Practica 7.1 Protocolo ICMP
Practica 7.1 Protocolo ICMP
Practica 7.1 Protocolo ICMP
Topología
Objetivos
Información básica/situación
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría
de las prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución
de problemas. En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP
del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
Instrucciones
a. En una ventana del símbolo del sistema, ingrese ipconfig /all, a la dirección IP de la
interfaz de su PC, su descripción y su dirección MAC (física).
Configuración IP de Windows
a. Navegue a Wireshark. Haga doble clic en la interfaz deseada para iniciar la captura de
paquetes. Asegúrese de que la interfaz deseada tenga tráfico.
Es posible desplazarse muy rápidamente por esta información según la comunicación que
tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo
con los datos que captura Wireshark.
Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter en la parte superior de Wireshark y presione Enter, o haga clic en el
botón Apply (signo de flecha) para ver solo las PDU ICMP (ping).
c. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Navegue a la ventana del símbolo del sistema y haga ping
a la dirección IP que recibió de un miembro de su equipo.
C:\ > ping 192.168.1.114
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el firewall
de la PC del miembro del equipo bloquee estas solicitudes. Consulte Appendix A: Allowing
ICMP Traffic Through a Firewall para obtener información sobre cómo permitir el tráfico
ICMP a través del firewall con Windows.
d. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del
miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección
superior muestra la lista de tramas de PDU capturadas con un resumen de la información de
paquetes IP enumerada, 2) la sección media indica información de la PDU para la trama
seleccionada en la parte superior de la pantalla y separa una trama de PDU capturada por las
capas de protocolo, y 3) la sección inferior muestra los datos sin procesar de cada capa. Los
datos sin procesar se muestran en formatos hexadecimal y decimal.
Cuestiones
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del
compañero de equipo?
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se
encapsulan dentro de una PDU del paquete IPv4 (encabezado de IPv4), que luego se
encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la transmisión
en la LAN.
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los
datos generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y
los datos examinados en la parte 1.
1. yahoo.com
2. cisco.com
3. google.com
Nota: Cuando haga ping a las URL enumeradas, observe que el Servidor de nombres de
dominio (DNS) traduce la URL a una dirección IP. Observe la dirección IP recibida para cada
URL.
Cuestiones
Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las
tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para
las tres ubicaciones en el espacio proporcionado.
Dirección IP de www.yahoo.com:
Dirección IP de www.google.com:
¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 1?
Pregunta de reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la
dirección MAC vigente de los hosts remotos?
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté
bloqueando esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall
para permitir las solicitudes de ping. También se describe cómo deshabilitar la nueva regla
ICMP después de haber completado la práctica de laboratorio.
Parte 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del
firewall
a. Navegue hasta el Control Panel y haga clic en la opción System and Security en la
categoría view.
b. En la ventana System and Security, haga clic en Windows Defender Firewall o
Windows Firewall.
c. En el panel izquierdo de la ventana Windows Defender Firewall o Windows
Firewall haga clic en Advanced settings.
d. En la ventana de Advanced Security haga clic en la opción Inbound Rules en la
barra lateral izquierda y luego haga clic en New Rule… en la barra lateral derecha.
e. Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en el
boton Custom y haga clic en Next.
f. En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú
desplegable Protocol Type, seleccione ICMPv4; luego, haga clic en Next.
g. Compruebe que se ha seleccionado Cualquier dirección IP para las direcciones IP
locales y remotas. Haga clic en Next para continuar.
h. Seleccione Allow the connection. Haga clic en Next para continuar.
i. De forma predeterminada, esta regla se aplica a todos los perfiles. Haga clic en Next
para continuar.
j. Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar. Esta
nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de
su PC.
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso
eliminar la nueva regla que creó en el paso 1. La opción Disable Rule le permite volver a
habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina permanentemente
de la lista de reglas de entrada.
b. Haga clic con el botón derecho en la regla ICMP y seleccione Disable Rule si así lo desea.
También puede seleccionar Delete si desea eliminarlo permanentemente. Si elige esta opción,
deberá volver a crear la regla para permitir las respuestas de ICMP.