0% encontró este documento útil (0 votos)
186 vistas44 páginas

Practica#4 1665167

Cargado por

Josue
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
186 vistas44 páginas

Practica#4 1665167

Cargado por

Josue
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN

FACULTAD DE INGENIERÍA MECÁNICA Y ELÉCTRICA

LABORATORIO DE SISTEMAS TELEFONICOS

M.C. Manuel Mungia Macario

PRACTICA #4
“Análisis de llamada VoIP”

Nombre y Matricula del Alumno:

Mauricio Azael Sánchez del Ángel

Brigada: 404

Hora: V1-V2 Jueves

Salón: TELE

Semestre Enero-Agosto 2020 Ciudad Universitaria San Nicolas de los Garza N.L.
Marco Teórico:

Uno de los aspectos más importantes de esta tecnología es la conversión de las


señales de voz estándar, en paquetes de datos comprimidos que son
transportados a través de redes de datos en lugar de líneas telefónicas
tradicionales.

La evolución de la tras misión conmutada por circuitos a la transmisión basada en


paquetes toma el tráfico de la red telefónica pública y lo coloca en redes IP
previamente acondicionadas.

Las señales de voz se encapsulan en paquetes IP que se pueden transportar


como IP nativo o como IP Ethernet, Frame Relay o ATM. Hoy en día las
arquitecturas ínter operables de Voz sobre IP se basan en la especificación H.323
versión 2, que define gateways (interfaces de telefonía con la red) y gatekeepers
(componentes de conmutación inter oficina), y sugiere la forma de implementar,
enrutar y finalizar llamadas telefónicas a través de Internet, actualmente se están
realizando propuestas de otras especificaciones en los consorcios industriales
tales como SIP, SGCP e IPDC, las cuales ofrecen ampliaciones en lo tocante al
control de llamadas y señalización dentro de arquitecturas de voz sobre IP.

La siguiente Figura es la propuesta de 3Com para una red VoIP.


Diagrama de una red telefónica IP

En pocas palabras, toda la comunicación VoIP se envía como paquetes (segmentos


de datos) a través de una LAN (Red de Área Local) y WAN (Red de Área Amplia),
en lugar del tradicional cableado de cobre. Esto puede sonar extraño, pero es más
probable que interactúes con las redes LAN y WAN y las uses cada día para tus
necesidades comerciales.
La red de tu empresa u organización es un ejemplo de una LAN y el internet es un
ejemplo de una WAN. Usando el modelo de VoIP, en lugar de tener a un proveedor
tradicional de servicio análogo o digital, se requiere un proveedor de VoIP.
El proveedor de VoIP asigna direcciones IP estáticas a tus dispositivos, lo cual
permite que los dispositivos sean identificados cada vez por el mismo número
cuando son llamados. Estas direcciones IP estáticas conectan sus dispositivos con
el mundo exterior y los hacen accesibles a los demás.
Protocolos y Códecs

Los códecs son los métodos de operación que son responsables de cambiar el flujo
de voz analógica que proviene de tu auricular a su paquete digital para transferir a
través de tu red. Los códecs de voz determinan la calidad del sonido y el ancho de
banda requerido para enviar el paquete a través de la red. Normalmente los
teléfonos abarcan una multitud de códecs, desde el códec de Voz HD G.722, que
llega a 64 Kbps, hasta uno de calidad más baja G.729, el cual es de 8 Kbps.

Comunicaciones Unificadas
El término “Comunicaciones Unificadas” se refiere a poner todas las
comunicaciones bajo la misma estructura para un control perfecto. Unificar las
comunicaciones de tu compañía permite la combinación de redes analógicas e IP,
modernizando así toda la comunicación entrante y saliente. Cuando hagas una
selección de productos, para modernizar tus medios de comunicación, es
importante recordar la estructura de tus redes LAN y WAN

VoIP y LAN
Internamente, VoIP se mueve a lo largo de las líneas IP dentro de la LAN de tu
organización. Aunque todas las redes estén instaladas de acuerdo con las
necesidades individuales de las organizaciones, la configuración será básicamente
la misma con los productos de VoIP. La mayoría de los productos de VoIP pueden
manejarse y configurarse por medio de una Interfaz Gráfica de Usuario de la Web,
conocida como una Web GUI, o una Web UI. Puede accederse a la Web GUI
escribiendo la dirección IP del dispositivo (su dirección en tu red) en cualquier
navegador de internet y está dirección IP abrirá una página de inicio de sesión.
Después de entrar, puedes editar y ajustar las funciones, configuración y
características de los teléfonos. Desde un punto de vista técnico, esto es lo que
hace increíblemente competitivo a VoIP. Se integra a la perfección con la red local
de tu organización y puede comunicarse con otros dispositivos de una manera más
eficiente y efectiva.
VoIP y WAN
Un sistema de comunicaciones totalmente integrado que exista dentro de la red de
tu organización ¡suena fantástico! Aun cuando la comunicación interna es
importante, también necesitarás usar tu VoIP para comunicarte con el mundo
exterior. Las redes de VoIP requieren una conexión a internet y cuentas SIP o
troncales SIP—éstas pueden comprarse a un proveedor de VoIP. A medida que
VoIP se vuelve más común, muchos proveedores de servicios de cable e internet
domésticos también ofrecen opciones de VoIP además de las opciones
digitales/analógicas. Gracias a estos proveedores, puedes conservar las mismas
líneas, números y funciones que tradicionalmente tendrías a través de un sistema
telefónico de legado, pero a un costo mucho más bajo debido a que las
comunicaciones son transmitidas por internet.

Integración de FXO y FXS a la Red


Con el fin de conectar una línea telefónica analógica tradicional a un sistema de
VoIP, necesitarás un gateway FXO (o un ATA). Esto te permite conectar tu nueva
línea FXS analógica, la línea del proveedor del servicio telefónico, al puerto FXO del
gateway. La línea telefónica analógica es después convertida a VoIP. Esta es una
excelente opción para organizaciones que desean disfrutar las funciones y el ahorro
de una red unificada interna de VoIP pero no tienen el acceso a internet para
soportar grandes cantidades de datos externos de entrada y salida.
Análisis de una llamada VoIP
Utilizando el progama Discord para hacer una llamada VoIP y analizar con el
Wireshark.
Una vez instalado el programa de wireshark, accedemos a capturar nuestra red
local.

Realizando la llamada, inmediatamente regresamos a wireshark a capturar los


datos arrojados.
Capturados los datos detenemos el programa hasta haber finalizado la llamada
para visualizar todos los protocolos implicados.

Aquí mostramos los protocolos TCP y la dirección ip de mi ordenador y el destino


de la llamada.
Ip de origen: [Link]
Ip destino: [Link]
También podemos observar el DNS a travez del Gateway, donde podemos
determinar la conexión de discord.
Para ver el intercambio de voz tambien podemos ver el protocolo UDP

Y por ultimo al final de la llamada


Conclcusión
Esta actividad Ayuda a comprender los sistemas de llamadas IP, con el ejemplo
simple de una video llamada, VoIP para el trafico de datos, voz, video etc.
Al utilizar el programa wireshark pudimos observar los distintos prosesos que se
llevan acabo simulataneamente, como practica intente hacer ping a el servidor de
google desde el ordenador y el wireshark lo capturo como el procotolo ICMP.
Asi que es muy util para analizar y supervisar las redes.

Bibliografia:
[Link]

[Link]
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología

Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
 Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones MAC para
los hosts locales.

Información básica/Situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se
utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación.
Mientras los streams de datos van y vienen por la red, el programa detector “captura” cada unidad de datos
del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo con la RFC correcta u otras
especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar con la
mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de datos y resolución
de problemas. Esta práctica de laboratorio proporciona instrucciones para descargar e instalar Wireshark,
aunque es posible que ya esté instalado. En esta práctica de laboratorio, usará Wireshark para capturar
direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Recursos necesarios
 1 PC (Windows 7, Vista o XP, con acceso a Internet)
 Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.

Parte 1: Descargar e instalar Wireshark (optativo)


Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los ingenieros de
redes. Este software de código abierto está disponible para muchos sistemas operativos diferentes, incluidos
Windows, MAC y Linux. En la parte 1 de esta práctica de laboratorio, descargará e instalará el programa de
software Wireshark en la PC.
Nota: si Wireshark ya está instalado en la PC, puede saltear la parte 1 e ir directamente a parte 2. Si Wireshark no
está instalado en la PC, consulte con el instructor acerca de la política de descarga de software de la academia.

Paso 1: Descargar Wireshark


a. Wireshark se puede descargar de [Link].
b. Haga clic en Download Wireshark (Descargar Wireshark).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC. Por
ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bit) (Instalador de
Windows [64 bits]).

Después de realizar la selección, comienza la descarga. La ubicación del archivo descargado depende
del explorador y del sistema operativo que utiliza. Para usuarios de Windows, la ubicación
predeterminada es la carpeta Descargas.

Paso 2: Instalar Wireshark


a. El archivo descargado se denomina [Link], en el que x representa el número de
versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
b. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de Wireshark
en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión nueva. Se recomienda
eliminar la versión anterior de Wireshark antes de instalar otra versión. Haga clic en Sí para desinstalar la
versión anterior de Wireshark.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

c. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso de
desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga clic en Next (Siguiente).

d. Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana License Agreement
(Contrato de licencia), haga clic en I agree (Acepto).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

e. Guarde la configuración predeterminada en la ventana Choose Components (Elegir componentes)


y haga clic en Next (Siguiente).

f. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next (Siguiente).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

g. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en disco
limitado, se recomienda mantener la ubicación predeterminada.

h. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está instalado en
la PC, la casilla de verificación Install (Instalar) estará desactivada. Si la versión instalada de WinPcap es
anterior a la versión que incluye Wireshark, se recomienda que permita que la versión más reciente se instale
haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar WinPcap [número de versión]).
i. Finalice el asistente de instalación de WinPcap si instala WinPcap.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

j. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado de la
instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.

k. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Parte 2: Capturar y analizar datos ICMP locales en Wireshark


En la parte 2 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y respuestas
ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener información específica. Este
análisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir datos al
destino.

Paso 1: Recuperar las direcciones de interfaz de la PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta
de interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

c. Solicite a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En esta instancia, no


proporcione su dirección MAC.

Paso 2: Iniciar Wireshark y comenzar a capturar datos


a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los programas en el
menú emergente. Haga doble clic en Wireshark.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre Interface List
(Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla de
verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details
(Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la dirección MAC
coincida con lo que observó en el paso 1b. Después de verificar la interfaz correcta, cierre la ventana
Interface Details (Detalles de la interfaz).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos
aparecen en diferentes colores según el protocolo.

e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar
entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los datos que captura
Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Entrar
o haga clic en el botón Apply (Aplicar) para ver solamente PDU de ICMP (ping).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el
tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y haga ping a la dirección
IP que recibió del miembro del equipo. Comenzará a ver que aparecen datos en la ventana superior de
Wireshark nuevamente.

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall de
la PC está bloqueando estas solicitudes. Consulte Apéndice A: Permitir el tráfico ICMP a través de un
firewall para obtener información sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.
g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Paso 3: Examinar los datos capturados


En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del miembro del
equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior muestra la lista de
tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada, 2) la sección
media indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa
una trama de PDU capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin
procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.

a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark.
Observe que la columna Source (Origen) contiene la dirección IP de su PC y la columna Destination
(Destino) contiene la dirección IP de la PC del compañero de equipo a la que hizo ping.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de
origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC? ___SI___


¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro del equipo?
__SI___
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Atravez de una solicitud ARP
___________________________________________________________________
Nota: en el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro
de una PDU del paquete IPV4 (encabezado de IPv4), que luego se encapsula en una PDU de trama de
Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark


En la parte 3, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos generados
a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos examinados en la parte 2.

Paso 1: Comenzar a capturar datos en la interfaz


a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Asegúrese de que la casilla de verificación junto a la interfaz LAN esté activada y, a continuación, haga
clic en Start (Comenzar).

c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar otra
captura. No es necesario guardar esos datos. Haga clic en Continue without Saving (Continuar sin guardar).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

d. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) [Link]
2) [Link]
3) [Link]

Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS)
traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
e. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Paso 2: Inspeccionar y analizar los datos de los hosts remotos


a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones
a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio
proporcionado.
1.a ubicación: IP: [Link] M[Link]
2.a ubicación: IP [Link] MAC: [Link]
3.a ubicación: IP74.125.141.103M[Link]

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. ¿Qué es importante sobre esta información?


_La dirección MAC es la misma para todas las 3 ubicaciones.
___________________________________________________________________________________
c. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 2?
Un ping realizado a un host local devuelve la dirección MAC de la NIC de la PC. Y un ping a un host
remoto devuelve la dirección MAC de la interfaz LAN del Gateway predeterminado.
____________________________________________________________________________________

Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC vigente
de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local, por eso, se utiliza la dirección
MAC del Gateway predeterminado._________________

Apéndice A: Permitir el tráfico ICMP a través de un firewall


Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando esas
solicitudes. En este apéndice, se describe cómo crear una regla en el firewall para permitir las solicitudes de
ping. También se describe cómo deshabilitar la nueva regla ICMP después de haber completado la práctica
de laboratorio.

Paso 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a. En el panel de control, haga clic en la opción Sistema y seguridad.

b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

c. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuración avanzada.

d. En la ventana Seguridad avanzada, seleccione la opción Reglas de entrada en la barra lateral izquierda
y, a continuación, haga clic Nueva regla en la barra lateral derecha.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic en el botón de
opción Personalizada y, a continuación, en Siguiente.

f. En el panel izquierdo, haga clic en la opción Protocolo y puertos, y en el menú desplegable Tipo de
protocolo, seleccione ICMPv4; a continuación, haga clic en Siguiente.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

g. En el panel izquierdo, haga clic en la opción Nombre, y en el campo Nombre, escriba Allow ICMP
Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).

Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC.

Paso 2: Deshabilitar o eliminar la nueva regla ICMP


Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar la nueva
regla que creó en el paso 1. La opción Deshabilitar regla permite volver a habilitar la regla en una fecha
posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de entrada.
a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a continuación,
ubique la regla que creó en el paso 1.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 20
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

b. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción, verá que
esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar la regla; el estado de la regla
también se muestra en la columna Habilitada de la lista Reglas de entrada.

c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción, deberá volver
a crear la regla para permitir las respuestas de ICMP.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 20
Práctica de laboratorio: Uso de Wireshark para examinar tramas
de Ethernet
Topología

Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Información básica/Situación
Cuando los protocolos de la capa superior se comunican entre sí, los datos fluyen hacia abajo en las capas
de interconexión de sistema abierto (OSI) y se encapsulan en la trama de la capa 2. La composición de la
trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de capa superior son TCP e IP,
y el acceso al medio es Ethernet, la encapsulación de la trama de la capa 2 será Ethernet II. Esto es típico de
un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil analizar la información del encabezado de la
trama. En la primera parte de esta práctica de laboratorio, revisará los campos incluidos en una trama de
Ethernet II. En la parte 2, utilizará Wireshark para capturar y analizar los campos de encabezado de la trama
de Ethernet II para el tráfico local y remoto.

Recursos necesarios
• 1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)

Parte 1: Examinar los campos de encabezado en una trama de Ethernet II


En la parte 1, examinará los campos de encabezado y el contenido de una trama de Ethernet II. Se utilizará
una captura de Wireshark para examinar el contenido de estos campos.

Paso 1: Revisar las descripciones y las longitudes de los campos de encabezado de Ethernet II

Dirección Dirección Tipo de


Preámbulo de destino de origen trama Datos FCS

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Paso 2: Examinar la configuración de red de la PC


La dirección IP del host de esta PC es [Link] y la dirección IP del gateway predeterminado es
[Link].

Paso 3: Examinar las tramas de Ethernet en una captura de Wireshark


En la siguiente captura de Wireshark, se muestran los paquetes que generó un ping que se emitió desde un
host de la PC hasta su gateway predeterminado. Se aplicó un filtro a Wireshark para ver los protocolos ARP
e ICMP únicamente. La sesión comienza con una consulta de ARP para la dirección MAC del router del
gateway, seguida de cuatro solicitudes y respuestas de ping.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Paso 4: Examinar el contenido de encabezado de Ethernet II de una solicitud de ARP


En la tabla siguiente, se toma la primera trama de la captura de Wireshark y se muestran los datos de los
campos de encabezado de Ethernet II.

Campo Valor Descripción

Preámbulo No se muestra en la Este campo contiene bits de sincronización, procesados por


captura. el hardware de NIC.
Dirección de destino Broadcast Direcciones de la Capa 2 para la trama. Cada dirección
([Link]) tiene una longitud de 48 bits, o seis octetos, expresada
como 12 dígitos hexadecimales, 0-9, A-F.
Dirección de origen Dell_[Link] Un formato común es [Link].
([Link])
Los primeros seis números hexadecimales indican el
fabricante de la tarjeta de interfaz de red (NIC); los seis
últimos números hexadecimales corresponden al número de
serie de la NIC.
La dirección de destino puede ser un broadcast, que contiene
todos unos, o un unicast. La dirección de origen es siempre
unicast.
Tipo de trama 0x0806 Para las tramas de Ethernet II, estos campos contienen un
valor hexadecimal que se utiliza para indicar el tipo de
protocolo de capa superior en el campo de datos. Existen
muchos protocolos de capa superior que admite Ethernet II.
Dos tipos comunes de trama son:
Valor Descripción
0x0800 Protocolo IPv4
0x0806 Protocolo de resolución de direcciones (ARP)

Datos ARP Contiene el protocolo de nivel superior encapsulado. El


campo de datos está entre 46 y 1,500 bytes.
FCS No se muestra en la Secuencia de verificación de trama, utilizada por la NIC para
captura. identificar errores durante la transmisión. El valor lo
computa la máquina de envío, abarcando las direcciones de
trama, campos de datos y tipo. El receptor lo verifica.

¿Qué es importante acerca del contenido del campo de la dirección de destino?


Todos los hosts en la LAN recibirán la misma trama de broadcast. El host con la dirección de la puerta de
enlace enviará una respuesta unicast. La direccion MAC de la interfaz de red NIC del gateway
prederteminado.
¿Por qué la PC envía un broadcast de ARP antes de enviar la primera solicitud de ping?
Antes de la PC pueda enviar un ping a un modem, debe determinar la direccion MAC con ARP.
¿Cuál es la dirección MAC del origen en la primera trama? ____F4-D1-08-56-09-74_____
¿Cuál es la ID de proveedor (OUI) de la NIC de origen? ______56-09-74_____________
¿Qué parte de la dirección MAC es la OUI?
_________los primeros tres octetos de la dirección MAC____________________
¿Cuál es el número de serie de la NIC de origen? ___Los últimos tres octetos de la dirección MAC.____

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet


En la parte 2, utilizará Wireshark para capturar tramas de Ethernet locales y remotas. Luego examinará la
información incluida en los campos de encabezado de la trama.

Paso 1: Determinar la dirección IP del gateway predeterminado en la PC


Abra una ventana del símbolo del sistema y emita el comando ipconfig.
¿Cuál es la dirección IP del gateway predeterminado de la PC? ____192.168.1.254________

Paso 2: Iniciar la captura de tráfico en la NIC de la PC


a. Abra Wireshark.
b. En la barra de herramientas de Wireshark Network Analyzer, haga clic en el ícono Interface List (Lista
de interfaces).

c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), seleccione la interfaz para
iniciar la captura de tráfico haciendo clic en la casilla de verificación apropiada, y luego haga clic en Start
(Comenzar). Si no está seguro de qué interfaz activar, haga clic en Details (Detalles) para obtener más
información sobre cada interfaz enumerada.

d. Observe el tráfico que aparece en la ventana Packet List (Lista de paquetes).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Paso 3: Filtrar Wireshark para mostrar solamente el tráfico de ICMP


Puede utilizar el filtro de Wireshark para bloquear la visibilidad del tráfico no deseado. El filtro no bloquea la
captura de datos no deseados; solo filtra lo que se muestra en la pantalla. Por ahora, solo se debe ver el
tráfico de ICMP.
En el cuadro Filter (Filtrar) de Wireshark, escriba icmp. Si escribió el filtro correctamente, el cuadro se
volverá verde. Si el cuadro está de color verde, haga clic en Apply (Aplicar) para aplicar el filtro.

Paso 4: En la ventana del símbolo del sistema, haga ping al gateway predeterminado de la PC
En esta ventana, utilice la dirección IP que registró en el paso 1 para hacer ping al gateway predeterminado.

Paso 5: Detener la captura de tráfico en la NIC


Haga clic en el ícono Stop Capture (Detener captura) para detener la captura de tráfico.

Paso 6: Examinar la primera solicitud de eco (ping) en Wireshark


La ventana principal de Wireshark está dividida en tres secciones: el panel de la lista de paquetes (Arriba), el
panel de detalles del paquete (Medio) y el panel de bytes del paquete (Abajo). Si seleccionó la interfaz
correcta para la captura de paquetes en el paso 3, Wireshark mostrará la información ICMP en el panel de la
lista de paquetes de Wireshark, como se muestra en el ejemplo siguiente.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

a. En el panel de la lista de paquetes (sección superior), haga clic en la primera trama que se indica.
Debería ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado Info (Información).
Esta acción debería resaltar la línea en color azul.
b. Examine la primera línea del panel de detalles del paquete (sección media). En esta línea, se muestra la
longitud de la trama; 74 bytes en este ejemplo.
c. En la segunda línea del panel de detalles del paquete, se muestra que es una trama de Ethernet II.
También se muestran las direcciones MAC de origen y destino.
¿Cuál es la dirección MAC de la NIC de la PC? ________[Link]_______
¿Cuál es la dirección MAC del gateway predeterminado? ___192.168.1.254_______
d. Puede hacer clic en el signo más (+) que se encuentra al comienzo de la segunda línea para obtener
más información sobre la trama de Ethernet II. Observe que el signo más cambia al signo menos (-).
¿Qué tipo de trama se muestra? ____id=0x0001____________________________
e. Las dos últimas líneas que se muestran en la sección media proporcionan información sobre el campo de
datos de la trama. Observe que los datos contienen la información de la dirección IPv4 de origen y destino.
¿Cuál es la dirección IP de origen? __________192.168.1.86___________________
¿Cuál es la dirección IP de destino? __________192.168.1.254_________________
f. Puede hacer clic en cualquier línea de la sección media para resaltar esa parte de la trama (hexadecimal
y ASCII) en el panel de bytes del paquete (sección inferior). Haga clic en la línea Internet Control
Message Protocol (Protocolo de mensajes de control de Internet) en la sección media y examine qué
está resaltado en el panel de bytes del paquete.

¿Qué indican los dos últimos octetos resaltados? _hi__


g. Haga clic en la trama siguiente de la sección superior y examine una trama de respuesta de eco.
Observe que las direcciones MAC de origen y destino se invirtieron, porque esta trama se envió desde el
router del gateway predeterminado como una respuesta al primer ping.
¿Qué dirección de dispositivo y dirección MAC se muestran como la dirección de destino?
______192.168.1.86__y______[Link]____________________

Paso 7: Reiniciar la captura de paquetes en Wireshark


Haga clic en el ícono Start Capture (Iniciar captura) para iniciar una nueva captura de Wireshark. Aparece una
ventana emergente en la que se le pregunta si desea guardar los paquetes capturados anteriormente en un
archivo antes de iniciar una nueva captura. Haga clic en Continue without Saving (Continuar sin guardar).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Paso 8: En la ventana del símbolo del sistema, hacer ping a [Link]

Paso 9: Detener la captura de paquetes

Paso 10: Examinar los datos nuevos en el panel de la lista de paquetes de Wireshark
En la primera trama de solicitud de eco (ping), ¿cuáles son las direcciones MAC de origen y destino?
Origen: _____192.168.1.71_____________
Destino: _____192.168.1.86_______________
¿Cuáles son las direcciones IP de origen y destino incluidas en el campo de datos de la trama?
Origen: ______31.12.70.49________________
Destino: _____192.168.1.86________________
Compare estas direcciones con las direcciones que recibió en el paso 7. La única dirección que cambió es la
dirección IP de destino. ¿Por qué la dirección IP de destino cambió y la dirección MAC de destino siguió
siendo la misma?
Las tramas que se presentan de la capa 2 nunca dejan la red local. Cuando se emite un ping a un host
remoto, el origen utiliza la dirección MAC del gateway predeterminado para el destino de la trama.
Este proceso continúa de router a router hasta que el paquete llega a la dirección IP de destino.

Reflexión
Wireshark no muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el preámbulo?
El campo de preámbulo contiene 7 octetos de secuencias 1010 alternas y un octeto que indica el comienzo
de la trama, 10101011.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una
captura de UDP y DNS
Topología

Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados

Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de
servidores que traduce nombres de dominio fáciles de usar, como [Link], en una dirección IP.
Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una consulta DNS a la dirección IP del
servidor DNS. La consulta del servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de
datagramas de usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexión y no
requiere una configuración de sesión como TCP. Las consultas y respuestas DNS son muy pequeñas y no
requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta DNS mediante el
protocolo de transporte UDP. Utilizará Wireshark para examinar los intercambios de consultas y respuestas
DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de esta práctica
de laboratorio, se da por sentado que tiene acceso a Internet.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark instalado)

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Parte 1: Registrar la información de configuración IP de la PC


En la parte 1, utilizará el comando ipconfig /all en la PC local para buscar y registrar las direcciones MAC e IP
de la tarjeta de interfaz de red (NIC) de la PC, la dirección IP del gateway predeterminado especificado y la
dirección IP del servidor DNS especificada para la PC. Registre esta información en la tabla proporcionada.
La información se utilizará en las partes siguientes de esta práctica de laboratorio con análisis de paquetes.

Dirección IP [Link]
Dirección MAC F4-D1-08-56-09-73
Dirección IP de la puerta de
enlace predeterminada [Link]
Dirección IP del servidor
DNS [Link]

Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS


En la parte 2, configurará Wireshark para capturar paquetes de consultas y respuestas DNS para demostrar
el uso del protocolo de transporte UDP mientras se comunica con un servidor DNS.
a. Haga clic en el botón Inicio de Windows y navegue hasta el programa Wireshark.
Nota: si Wireshark aún no está instalado, se puede descargar de [Link]
b. Seleccione una interfaz para que Wireshark capture paquetes. Utilice Interface List (Lista de interfaces)
para elegir la interfaz asociada a las direcciones IP y de control de acceso al medio (MAC) registradas de
la PC en la parte 1.
c. Después de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para capturar los paquetes.
d. Abra un explorador Web y escriba [Link]. Presione Entrar para continuar.
e. Haga clic en Stop (Detener) para detener la captura de Wireshark cuando vea la página de inicio de Google.

Parte 3: Analizar los paquetes DNS o UDP capturados


En la parte 3, examinará los paquetes UDP que se generaron al comunicarse con un servidor DNS para las
direcciones IP para [Link].

Paso 1: Filtrar paquetes DNS


a. En la ventana principal de Wireshark, escriba dns en el área de entrada de la barra de herramientas
Filter (Filtrar). Haga clic en Apply (Aplicar) o presione Entrar.
Nota: si no ve resultados después de aplicar el filtro DNS, cierre el explorador Web y, en la ventana del
símbolo del sistema, escriba ipconfig /flushdns para eliminar todos los resultados anteriores del DNS.
Reinicie la captura de Wireshark y repita las instrucciones de la parte 2b a la parte 2e. Si el problema no
se resuelve, en la ventana del símbolo del sistema, puede escribir nslookup [Link] como
alternativa para el explorador Web.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

b. En el panel de la lista de paquetes (sección superior) de la ventana principal, ubique el paquete que
incluye “standard query” (consulta estándar) y “A [Link]”. Vea la trama 4, por ejemplo.

Paso 2: Examinar el segmento UDP mediante una consulta DNS


Examine UDP mediante una consulta DNS para [Link] según lo capturado por Wireshark. En este
ejemplo, está seleccionada la trama 4 de la captura de Wireshark en la lista de paquetes para su análisis.
Los protocolos en esta consulta se muestran en el panel de detalles del paquete (sección media) de la
ventana principal. Las entradas del protocolo están resaltadas en gris.

a. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal como se muestra
en la primera línea. Esta es la cantidad de bytes para enviar una consulta DNS a un servidor de nombres
que solicita direcciones IP de [Link].

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

b. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC de origen
proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de destino proviene del
gateway predeterminado, dado que esta es la última parada antes de que la consulta abandone la red local.
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC local?
____si____________
c. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de Wireshark de
paquetes IP indica que la dirección IP de origen de esta consulta DNS es [Link] y la dirección IP
de destino es [Link]. En este ejemplo, la dirección de destino es el gateway predeterminado. El
router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?

Dispositivo Dirección IP Dirección MAC

PC local [Link] F4-D1-08-56-09-73


Gateway
predeterminado [Link] 40-B0-76-3B-BE-28

El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene la consulta


DNS como los datos.
d. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen), destination port (puerto
de destino), length (longitud) y checksum. Cada campo en el encabezado UDP es de solo 16 bits, como
se ilustra a continuación.

Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic en el
signo más (+). Observe que hay solo cuatro campos. El número de puerto de origen en este ejemplo es
52110. La PC local generó el puerto de origen aleatoriamente utilizando los números de puerto que no
están reservados. El puerto de destino es 53. El puerto 53 es un puerto conocido reservado para ser
utilizado con DNS. En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.

En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se utilizan
como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos 32 bytes están
resaltados en la ilustración siguiente en el panel de bytes del paquete (sección inferior) de la ventana
principal de Wireshark.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

El valor de checksum se usa para determinar la integridad del paquete después de haber atravesado
Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el protocolo
de enlace de tres vías en TCP. Cualquier problema de confiabilidad de transferencia de datos que ocurra
debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:

Tamaño de trama 83 bytes

Dirección MAC de origen [Link]

Dirección MAC de destino [Link]

Dirección IP de origen [Link]

Dirección IP de destino [Link]

Puerto de origen 59354

Puerto de destino 58872

¿La dirección IP de origen es la misma que la dirección IP de la PC local registrada en la parte 1?


____si____
¿La dirección IP de destino es la misma que el gateway predeterminado que se registró en la parte 1?
____si____

Paso 3: Examinar el UDP usando la respuesta DNS


En este paso, examinará el paquete de respuesta DNS y verificará que este también utilice UDP.
a. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe que la cantidad
de bytes en el cable es 290 bytes. Es un paquete más grande con respecto al paquete de consulta DNS.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

b. En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la dirección MAC de origen
y de qué dispositivo proviene la dirección MAC de destino?
c. Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la dirección IP de destino?
¿Cuál es la dirección IP de origen?
Dirección IP de destino: ____192.168.1.254_______Dirección IP de origen: ____192.168.1.86_______
¿Qué ocurrió con los roles de origen y destino para el host local y el gateway predeterminado?
_____Se intercambiaron. __________________________________________________________
d. En el segmento UDP, el rol de los números de puerto también se invirtió. El número de puerto de destino
es 52110. El número de puerto 52110 es el mismo puerto que el que generó la PC local cuando se envió
la consulta DNS al servidor DNS. La PC local escucha una respuesta DNS en este puerto.
El número de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el puerto 53 y luego
envía una respuesta DNS con un número de puerto de origen 53 de vuelta a quien originó la consulta DNS.
Cuando la respuesta DNS esté expandida, observe las direcciones IP resueltas para [Link]
en la sección Answers (Respuestas).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
El protocolo UDP como protocolo de transporte tiene una respuesta rápida.
Una sobrecarga pequeña, no tiene la necesidad de realizar reintentos, tiene rearmado de segmentos y
despliega un acuse de recibo de los paquetes recibidos. ______________________________

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7

También podría gustarte