, o si lo hace despus de haber completado el
proceso de desinstalacin, navegue hasta el asistente para instalacin de Wireshark.
Haga clic en Next (Siguiente).
6
Guarde la configuracin predeterminada en la ventana Choose Components (Elegir
componentes) y haga clic en Next(Siguiente).
e. Elija las opciones de mtodo abreviado que desee y, a continuacin, haga clic en
Next(Siguiente).
7
Puede cambiar la ubicacin de instalacin de Wireshark, pero, a menos que tenga un espacio
en disco limitado, se recomienda mantener la ubicacin predeterminada.
f. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya
est instalado en la PC, la casilla de verificacin Install (Instalar) estar desactivada. Si la
versin instalada de WinPcap es anterior a la versin que incluye Wireshark, se recomienda
que permita que la versin ms reciente se instale haciendo clic en la casilla de verificacin
Install WinPcap x.x.x (Instalar WinPcap [nmero de versin]).
g. Finalice el asistente de instalacin de WinPcap si instala WinPcap.
8
h. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalacin. Haga clic en Next(Siguiente) cuando la instalacin est
completa.
9
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta prctica de laboratorio, har ping a otra PC en la LAN y capturar
solicitudes y respuestas ICMP en Wireshark. Tambin ver dentro de las tramas capturadas
para obtener informacin especfica. Este anlisis debe ayudar a aclarar de qu manera se
utilizan los encabezados de paquetes para transmitir datos al destino.
10
Paso 4: Iniciar Wireshark y comenzar a capturar datos
a. En la PC, haga clic en el botn Inicio de Windows para ver Wireshark como uno de los
programas en el men emergente. Haga doble clic en Wireshark.
b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).
Nota: al hacer clic en el cono de la primera interfaz de la fila de conos, tambin se abre
Interface List (Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic
en la casilla de verificacin junto a la interfaz conectada a la LAN.
Nota: si se indican varias interfaces, y no est seguro de cul activar, haga clic en el
botn Details (Detalles) y, a continuacin, haga clic en la ficha 802.3 (Ethernet).
Verifique que la direccin MAC coincida con lo que observ en el paso 1b. Despus de
verificar la interfaz correcta, cierre la ventana Interface Details (Detalles de la interfaz).
11
d. Despus de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la
captura de datos.
12
interesa mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se
encuentra en la parte superior de Wireshark y presione Entrar o haga clic en el botn
Apply (Aplicar) para ver solamente PDU de ICMP (ping).
Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el trfico en la interfaz. Abra la ventana del smbolo del sistema que abri antes y
haga ping a la direccin IP que recibi del miembro del equipo. Comenzar a ver que aparecen
datos en la ventana superior de Wireshark nuevamente.
Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a
que el firewall de la PC est bloqueando estas solicitudes. Consulte Apndice A: Permitir el
trfico ICMP a travs de un firewall para obtener informacin sobre cmo permitir el
trfico ICMP a travs del firewall con Windows 7.
f. Detenga la captura de datos haciendo clic en el cono Stop Capture (Detener captura).
13
Paso 3: Examinar los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC
del miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la
seccin superior muestra la lista de tramas de PDU capturadas con un resumen de la
informacin de paquetes IP enumerada, 2) la seccin media indica informacin de la PDU
para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU
capturada por las capas de protocolo, y 3) la seccin inferior muestra los datos sin procesar
de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.
g. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la seccin superior
de Wireshark. Observe que la columna Source (Origen) contiene la direccin IP de su PC
y la columna Destination (Destino) contiene la direccin IP de la PC del compaero de
equipo a la que hizo ping.
14
h. Con esta trama de PDU an seleccionada en la seccin superior, navegue hasta la
seccin media. Haga clic en el signo ms que est a la izquierda de la fila de Ethernet II
para ver las direcciones MAC de origen y destino.
15
encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la
transmisin en la LAN.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
En la parte 3, har ping a los hosts remotos (hosts que no estn en la LAN) y examinar los datos
generados a partir de esos pings. Luego, determinar las diferencias entre estos datos y los
datos examinados en la parte 2.
c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de
comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without
Saving (Continuar sin guardar).
16
d. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de
dominio (DNS) traduce el URL a una direccin IP. Observe la direccin IP recibida para
cada URL.
e. Puede detener la captura de datos haciendo clic en el cono Stop Capture (Detener
captura).
17
Paso 6: Inspeccionar y analizar los datos de los hosts remotos
a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicacin: IP: _98_._138_._252_._30_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
2.a ubicacin: IP: _69_._192_._117_._66_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
3.a ubicacin: IP: _64_._233_._177_._99_ MAC: _60_:_67_:_20_:_ee_:_7d_:_8c_
b. Qu es importante sobre esta informacin?
La direccin MAC para las tres ubicaciones es la misma _________________________
c. En qu se diferencia esta informacin de la informacin de ping local que recibi en la
parte 2?
Un ping a un host local devuelve la direccin MAC de la NIC de la PC. Un ping a un host
remoto devuelve la direccin MAC de la interfaz LAN del Gateway
predeterminado. ____________
Reflexin
Por qu Wireshark muestra la direccin MAC vigente de los hosts locales, pero no la
direccin MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
direccin MAC del gateway predeterminado. Una vez que el paquete llega al router del
gateway predeterminado, la informacin de la capa 2 se elimina del paquete y un nuevo
encabezado de capa 2 se asocia a la direccin MAC de destino del router del salto
siguiente.
Paso 1: Crear una nueva regla de entrada que permita el trfico ICMP a travs del firewall
a. En el panel de control, haga clic en la opcin Sistema y seguridad.
18
b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.
19
e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic
en el botn de opcin Personalizada y, a continuacin, en Siguiente.
20
g. En el panel izquierdo, haga clic en la opcin Nombre, y en el campo Nombre, escriba
Allow ICMP Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping
de su PC.
21
Paso 2: Deshabilitar o eliminar la nueva regla ICMP
Una vez completada la prctica de laboratorio, es posible que desee deshabilitar o incluso
eliminar la nueva regla que cre en el paso 1. La opcin Deshabilitar regla permite volver a
habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina
permanentemente de la lista de Reglas de entrada.
a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuacin, ubique la regla que cre en el paso 1.
b. Para deshabilitar la regla, haga clic en la opcin Deshabilitar regla. Al seleccionar esta
opcin, ver que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y
habilitar la regla; el estado de la regla tambin se muestra en la columna Habilitada de la
lista Reglas de entrada.
c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta
opcin, deber volver a crear la regla para permitir las respuestas de ICMP.
22
Prctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Topologa
Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet
Informacin bsica/Situacin
Cuando los protocolos de la capa superior se comunican entre s, los datos fluyen hacia
abajo en las capas de interconexin de sistema abierto (OSI) y se encapsulan en la trama de
la capa 2. La composicin de la trama depende del tipo de acceso al medio. Por ejemplo, si
los protocolos de capa superior son TCP e IP, y el acceso al medio es Ethernet, la
encapsulacin de la trama de la capa 2 ser Ethernet II. Esto es tpico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es til analizar la informacin del
encabezado de la trama. En la primera parte de esta prctica de laboratorio, revisar los
campos incluidos en una trama de Ethernet II. En la parte 2, utilizar Wireshark para
capturar y analizar los campos de encabezado de la trama de Ethernet II para el trfico local
y remoto.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)
23
Examinar los campos de encabezado en una trama de Ethernet II
24
Examinar el contenido de encabezado de Ethernet II de una solicitud de ARP
En la tabla siguiente, se toma la primera trama de la captura de Wireshark y se muestran los
datos de los campos de encabezado de Ethernet II.
25
Qu es importante acerca del contenido del campo de la direccin de destino?
Todos los host de la Lan recibiran esta trama de brotcast. El host con la direccion IP
10.20.164.17 enviara una respuesta unicast al origen. Esta respuesta contiene la direccin
MAC de la NIC del gateway predeterminado.
Por qu la PC enva un broadcast de ARP antes de enviar la primera solicitud de ping?
____Antes de que la PC pueda enviar una solicitud de ping a un host, necesita determinar la
direccin MAC de destino para poder armar el encabezado de la trama para esa solicitud de
ping. El buscador de ARP se utiliza para solicitar la direccin MAC del host con la direccin IP
incluida en el ARP.________________
Cul es la direccin MAC del origen en la primera trama? __5c:26:0a:24:2a:60___
Cul es la ID de proveedor (OUI) de la NIC de origen? ____Dell__________
Qu parte de la direccin MAC es la OUI?
__los primeros tres octetos de la direccion
MAC_________________________________________
Cul es el nmero de serie de la NIC de origen? ___24:2:60______
Utilizar Wireshark para capturar y analizar tramas de Ethernet
En la parte 2, utilizar Wireshark para capturar tramas de Ethernet locales y remotas. Luego
examinar la informacin incluida en los campos de encabezado de la trama.
26
activar, haga clic en Details (Detalles) para obtener ms informacin sobre cada interfaz
enumerada.
27
Examinar la primera solicitud de eco (ping) en Wireshark
La ventana principal de Wireshark est dividida en tres secciones: el panel de la lista de
paquetes (Arriba), el panel de detalles del paquete (Medio) y el panel de bytes del paquete
(Abajo). Si seleccion la interfaz correcta para la captura de paquetes en el paso 3,
Wireshark mostrar la informacin ICMP en el panel de la lista de paquetes de Wireshark,
como se muestra en el ejemplo siguiente.
En el panel de la lista de paquetes (seccin superior), haga clic en la primera trama que se
indica. Debera ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado
Info (Informacin). Esta accin debera resaltar la lnea en color azul.
Examine la primera lnea del panel de detalles del paquete (seccin media). En esta lnea, se
muestra la longitud de la trama; 74 bytes en este ejemplo.
En la segunda lnea del panel de detalles del paquete, se muestra que es una trama de
Ethernet II. Tambin se muestran las direcciones MAC de origen y destino.
Cul es la direccin MAC de la NIC de la PC? __60:67:20:ee:7d:8c_______
Cul es la direccin MAC del gateway predeterminado? __7c:a2:3e:2e:a0:cc_____
Puede hacer clic en el signo ms (+) que se encuentra al comienzo de la segunda lnea para
obtener ms informacin sobre la trama de Ethernet II. Observe que el signo ms
cambia al signo menos (-).
Qu tipo de trama se muestra? ________Type: IPv4 (0x0800)____________
Las dos ltimas lneas que se muestran en la seccin media proporcionan informacin sobre
el campo de datos de la trama. Observe que los datos contienen la informacin de la
direccin IPv4 de origen y destino.
28
Cul es la direccin IP de origen? _________192.168.1.65_______
Cul es la direccin IP de destino? ________192.168.1.254_______
f. Puede hacer clic en cualquier lnea de la seccin media para resaltar esa parte de la
trama (hexadecimal y ASCII) en el panel de bytes del paquete (seccin inferior). Haga clic
en la lnea Internet Control Message Protocol (Protocolo de mensajes de control de
Internet) en la seccin media y examine qu est resaltado en el panel de bytes del
paquete.
29
En la ventana del smbolo del sistema, hacer ping a www.cisco.com
Reflexin
Wireshark no muestra el campo de prembulo de un encabezado de trama. Qu contiene
el prembulo?
___ EL campo de preambulo contiene siete octetos de secuencias 1010 alternas y un octeto
que indica el comienzo de la trama_______________________
30
Prctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Topologa
Objetivos
Parte 1: Registrar la informacin de configuracin IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados
Informacin bsica/Situacin
Si alguna vez us Internet, us el Sistema de nombres de dominios (DNS). El DNS es una red
distribuida de servidores que traduce nombres de dominio fciles de usar, como
www.google.com, en una direccin IP. Cuando escribe el URL de un sitio Web en el
explorador, la PC realiza una consulta DNS a la direccin IP del servidor DNS. La consulta del
servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de datagramas de
usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexin y no
requiere una configuracin de sesin como TCP. Las consultas y respuestas DNS son muy
pequeas y no requieren la sobrecarga de TCP.
En esta prctica de laboratorio, se comunicar con un servidor DNS enviando una consulta
DNS mediante el protocolo de transporte UDP. Utilizar Wireshark para examinar los
intercambios de consultas y respuestas DNS con el servidor de nombres.
Nota: esta prctica de laboratorio no se puede realizar utilizando Netlab. Para la realizacin
de esta prctica de laboratorio, se da por sentado que tiene acceso a Internet.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al smbolo del sistema, acceso a Internet y
Wireshark instalado)
En la parte 1, utilizar el comando ipconfig /all en la PC local para buscar y registrar las
direcciones MAC e IP de la tarjeta de interfaz de red (NIC) de la PC, la direccin IP del gateway
predeterminado especificado y la direccin IP del servidor DNS especificada para la PC.
31
Registre esta informacin en la tabla proporcionada. La informacin se utilizar en las partes
siguientes de esta prctica de laboratorio con anlisis de paquetes.
Direccin IP 192.168.1.65
Direccin MAC 60:67:20:EE:7d:8c
Direccin IP de la puerta
de enlace
predeterminada 192.168.1.254
Direccin IP del servidor
DNS 192.168.1.254
32
En la parte 3, examinar los paquetes UDP que se generaron al comunicarse con un servidor
DNS para las direcciones IP para www.google.com.
33
de detalles del paquete (seccin media) de la ventana principal. Las entradas del protocolo
estn resaltadas en gris.
a. En el panel de detalles del paquete, la trama 4 tena 74 bytes de datos en el cable, tal
como se muestra en la primera lnea. Esta es la cantidad de bytes para enviar una
consulta DNS a un servidor de nombres que solicita direcciones IP de www.google.com.
b. En la lnea Ethernet II, se muestran las direcciones MAC de origen y destino. La direccin
MAC de origen proviene de la PC local, ya que esta origin la consulta DNS. La direccin
MAC de destino proviene del gateway predeterminado, dado que esta es la ltima parada
antes de que la consulta abandone la red local.
La direccin MAC de origen es la misma que la que se registr en la parte 1 para la PC
local? ___Si________
c. En la lnea Internet Protocol Version 4 (Protocolo de Internet versin 4), la captura de
Wireshark de paquetes IP indica que la direccin IP de origen de esta consulta DNS es
192.168.1.11 y la direccin IP de destino es 192.168.1.1. En este ejemplo, la direccin de
destino es el gateway predeterminado. El router es el gateway predeterminado en esta
red.
Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?
34
Ample el protocolo de datagramas de usuario en el panel de detalles del paquete
haciendo clic en el signo ms (+). Observe que hay solo cuatro campos. El nmero de
puerto de origen en este ejemplo es 52110. La PC local gener el puerto de origen
aleatoriamente utilizando los nmeros de puerto que no estn reservados. El puerto de
destino es 53. El puerto 53 es un puerto conocido reservado para ser utilizado con DNS.
En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.
El valor de checksum se usa para determinar la integridad del paquete despus de haber
atravesado Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados
con el protocolo de enlace de tres vas en TCP. Cualquier problema de confiabilidad de
transferencia de datos que ocurra debe solucionarse en la capa de aplicacin.
Registre los resultados de Wireshark en la tabla siguiente:
35
Tamao de trama 94 bytes
Puerto de origen
Puerto de destino
36
c. Observe las direcciones IP de origen y destino en el paquete IP. Cul es la direccin IP
de destino? Cul es la direccin IP de origen?
Direccin IP de destino: ___192.168.1.254__Direccin IP de origen:__ 192.168.1.65__
Qu ocurri con los roles de origen y destino para el host local y el gateway
predeterminado?
__La direccin MAC de origen es el gateway predeterminado y la direccin MAC de
destino es el host local. ___
d. En el segmento UDP, el rol de los nmeros de puerto tambin se invirti. El nmero de
puerto de destino es 52110. El nmero de puerto 52110 es el mismo puerto que el que
gener la PC local cuando se envi la consulta DNS al servidor DNS. La PC local escucha
una respuesta DNS en este puerto.
El nmero de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el
puerto 53 y luego enva una respuesta DNS con un nmero de puerto de origen 53 de
vuelta a quien origin la consulta DNS.
Cuando la respuesta DNS est expandida, observe las direcciones IP resueltas para
www.google.com en la seccin Answers (Respuestas).
Reflexin
Cules son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte
para DNS?
37
__________________UDP como protocolo de transporte proporciona un rpido
establecimiento de sesin, respuesta rpida, sobrecarga mnima, que no haya necesidad de
reintentos, rearmado de segmentos y acuse de recibo de los paquetes
recibidos.________________
38