Capitulo 3 Protocolos y Comunicaciones de Red
Capitulo 3 Protocolos y Comunicaciones de Red
Capitulo 3 Protocolos y Comunicaciones de Red
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar.
Las conversaciones que tienen lugar en las aulas pasan a las sesiones de chat de mensajes
instantáneos, y los debates en línea continúan en el lugar de estudios. Diariamente, se desarrollan
nuevos servicios para aprovechar la red.
En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio nuevo, el
sector de redes en su totalidad adoptó un marco de desarrollo que permite que los diseñadores
comprendan las plataformas de red actuales y las mantengan. Al mismo tiempo, este marco se utiliza
para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer las necesidades de las
comunicaciones y las mejoras tecnológicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados
que describen reglas y funciones de red.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las
redes funcionen y sobre la forma en que se produce la comunicación a través de una red.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen
actualmente en el mundo.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la
conversación. Por ejemplo, tenga en cuenta la figura 1, donde los protocolos son necesarios para la
comunicación eficaz. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y
comprenda correctamente. Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Además de identificar el origen y el destino, los protocolos informáticos y de red definen los detalles
sobre la forma en que los mensajes se transmiten a través de una red.
En la Figura 2 se muestran los requisitos de los protocolos informáticos comunes. Se analizan más
detalladamente cada uno de estos protocolos.
Codificación de los mensajes
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese amigo para
analizar los detalles respecto de dónde desean ir, como se muestra en la figura 1. Para comunicar el
mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las palabras utilizando
los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la
descripción y decodifica los sonidos para entender el mensaje que recibió.
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la figura
2. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos,
ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits.
El host de destino recibe y decodifica las señales para interpretar el mensaje.
Formato y encapsulamiento del mensaje
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
• Un identificador del destinatario
• Un saludo
• El contenido del mensaje
• Una frase de cierre
• Un identificador del emisor
Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse, o
encapsularse, en un sobre para la entrega, como se muestra en la figura 1. El sobre tiene la dirección
del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino
y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato
de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina
encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre se
produce el desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en
un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la
red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección del
host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto
en la parte de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos
dos tipos de direcciones se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar
al host de destino o no pueden ser procesados por éste.
DNS:
BOOTP:
DHCP:
SMTP:
POP:
IMAP:
FTP:
TFTP:
HTTP:
UDP:
TCP:
IP:
NAT:
ICMP:
OSPF:
EIGRP:
ARP:
PPP:
ETHERNET:
CONTROLADORES DE INTERFAZ
2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El
encabezado contiene diversos tipos de información, incluida la versión de HTTP que utiliza el servidor
y un código de estado que indica que tiene información para el cliente web.
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a
la capa de transporte. El protocolo de la capa de transporte TCP se utiliza para administrar
conversaciones individuales, en este ejemplo entre el servidor web y el cliente web.
5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos como la
“trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el
cliente web. Este router elimina la información de Ethernet, analiza el paquete IP, determina el mejor
camino para el paquete, coloca el paquete en una trama nueva y lo envía al siguiente router vecino
hacia el destino. Cada router elimina y agrega información de enlace de datos nueva antes de reenviar
el paquete.
6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos
intermediarios.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos que
contienen los datos. Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso
al que se agregó. La información de Ethernet se procesa y se elimina, seguida por la información del
protocolo IP, luego la información de TCP y, finalmente, la información de HTTP.
Estándares abiertos
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También
garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas
opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos
estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares
abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una
página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas
operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Las
organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente
independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos.
Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos. Distintas organizaciones tienen diferentes responsabilidades para promover y
elaborar estándares para el protocolo TCP/IP.
Las organizaciones de estandarización que se muestran en la figura 1 son:
Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y el uso abiertos
de Internet en todo el mundo.
Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el desarrollo general
de los estándares de Internet.
Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías de
Internet y de TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos
y la actualización de los protocolos existentes, conocidos como documentos de petición de
comentarios (RFC).
Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo plazo
en relación con los protocolos de Internet y TCP/IP, como los grupos Anti-Spam Research Group
(ASRG), Crypto Forum Research Group (CFRG) y Peer-to-Peer Research Group (P2PRG).
Las organizaciones de estandarización que se muestran en la figura 2 son:
Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los
Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio y
la asignación de otra información utilizada por los protocolos TCP/IP.
Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y administrar la
asignación de direcciones IP, la administración de nombres de dominio y los identificadores de
protocolo para ICANN.
Organizaciones de estandarización de comunicaciones y electrónica
Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de
estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales
electrónicas en medios inalámbricos o por cable.
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una
amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. En la
Figura 1 se muestran varios estándares relacionados con las redes.
Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para montar
equipos de red.
Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar
estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de
telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más. En la Figura 2,
se muestra un ejemplo de un cable Ethernet que cumple los estándares de TIA/EIA.
Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones
(UIT-T): es uno de los organismos de estandarización de comunicación más grandes y más antiguos.
El UIT-T define estándares para la compresión de vídeos, televisión de protocolo de Internet (IPTV) y
comunicaciones de banda ancha, como la línea de suscriptor digital (DSL).
Práctica taller: Investigación de estándares de redes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
Actividad de Clase:
Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo
de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en la figura 1, los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones
tienen objetivos distintos.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde
el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama
de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo de destino, como se muestra en la figura 2.
Los paquetes IP contienen dos direcciones IP:
Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.
Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del paquete.
Direcciones de enlaces de datos
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es
enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red. Este proceso se ilustra en las figuras 1 a 3.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica,
se debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del
medio físico.
A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama
de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la
trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la
misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe y agrega
nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de
datos, como la siguiente:
Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama
de enlace de datos.
Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de
datos. Esta dirección es el router del salto siguiente o el dispositivo de destino final.
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle en los
siguientes capítulos.
Dispositivos en la misma red
Para comprender la forma en que los dispositivos se comunican en la red, es importante entender las
funciones de las direcciones de la capa de red y de las direcciones del enlace de datos.
Función de las direcciones de la capa de red
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquete IP
contiene dos partes:
Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es miembro
la dirección IP. Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
Porción de host: la sección restante de la dirección que identifica a un dispositivo específico en la
red. La sección de host es única para cada dispositivo en la red.
Nota: la máscara de subred se utiliza para identificar la porción de red de una dirección de la porción
del host. La máscara de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma
red IP.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP: 192.168.1.9.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran
en la misma red.
Función de las direcciones de la capa de enlace de datos
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se
conocen como direcciones MAC de Ethernet. Las direcciones MAC están integradas físicamente a la
NIC Ethernet.
Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del
dispositivo que envía la trama de enlace de datos con el paquete IP encapsulado. La dirección MAC
de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA, redactada en notación hexadecimal.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el dispositivo
emisor, la dirección MAC de destino es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-
CC, redactada en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el
servidor FTP.
Dispositivos en una red remota
Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de la capa
de enlace de datos cuando un dispositivo se comunica con un otro en una red remota? En este
ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor, en este caso un servidor
web, en una red IP diferente.
Función de las direcciones de la capa de red
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP
de origen y de destino representan los hosts en redes diferentes. Esto lo indica la porción de red de la
dirección IP del host de destino.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor web: 172.16.1.99.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran
en redes diferentes.
Función de las direcciones de la capa de enlace de datos
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace
de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del
emisor no se puede tener acceso directamente al host. La trama de Ethernet se debe enviar a otro
dispositivo conocido como router o gateway predeterminado. En nuestro ejemplo, el gateway
predeterminado es R1.
R1 tiene una dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1.
Esto permite que PC1 alcance el router directamente.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección
MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una red
distinta de la del dispositivo emisor, este utiliza la dirección MAC de Ethernet del gateway
predeterminado o el router. En este ejemplo, la dirección MAC de destino es la dirección MAC de la
interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que se adjunta a la misma red que PC1.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el
paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro router o
directamente al servidor web si el destino se encuentra en una red conectada a R1.
Es importante que en la dirección IP del gateway predeterminado esté configurada en cada host de la
red local. Todos los paquetes que tienen como destino redes remotas se envían al gateway
predeterminado. Las direcciones MAC de Ethernet y el gateway predeterminado se analizan en
capítulos más adelante.
Práctica Taller: Instalación de Wireshark
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y educación.
Wireshark se utiliza en todo el curso para demostrar conceptos de red. En esta práctica taller,
descargará e instalará Wireshark.
Práctica Taller: Uso de Wireshark para ver el tráfico de la red
En esta práctica taller se utilizará Wireshark para capturar y analizar el tráfico.
Instalación de Wireshark
Objetivos
Descargar e instalar Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para el diagnóstico de problemas de red, verificación, desarrollo de protocolo y software y
educación. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos
del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica taller, recibirá instrucciones para descargar e instalar Wireshark.
Recursos necesarios
1 PC (Windows 7, 8 o 10 con acceso a Internet)
Descargar e instalar Wireshark
Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los
ingenieros de redes. Este software de código abierto está disponible para muchos sistemas operativos
diferentes, incluidos Windows, MAC y Linux. En esta práctica, descargará e instalará el programa de
software Wireshark en la PC.
Paso 1: Descargue Wireshark.
a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en el ícono de arriba Download (Descargar).
c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC. Por
ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bits) (Instalador de
Windows [64 bits]).
Después de realizar la selección, comienza la descarga. La ubicación del archivo descargado depende
del navegador y del sistema operativo que utiliza. Para usuarios de Windows, la ubicación
predeterminada es la carpeta Descargas.
Paso 2: Instale Wireshark.
a. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el número
de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
b. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de
Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión nueva.
Se recomienda eliminar la versión anterior de Wireshark antes de instalar otra versión. Haga clic en
Yes (Sí) para desinstalar la versión anterior de Wireshark.
c. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso de
desinstalación, navegue hasta el asistente Wireshark Setup (Instalación de Wireshark). Haga clic en
Next (Siguiente).
f. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next (Siguiente).
g. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en
disco limitado, se recomienda mantener la ubicación predeterminada.
h. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está
instalado en la PC, la casilla de verificación Instalar estará desactivada. Si la versión instalada de
WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión
más reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar
WinPcap x.x.x [número de la versión]).
i. Finalice el asistente WinPcap Setup (Instalación de WinPcap) si instala WinPcap.
j. Además, USBPcap puede ser instalado en su PC. Si USBPcap ya está instalado en la PC, la casilla
de verificación Install (Instalar) estará desactivada. Si la versión de USBPcap que usted tiene instalada
es anterior a la versión que viene con Wireshark, recomendamos instalar la versión más reciente. Para
ello, haga clic en la casilla de verificación Install USBPcap x.x.x (Instalar USBPcap x.x.x [número de la
versión]).
Nota: Dado que USBcap todavía es experimental, le recomendamos que NO instale USBcap a menos
que necesite capturar tráfico USB.
k. Finalice el asistente USBPcap Setup (Instalación de USBPcap) si instala USBPcap.
l. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado de
la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.
m. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.
Objetivos
Parte 1: Capturar y analizar datos ICMP locales en Wireshark
Parte 2: Capturar y analizar datos ICMP remotos en Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para el diagnóstico de problemas de red, verificación, desarrollo de protocolo y software y
educación. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos
del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos
ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
• 1 PC (Windows 7, 8 o 10 con acceso a Internet)
• Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.
b. Después de que se inicie Wireshark, haga clic en la interfaz de captura que se utilizará. Dado
que utilizamos la conexión Ethernet por cable en la PC, asegúrese de que la opción Ethernet
esté en la parte superior de la lista.
Para administrar la interfaz de captura, haga clic en Capture (Captura) y Options (Opciones):
c. Se mostrará una lista de interfaces. Asegúrese de que la interfaz de captura esté marcada en
Promiscuous (Promiscuo).
Nota: También se pueden administrar las interfaces en la PC; para ello, haga clic en Manage Interfaces
(Administrar interfaces). Verifique que la descripción coincida con lo que observó en el paso 1b.
Después de verificar la interfaz correcta, cierre la ventana Manage Interfaces (Administrar interfaces).
d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura
de datos.
Nota: Para iniciar la captura de datos, también puede hacer clic en el ícono de Wireshark en la interfaz
principal.
La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de
datos aparecen en diferentes colores según el protocolo.
e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene
lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los
datos que captura Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las
PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte
superior de Wireshark y presione Enter (Introducir) o haga clic en el botón Apply (Aplicar) (signo
de flecha) para ver solamente PDU de ICMP (ping).
f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y
haga ping a la dirección IP que recibió del miembro del equipo.
b) Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las
direcciones MAC de origen y destino.
Responda:
¿La dirección MAC de origen coincide con la interfaz de la PC (que se muestra en el paso 1.b)?
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero de equipo?
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro
de una PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula en una PDU de trama
de Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.
Parte 2: Captura y análisis de datos ICMP remotos en Wireshark
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos
generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos
examinados en la parte 1.
Paso 1: Comience a capturar datos en la interfaz
a) Vuelva a iniciar la captura de datos.
b) Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de
comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without
Saving (Continuar sin guardar).
c) Con la captura activa, haga ping a los URL de los tres sitios web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Nota: Al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS)
traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d) Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Paso 2: Inspeccione y analice los datos de los hosts remotos
a) Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___
2.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___
3.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___
Recursos necesarios
• Tabla “Pasos para comunicarse” (arriba) en blanco para que los estudiantes registren sus respuestas
sobre la base de su conocimiento del Capítulo 3.
Reflexión
¿Cómo se compara el modelo de red en lo que respecta al desarrollo de un plan de comunicaciones
de reparación de automóviles con un plan de interoperabilidad de comunicaciones de red?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Resumen:
Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que conectan los
dispositivos. Para que se produzca la comunicación, los dispositivos deben saber cómo comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos de comunicación.
TCP/IP es un ejemplo de una suite de protocolos. La mayoría de los protocolos son creados por
organizaciones de estandarización, como el IETF o el IEEE. El Instituto de Ingenieros en Electricidad
y Electrónica es una organización profesional para las personas que trabajan en los campos de la
electrónica y de la ingeniería eléctrica.
La ISO, Organización Internacional de Normalización, es el mayor desarrollador del mundo de
estándares internacionales para una amplia variedad de productos y servicios.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que
establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para
determinar qué dispositivos y servicios se aplican en puntos específicos mientras los datos pasan a
través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con
direcciones y otras etiquetas. El proceso se revierte a medida que las partes se desencapsulan y pasan
hacia la pila del protocolo de destino. El modelo OSI describe los procesos de codificación, formateo,
segmentación y encapsulamiento de datos para transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de
redes y fue ratificado, o aprobado, por una organización de estandarización. La suite de protocolos de
Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP:
datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales
analizar las redes actuales y planificar las redes del futuro.