SlideShare una empresa de Scribd logo
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Topología Mininet
Objetivos
Parte 1: Instalar y verificar la topología de Mininet
Parte 2: Capturar y analizar datos de ICMP en Wireshark
Antecedentes / Escenario
La VM CyberOps incluye un script de Python que, cuando se lo ejecuta, instala y configura los dispositivos
que se muestran en la figura de arriba. Entonces podrán acceder a cuatro hosts, a un switch y a un router
que se encuentra dentro de sus VM únicas. Esto les permitirá simular diversos protocolos y servicios de red
sin tener que configurar una red física de dispositivos. Por ejemplo: en esta práctica de laboratorio utilizarán
el comando ping entre dos hosts en la topología de Mininet y capturarán esos pings con Wireshark.
Wireshark es un analizador de protocolos de software o una aplicación “husmeadora de paquetes” que se
utiliza para solución de problemas de red, análisis, desarrollo de protocolos y software y educación. Mientras
los flujos de datos transitan por la red, el husmeador “captura” cada unidad de datos del protocolo (Protocol
Data Unit, PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta o a otras
especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y necesite capacidades de
análisis de datos y solución de problemas. Utilizarán Wireshark para capturar paquetes de datos ICMP.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Recursos necesarios
VM CyberOps
Acceso a Internet
Parte 1: Instalar y verificar la topología de Mininet
En esta parte utilizarán un script de Python para configurar la topología de Mininet dentro de la VM CyberOps.
Luego, registrarán las direcciones IP y MAC correspondientes a H1 y a H2.
Paso 1: Verificar las direcciones de las interfaces de sus PC
Inicien sus VM CyberOps Workstation que han instalado en una práctica anterior e inicien sesión con las
siguientes credenciales:
Nombre de usuario: analyst Contraseña: cyberops
Paso 2: Ejecutar el script de Python para instalar la topología de Mininet
Abran un emulador de terminales para iniciar Mininet e introduzcan el siguiente comando. Cuando el sistema
se lo solicite, introduzca cyberops como la contraseña.
[analyst@secOps ~]$ sudo ~/lab.support.files/scripts/cyberops_topo.py
[sudo] contraseña para analyst:
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Paso 3: Registrar las direcciones IP y MAC correspondientes a H1 y a H2.
a. En el cursor de mininet, inicien ventanas del terminal en los hosts H1 y H2. Se abrirán ventanas aparte
para estos hosts. Cada host tendrá su configuración independiente para la red, incluidas
direcciones IP y MAC únicas.
*** Starting CLI:
mininet> xterm H1
mininet> xterm H2
b. En el cursor de Node: H1, introduzcan ifconfig para verificar la dirección IPv4 y registrar la
dirección MAC. Hagan lo mismo en Node: H2. Tanto la dirección IPv4 como la MAC están resaltadas a
continuación a modo de referencia.
[root@secOps analyst]# ifconfig
H1-eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.0.0.11 netmask 255.255.255.0 broadcast 10.0.0.255
inet6 fe80::2c69:4dff:febb:a219 prefixlen 64 scopeid 0x20<link>
ether 26:3a:45:65:75:23 txqueuelen 1000 (Ethernet)
TX packets 152 bytes 13036 (12.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 107 bytes 9658 (9.4 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Host-interfaz Dirección IP Dirección MAC
H1-eth0
10.0.0.11 d1:ce:a5:1d:98:52
H2-eth0 10.0.0.12 ca:d4:b8:81:52:f4
Parte 2: Captura y análisis de datos de ICMP en Wireshark
En esta parte harán pings entre dos hosts en la Mninet y capturarán solicitudes y respuestas ICMP en
Wireshark. También verán el contenido de las PDU capturadas para obtener información específica. Este
análisis debería ser útil para aclarar de qué manera se utilizan los encabezados de paquetes para transportar
datos al destino.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Paso 1: Examinar los datos capturados en la misma red LAN
En este paso examinarán los datos que se generaron mediante las solicitudes de ping de la PC del miembro
de su equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior muestra la lista
de tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada, 2) la sección
media indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa
una trama de PDU capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin
procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.
a. En Node: H1, introduzcan wireshark-gtk & para iniciar Wireshark (la advertencia emergente no es
importante en esta práctica). Hagan clic en Aceptar para continuar.
[root@secOps]# wireshark-gtk &
[1] 1552
[root@secOps ~]#
** (wireshark-gtk:1552): WARNING **: Couldn't connect to accessibility bus:
Failed to connect to socket /tmp/dbus-f0dFz9baYA: Connection refused
Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
b. En la ventana de Wireshark, en el encabezado Capture (Capturar), seleccionen la interfaz H1-eth0.
Hagan clic en Start (Comenzar) para capturar el tráfico de datos.
c. En Node: H1, presionen la tecla Intro (si es necesario) para ver un cursor. Luego, escriban ping -c 5
10.0.0.12 para hacer ping a H2 cinco veces. La opción de comando -c especifica la cantidad o el número
de pings. El 5 especifica que se deben enviar cinco pings. Todos los pings se realizarán correctamente.
[root@secOps analyst]# ping -c 5 10.0.0.12
d. Diríjanse a la ventana de Wireshark y hagan clic en Stop (Detener) para detener la captura de paquetes.
e. Se puede aplicar un filtro para mostrar solamente el tráfico de interés.
Escriba icmp en el campo Filtro y haga clic en Aplicar.
f. Si es necesario, hagan clic en las primeras tramas de PDU de la solicitud ICMP en la sección superior de
Wireshark. Observen que la columna Source (Origen) tiene la dirección IP de H1, y que la columna
Destination (Destino) tiene la dirección IP de H2.
g. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
clic en la flecha que se encuentra a la izquierda de la fila Ethernet II para ver las direcciones MAC de
origen y de destino.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
¿La dirección MAC de origen coincide con la interfaz de H1? si coincide
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC de H2? si coincide
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro
de una PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula en una PDU de trama de
Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.
Paso 2: Examinar los datos capturados en la red LAN remota
Harán pings a hosts remotos (hosts que no están en la LAN) y examinarán los datos generados a partir de
esos pings. Luego, determinarán las diferencias entre estos datos y los datos examinados en la parte 1.
a. En el cursor de mininet, inicien ventanas del terminal en los hosts H4 y R1.
mininet> xterm H4
mininet> xterm R1
b. En el cursor de Node: H4, introduzcan ifconfig para verificar la dirección IPv4 y registrar la
dirección MAC. Hagan lo mismo en Node: R1.
[root@secOps analyst]# ifconfig
Host-interfaz Dirección IP Dirección MAC
H4-eth0 172.12.0.40 0a:22:b6:d9:27:11
R1-eth1 10.0.0.11 b1:55:88:23:c4:f6
R1-eth2 172.12.0.1 06:7b:fa:86:89:92
c. Inicien una captura de Wireshark nueva en H1; para ello, seleccionen Capture > Start
(Captura > Comenzar). También pueden hacer clic en el botón Start o presionar Ctrl-E. Hagan clic en
Continue without Saving (Continuar sin guardar) para iniciar una captura nueva.
d. H4 es un servidor remoto simulado. Hagan ping a H4 desde H1. El ping debería realizarse correctamente.
[root@secOps analyst]# ping -c 5 172.16.0.40
e. Revisen los datos capturados en Wireshark. Examinen las direcciones IP y MAC a las que hicieron ping.
Observen que la dirección MAC corresponde a la interfaz R1-eth1. Generen una lista con las
direcciones IP y MAC de destino.
IP: 1=172.12.0.40 2=10.0.0.11 MAC: 1=d1:ce:a5:1d:98:52 2= b1:55:88:23:c4:f6
f. En la ventana principal de la VM CyberOps, introduzcan quit para detener Mininet.
mininet> quit
*** Stopping 0 controllers
*** Stopping 4 terms
*** Stopping 5 links
.....
*** Stopping 1 switches
s1
*** Stopping 5 hosts
H1 H2 H3 H4 R1
*** Done
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
g. Para borrar todos los procesos que utilizó Mininet, introduzcan el comando sudo mn -c en el cursor.
analyst@secOps ~]$ sudo mn -c
[sudo] contraseña para analyst:
*** Removing excess controllers/ofprotocols/ofdatapaths/pings/noxes
killall controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd ovs-
controller udpbwtest mnexec ivs 2> /dev/null
killall -9 controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd
ovs-controller udpbwtest mnexec ivs 2> /dev/null
pkill -9 -f "sudo mnexec"
*** Removing junk from /tmp
rm -f /tmp/vconn* /tmp/vlogs* /tmp/*.out /tmp/*.log
*** Removing old X11 tunnels
*** Removing excess kernel datapaths
ps ax | egrep -o 'dp[0-9]+' | sed 's/dp/nl:/'
*** Removing OVS datapaths
ovs-vsctl --timeout=1 list-br
ovs-vsctl --timeout=1 list-br
*** Removing all links of the pattern foo-ethX
ip link show | egrep -o '([-_.[:alnum:]]+-eth[[:digit:]]+)'
ip link show
*** Killing stale mininet node processes
pkill -9 -f mininet:
*** Shutting down stale tunnels
pkill -9 -f Tunnel=Ethernet
pkill -9 -f .ssh/mn
rm -f ~/.ssh/mn/*
*** Cleanup complete.

Más contenido relacionado

PDF
4.1.2.10 Lab - Introduction to Wireshark - RESUELTO.pdf
DOCX
4.1.2.10 Lab - Introduction to Wireshark - RESUELTO.docx
PDF
3.3.3.4 lab using wireshark to view network traffic
PDF
3.3.3.4 lab using wireshark to view network traffic
PDF
3.3.3.4 lab using wireshark to view network traffic
PDF
3.3.3.4 lab using wireshark to view network traffic
PDF
4.4.2.8 Lab - Using Wireshark to Examine Ethernet Frames - HECHO.pdf
DOCX
4.5.2.4 Lab - Using Wireshark to Observe the TCP 3-Way Handshake(SOLUCION).docx
4.1.2.10 Lab - Introduction to Wireshark - RESUELTO.pdf
4.1.2.10 Lab - Introduction to Wireshark - RESUELTO.docx
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
4.4.2.8 Lab - Using Wireshark to Examine Ethernet Frames - HECHO.pdf
4.5.2.4 Lab - Using Wireshark to Observe the TCP 3-Way Handshake(SOLUCION).docx

Similar a 4.1.2.10 Lab - Introduction to Wireshark - HECHO.pdf (20)

PDF
7.2.3.5 lab using wireshark to examine a udp dns capture
PDF
7.2.1.8 lab using wireshark to observe the tcp 3-way handshake
PDF
Taller 1 redes ii using wireshark to examine ethernet frames
PDF
5.1.4.3 lab using wireshark to examine ethernet frames
PDF
9.8.2
PDF
lab 2.6.2
PDF
DOCX
Wireshark1
PDF
Manejo de software Wireshark
PDF
Mininet.pdf
PDF
Uso de WireShark.pdf - capturando paquetes en línea
PDF
Laboratorio capitulo 11 .5.6 resuelto
PDF
TP OBLIGATORIO WireShark Intro + ARP.pdf
DOC
Practica 8 Wireshark
DOCX
Laboratorio comunicacion
PDF
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
PDF
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
PDF
Cert inf seguridad_analisis_trafico_wireshark
PDF
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
PDF
Prac 2.introduccion packet_tracer
7.2.3.5 lab using wireshark to examine a udp dns capture
7.2.1.8 lab using wireshark to observe the tcp 3-way handshake
Taller 1 redes ii using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
9.8.2
lab 2.6.2
Wireshark1
Manejo de software Wireshark
Mininet.pdf
Uso de WireShark.pdf - capturando paquetes en línea
Laboratorio capitulo 11 .5.6 resuelto
TP OBLIGATORIO WireShark Intro + ARP.pdf
Practica 8 Wireshark
Laboratorio comunicacion
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Cert inf seguridad_analisis_trafico_wireshark
Interesante analizar trafico de red powerpont basico 186357822 conectividad-y...
Prac 2.introduccion packet_tracer
Publicidad

Más de LORENAMARGOTHHUAMANA (7)

PPTX
Informatica, Informatica, Informatica,Informatica
PPTX
BROADCAST - BROADCAST - BROADCAST. -BROADCAST.
PPTX
Virtual Ooffice meeting by Slidesgo.pptx
PPTX
03.1.- Aprendiza Supervisado Redes Neuronales.pptx
PPTX
Auditoría Interna de los proceso robotizados - GRUPO X.pptx
PDF
1.1.1.4 Lab - Installing the CyberOps Workstation Virtual Machine(RESUELTO).pdf
DOCX
Inteligencia Artificial - Introducción Ing Informática.docx
Informatica, Informatica, Informatica,Informatica
BROADCAST - BROADCAST - BROADCAST. -BROADCAST.
Virtual Ooffice meeting by Slidesgo.pptx
03.1.- Aprendiza Supervisado Redes Neuronales.pptx
Auditoría Interna de los proceso robotizados - GRUPO X.pptx
1.1.1.4 Lab - Installing the CyberOps Workstation Virtual Machine(RESUELTO).pdf
Inteligencia Artificial - Introducción Ing Informática.docx
Publicidad

Último (20)

PDF
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PDF
Oficio SEC 293416 Comision Investigadora
PDF
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
PPTX
clase MICROCONTROLADORES ago-dic 2019.pptx
PDF
1132-2018 espectrofotometro uv visible.pdf
PDF
Primera formulación de cargos de la SEC en contra del CEN
PDF
prg2_t01_p01_Fundamentos POO - parte1.pdf
DOCX
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
PDF
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
PPT
357161027-seguridad-industrial-diapositivas-ppt.ppt
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPTX
Gestion de seguridad y salud ocupacional.pptx
PDF
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PPTX
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
PDF
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
Sustancias Peligrosas de empresas para su correcto manejo
Oficio SEC 293416 Comision Investigadora
5 Presentación de PowerPointGENERACIÓN DESECHOS UIS 18-02-2023 (1).pdf
clase MICROCONTROLADORES ago-dic 2019.pptx
1132-2018 espectrofotometro uv visible.pdf
Primera formulación de cargos de la SEC en contra del CEN
prg2_t01_p01_Fundamentos POO - parte1.pdf
CONCEPTOS BASICOS DE LA PROGRAMACION STEP
NORMATIVA Y DESCRIPCION ALCANTARILLADO PLUVIAL.pdf
357161027-seguridad-industrial-diapositivas-ppt.ppt
Manual ISO9001_2015_IATF_16949_2016.pptx
Gestion de seguridad y salud ocupacional.pptx
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
CAPACITACIÓN DE USO ADECUADO DE EPP.pptx
manual-electricidad-automotriz-sistemas-electricos-bateria-alumbrado-iluminac...
MARITIMO Y LESGILACION DEL MACO TRANSPORTE

4.1.2.10 Lab - Introduction to Wireshark - HECHO.pdf

  • 1. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark Topología Mininet Objetivos Parte 1: Instalar y verificar la topología de Mininet Parte 2: Capturar y analizar datos de ICMP en Wireshark Antecedentes / Escenario La VM CyberOps incluye un script de Python que, cuando se lo ejecuta, instala y configura los dispositivos que se muestran en la figura de arriba. Entonces podrán acceder a cuatro hosts, a un switch y a un router que se encuentra dentro de sus VM únicas. Esto les permitirá simular diversos protocolos y servicios de red sin tener que configurar una red física de dispositivos. Por ejemplo: en esta práctica de laboratorio utilizarán el comando ping entre dos hosts en la topología de Mininet y capturarán esos pings con Wireshark. Wireshark es un analizador de protocolos de software o una aplicación “husmeadora de paquetes” que se utiliza para solución de problemas de red, análisis, desarrollo de protocolos y software y educación. Mientras los flujos de datos transitan por la red, el husmeador “captura” cada unidad de datos del protocolo (Protocol Data Unit, PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta o a otras especificaciones. Wireshark es una herramienta útil para cualquier persona que trabaje con redes y necesite capacidades de análisis de datos y solución de problemas. Utilizarán Wireshark para capturar paquetes de datos ICMP.
  • 2. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark Recursos necesarios VM CyberOps Acceso a Internet Parte 1: Instalar y verificar la topología de Mininet En esta parte utilizarán un script de Python para configurar la topología de Mininet dentro de la VM CyberOps. Luego, registrarán las direcciones IP y MAC correspondientes a H1 y a H2. Paso 1: Verificar las direcciones de las interfaces de sus PC Inicien sus VM CyberOps Workstation que han instalado en una práctica anterior e inicien sesión con las siguientes credenciales: Nombre de usuario: analyst Contraseña: cyberops Paso 2: Ejecutar el script de Python para instalar la topología de Mininet Abran un emulador de terminales para iniciar Mininet e introduzcan el siguiente comando. Cuando el sistema se lo solicite, introduzca cyberops como la contraseña. [analyst@secOps ~]$ sudo ~/lab.support.files/scripts/cyberops_topo.py [sudo] contraseña para analyst:
  • 3. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark Paso 3: Registrar las direcciones IP y MAC correspondientes a H1 y a H2. a. En el cursor de mininet, inicien ventanas del terminal en los hosts H1 y H2. Se abrirán ventanas aparte para estos hosts. Cada host tendrá su configuración independiente para la red, incluidas direcciones IP y MAC únicas. *** Starting CLI: mininet> xterm H1 mininet> xterm H2 b. En el cursor de Node: H1, introduzcan ifconfig para verificar la dirección IPv4 y registrar la dirección MAC. Hagan lo mismo en Node: H2. Tanto la dirección IPv4 como la MAC están resaltadas a continuación a modo de referencia. [root@secOps analyst]# ifconfig H1-eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.0.0.11 netmask 255.255.255.0 broadcast 10.0.0.255 inet6 fe80::2c69:4dff:febb:a219 prefixlen 64 scopeid 0x20<link> ether 26:3a:45:65:75:23 txqueuelen 1000 (Ethernet) TX packets 152 bytes 13036 (12.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 107 bytes 9658 (9.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Host-interfaz Dirección IP Dirección MAC H1-eth0 10.0.0.11 d1:ce:a5:1d:98:52 H2-eth0 10.0.0.12 ca:d4:b8:81:52:f4 Parte 2: Captura y análisis de datos de ICMP en Wireshark En esta parte harán pings entre dos hosts en la Mninet y capturarán solicitudes y respuestas ICMP en Wireshark. También verán el contenido de las PDU capturadas para obtener información específica. Este análisis debería ser útil para aclarar de qué manera se utilizan los encabezados de paquetes para transportar datos al destino.
  • 4. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark Paso 1: Examinar los datos capturados en la misma red LAN En este paso examinarán los datos que se generaron mediante las solicitudes de ping de la PC del miembro de su equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada, 2) la sección media indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal. a. En Node: H1, introduzcan wireshark-gtk & para iniciar Wireshark (la advertencia emergente no es importante en esta práctica). Hagan clic en Aceptar para continuar. [root@secOps]# wireshark-gtk & [1] 1552 [root@secOps ~]# ** (wireshark-gtk:1552): WARNING **: Couldn't connect to accessibility bus: Failed to connect to socket /tmp/dbus-f0dFz9baYA: Connection refused Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged.
  • 5. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark b. En la ventana de Wireshark, en el encabezado Capture (Capturar), seleccionen la interfaz H1-eth0. Hagan clic en Start (Comenzar) para capturar el tráfico de datos. c. En Node: H1, presionen la tecla Intro (si es necesario) para ver un cursor. Luego, escriban ping -c 5 10.0.0.12 para hacer ping a H2 cinco veces. La opción de comando -c especifica la cantidad o el número de pings. El 5 especifica que se deben enviar cinco pings. Todos los pings se realizarán correctamente. [root@secOps analyst]# ping -c 5 10.0.0.12 d. Diríjanse a la ventana de Wireshark y hagan clic en Stop (Detener) para detener la captura de paquetes. e. Se puede aplicar un filtro para mostrar solamente el tráfico de interés. Escriba icmp en el campo Filtro y haga clic en Aplicar. f. Si es necesario, hagan clic en las primeras tramas de PDU de la solicitud ICMP en la sección superior de Wireshark. Observen que la columna Source (Origen) tiene la dirección IP de H1, y que la columna Destination (Destino) tiene la dirección IP de H2. g. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga clic en la flecha que se encuentra a la izquierda de la fila Ethernet II para ver las direcciones MAC de origen y de destino.
  • 6. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark ¿La dirección MAC de origen coincide con la interfaz de H1? si coincide ¿La dirección MAC de destino en Wireshark coincide con la dirección MAC de H2? si coincide Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro de una PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN. Paso 2: Examinar los datos capturados en la red LAN remota Harán pings a hosts remotos (hosts que no están en la LAN) y examinarán los datos generados a partir de esos pings. Luego, determinarán las diferencias entre estos datos y los datos examinados en la parte 1. a. En el cursor de mininet, inicien ventanas del terminal en los hosts H4 y R1. mininet> xterm H4 mininet> xterm R1 b. En el cursor de Node: H4, introduzcan ifconfig para verificar la dirección IPv4 y registrar la dirección MAC. Hagan lo mismo en Node: R1. [root@secOps analyst]# ifconfig Host-interfaz Dirección IP Dirección MAC H4-eth0 172.12.0.40 0a:22:b6:d9:27:11 R1-eth1 10.0.0.11 b1:55:88:23:c4:f6 R1-eth2 172.12.0.1 06:7b:fa:86:89:92 c. Inicien una captura de Wireshark nueva en H1; para ello, seleccionen Capture > Start (Captura > Comenzar). También pueden hacer clic en el botón Start o presionar Ctrl-E. Hagan clic en Continue without Saving (Continuar sin guardar) para iniciar una captura nueva. d. H4 es un servidor remoto simulado. Hagan ping a H4 desde H1. El ping debería realizarse correctamente. [root@secOps analyst]# ping -c 5 172.16.0.40 e. Revisen los datos capturados en Wireshark. Examinen las direcciones IP y MAC a las que hicieron ping. Observen que la dirección MAC corresponde a la interfaz R1-eth1. Generen una lista con las direcciones IP y MAC de destino. IP: 1=172.12.0.40 2=10.0.0.11 MAC: 1=d1:ce:a5:1d:98:52 2= b1:55:88:23:c4:f6 f. En la ventana principal de la VM CyberOps, introduzcan quit para detener Mininet. mininet> quit *** Stopping 0 controllers *** Stopping 4 terms *** Stopping 5 links ..... *** Stopping 1 switches s1 *** Stopping 5 hosts H1 H2 H3 H4 R1 *** Done
  • 7. Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 7 www.netacad.com Práctica de laboratorio: Introducción a Wireshark g. Para borrar todos los procesos que utilizó Mininet, introduzcan el comando sudo mn -c en el cursor. analyst@secOps ~]$ sudo mn -c [sudo] contraseña para analyst: *** Removing excess controllers/ofprotocols/ofdatapaths/pings/noxes killall controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd ovs- controller udpbwtest mnexec ivs 2> /dev/null killall -9 controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd ovs-controller udpbwtest mnexec ivs 2> /dev/null pkill -9 -f "sudo mnexec" *** Removing junk from /tmp rm -f /tmp/vconn* /tmp/vlogs* /tmp/*.out /tmp/*.log *** Removing old X11 tunnels *** Removing excess kernel datapaths ps ax | egrep -o 'dp[0-9]+' | sed 's/dp/nl:/' *** Removing OVS datapaths ovs-vsctl --timeout=1 list-br ovs-vsctl --timeout=1 list-br *** Removing all links of the pattern foo-ethX ip link show | egrep -o '([-_.[:alnum:]]+-eth[[:digit:]]+)' ip link show *** Killing stale mininet node processes pkill -9 -f mininet: *** Shutting down stale tunnels pkill -9 -f Tunnel=Ethernet pkill -9 -f .ssh/mn rm -f ~/.ssh/mn/* *** Cleanup complete.