You are on page 1of 23
practicasuptxabraha... Buscar en este sitio Pégina principal Navegacién 3.3Practica de Pégina principal 2: Estableeimiento de una seiindecosoacntes Laboratorio: Uso de Term asec de unre Wireshark para ver el 2.3 Préctiea de laboratorio: Configuracién de una trafico de la red direccién de administracion de switehes Investigacién de Practica de laboratorio: Uso de Wireshark estindares de redes i para ver el tréfico de la red 3.2Prictiea de laboratori: Instalacion de Wireshark -3Practica de laboratorio: Uso de Wireshark para ver el triifico de la red Topologia 4alPrictica de laboratorio A: ldentificacin de Intern Aispositivos y cableado de red 4.2Prtica de aboratoro: Armado de un cable cruzado Ethernet 4.aVisualizacién de 5.1 Uso de Wireshark para fexaminar las tramas de Ethernet 5.2 Visualizacién de direcciones MAC de dispositivos de red 5.3Visualizacion de la tabla oe de direcciones MAC del switeh 6-1 Exploracién de las caracteristicas fisicas del router é2-Armadodeune red de Objetivos switeh y router Parte 1: Capturar y analizar datos ICMP locales en ‘7aUso de la ealeuladora de . Windows con direccones. Wireshark dered Parte 2: Capturar y analizar datos ICMP remotos Grecioneibvsalsitema 8 Wireshark binario 7.gldentificacion de GireccionesIPv6 Informacién basica/situacin 4ldentificar direcciones Iev4 ‘7sRealizacién de un cesquema de Intern ACTIVIDAD CAPITULO 11 CAPITULO 20 CAPITULO 8 ACTIVIDADES CAPITULO 9 Investigacion de sportunidades laborales di Tly rede servicios de redes Sin titulo ‘opologias de subneting en Tn clase Wiki-Practicas-UPTx Mapa del sitio Wireshark es un analizador de protocolos de software o una aplicacién “husmeador de paquetes” que se uti problemas de red, verificacién, desarrollo de a para el diagnéstico de protocolo y software y educacién, Mientras el flujo de datos vay viene en la red, el husmeador “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras especificaciones. Es una herramienta atil para cualquiera que trabaje con redes y se puede utilizar en la mayoria de las practicas de laboratorio en los cursos de CCNA para el anil problemas. En esta practica de laboratorio, usaré s de datos y la solucién de Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet. Recursos necesarios +1 PC (Windows 7 u 8 con acceso a Internet) + Se utilizardn PC adicionales en una red de area local (LAN) para responder a las solicitudes de ping. Parte 1: Captura y andlisis de datos ICMP locales en Wireshark En la parte 1 de esta prdctica de laboratorio, hard ping a otra PC en la LAN y capturard solicitudes y respuestas ICMP en Wireshark. También vera dentro de las tramas capturadas para obtener informacién espectfica. Este andlisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir datos al destino. Paso 1: Recupere las direcciones de interfaz de la PC. Para esta préctica de laboratorio, deberd recuperarla direccién IP dela PC y la dire interfaz de red (NIC), que también se conoce como “direecién MAC” fon fii dela tarjeta de a. Abra una ventana de comandos, escriba ipconfig /all y Tuego presione Intro. . Observe la direcci6n IP y la direecién MAC (fisica) dela interfaz de la PC. iE C\Windowsisystem32\omd.exe PET en ee rears ro pare Local Area Connection: Cetera tare Pesan eoryee Lhe rec ars ord Link Petar i €. Solicite a un miembro del equipo la direceién IP de su PC y proporciénele la suya. En esta instancia, no proporcione su direccién MAC. Paso : Inicie Wireshark y comience a capturar datos. a. En la PC, haga clic en el bot6n Inicio de Windows Wireshark como uno de los programas en el mend emergente. Haga doble clic en Wireshark. b. Luego de que se inicia Wireshark, haga clic en Interface List (Lista de interfaces) C= “ Oper ey rtropton g How tacapte Nota: Al hacer clic en el fcono de la primera interfaz de la fila de fconos, también se abre la Lista de interfaces. ¢. Enla ventana Wireshark: Capture Interfaces (Wireshark: Capturar interfaces), haga clic en la casilla de verificacion junto a la interfaz, conectada a la LAN. ecipen Inte PRO/000 MT Network Connection (Ly) brwimezsrn cinta tenet concen sass ie. ‘Nota: Si se indican varias interfaces, y no esta seguro de cual activar, haga clic en el botén Details (Detalles) y, a continuacién, haga clic en la ficha 802.3 (Ethernet). Verifique que la direccién MAC coincida con lo que observé en el paso tb. Después de verificar la interfaz correcta, cierre la ventana Detalles de la interfaz. WWiesnarkinterecedeas | char. teristics | sie od Chere 0D (WLAN) | Task Characteristics Peimanent station address Fl maimpnaabn mr Neer Contetion [Z_] FL seimsasr0n cigs Newer conection soageaat = source Destination aE 5132 94.227174 157.240.3.35 192.168.2 | 5135 94.222631 _157.240.3.35, 192.168.2 5138 94,296724 157.240.3.35 192.16 watiseesn aisaoigses see 12. 17,925798 172.217.6.163 192.168.2 Wideman 192.168.2 126 17.933796 -172.217.6.163 192.168.2 118 17.934643 © -172.217.6.163 192.168.2 aaa 17.999628 172.217.6.163, 192.108.2 | 453 18.300756 _172.217.6.163 192.168.2 26 45 a3 coi sf 50 26 20 an f5« #5 cd> 30 ©3 7a 08 67 Oe ch 05 28 Bd a2 eO 5 ac 3e 75 08 00 35.06 9 fF ac d9 02 43 01 bb cA 4d 34 1f 3b 1c #5 <6 @L 78 71 62 08 00 17 03 03 05 7F 20 00 @9 0a 76 13 83 c2 67 82 a4 3.97 ad 7L 7a b8 97 29 57 45 58 eb aS ca essere @ 7 _wiveshark_aDs>0651-6306-4€36-6257-15E086E80F00_201702 ¢. Es posible desplazarse muy répidamente por esta Ja comunicacién que tiene lugar entre la PCy la LAN. Se puede aplicar un filtro para facilitar la vista y €1 trabajo con los datos que captura Wireshark, Para esta prictica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Eseriba iemp en el euadro Filtro que se encuentra en la parte superior de Wireshark y presione Intro ‘o haga clic en el botén Apply (Aplicar) para ver solamente PDU de ICMP (ping). Awe File Edit View Ge Capture Analye Statistics Telephon am 26 mm | 9 < 2T 45 Wiicnel No “Tne souce Destnaton 26 10,963310 192.168.2167 10.36.168 4260 25.963758 _192.168.2.67 10.36..169 5022 40.963243 192.168.2.57 30.36.16 5040 55.962992 192.168.2.57 10.36.16 5085 72.963522 192.168.2.57 10.36.16 5109 85.963451 192.168.2.57 10.36.1693 5144 100.963341 192.168.2.57 10.36.1689 5102 115.963219 192.168.2.57 10.36..169 5198 130.96315$ 192.168.2.57 10.36.16 5209 145.963502 192.168.2.57 10.36.16 5219 160.962372 102.1682 47 10.36. 169 5346 175.963707 192.168.2.57 10.36.1683 0352 190.903463 192.168.2.57 10.30. 109 8928 205.9348? _197.188.2.67 ____19.35.169 00) 4 O5 28 Bd a2 e@ 30 €3 7a OB 67 de 08 06 45 ( ® 8 3c 2b Gd 08 02 2 01 98 2b co aD e2 43 Ga, © a9 79 08 G2 4d 04 09 01 8 57 G1 52 63 64 651 87 63 69 6a Gb bc 6d Ge Gf 70 71 72 73 74 75 77 61 62 63 64 65 65 67 68 69 £. ste filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el trfico en la interfaz. Abra la ventana del simbolo del sistema que abrié antes y haga ping a la direccién IP que recibié del miembro del equipo. Comenzaré a ver que aparecen datos en la ventana superior de Wireshark nuevamente. No. Tine Source Destination 5085 7.963522 192. 168.2.67 10.36.169 5049 55.962992 192. 168.2.67 10.36.169 5022 40.963342 192.168.2.67 10.36.1269 4269 25.963758 192. 168.2.67 10.36.169 26 10.963310 192, 168.2.67 1@.36.169 Taga 483.672303 192.168.2.65 192.168.2 11477 482.6493: 192,168.2.65 192.168.2 11475 481.627129 192,168.2.65 292.168.2 12473 489.708072 192.168.2.65 192.168.2 11512 505.963634 192. 168.2.67 10.36.169 12539 529.964024192.168.2.67 10.36.169 11535 535.963572 192.168.2.67 10.36.169 11542 559.963671 192.168.2.67 10.36.69 [BH Simbolo del sistema Cirstoors Raa Nota: Si la PC del miembro del equipo no responde a vall de la PC esta bloqueando estas solicitudes. Consulte Appendix A: Allowing pings, es posible que se deba a que el fir ICMP Traffic Through a Firewall para obtener informacion, sobre eémo permiti Windows 7. 1 trdfico ICMP a través del firewall eon ¢g. Detenga la captura de datos haciendo clic en el fcono Stop Capture (Detener captura). a File Edit View Edo Fi Paso 3: Examine los datos capturados En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la seecién superior muestra la lista de tramas de PDU capturadas con un resumen de la informacion de paquetes IP ‘enumerada, 2) Ia seccién media indica informacién dela PDU para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3) la seccién inferior muestra los datos sin procesar de cada capa Los datos sin procesar se muestran en formatos hexadecimal y decimal. Mower File Edit View Go Capture Analyze Statistics Telephor aeac® 12 RBS f #2 (Klee No. Tine ‘Source * Destination [= 14473 480. 788072 192.168.2.65 192.168. 11475 451.627129 192.168.2.65 192.168 31477 492.619329 192, 169.2.65 192.168 11480 483.672393 192.168.2.65 192.168.2 26 10.963318 192.168.2.67 10.36.16: 4260 25.963758 192.168.2.67 10.36.16: 5032 40,963343 192.168.2.67 10.36.16: 5040 55.962992 192.168.2.67 10.36.16: 5085 70.963522 192.168.2.67 10.36.16 5109 85.963451 192.165.2.67 10.36.16: 3144 190.969341 192.168.2.07 10.30.16 5182 115.963219 192.168.2.67 10.36.16 5198 130.963154 192.168.2.67 10.36.16: Ethernet IT, Src: HuaweiTe ea:ae:d9 (dcree:06:ed:a Internet Protocol Version 4, Src: 192.168.2.65, Ds V Internet Control Message Protacol Type: ® (Echo (ping) reply) Code: @ Checksum: @x54e0 [correct] [checksum Status: Gcod] Identifier (BE): 1 (@xeeeL) Identifier (LE): 256 (2x0100) Sequence number (BE): 123 (@x007b) Sequence number (LE): 32400 (@x7b00) [Request frane: 11: [Response tine: 4.631 ms] Data (32 bytes) 30 €3 7a 8 67 Be dc ec 06 ed ae dd G8 00 45 22 3c 60 Ge 0 80 40.1 94 Je cO af 02 41 cO 22 43 00 22 54 20 Go G1 0 7b 61 62 63 64 6S 67 68 G3 Ga Gb Sc Gd Ge Gf 70 71 72 73 74 75 <0 77 €L 62 63 64 65 66 67 68 69 @ % Frame length stored into the capture fle (reme.cap_len) ‘a, Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la seccién superior de Wireshark. Observe que la columna Origen contiene la direccién IP de su PCy la columna Destino contiene la direecién IP de la PC del ‘compafiero de eq! ala que hizo ping, 5 @. 329009 192,168.2.67 192,46812.8 6 0.521434 192.168.2.65 192.168.2.6 7 1.335302 192.168.2.67 192.168.2.6 8 1.757081 192.168.2.65 192.168.2.6 9 2.343005 192.168.2.67 192.168.2.6 20 2.348718 192.168.2.65 192.168.2.6 . Con esta trama de PDU atin seleccionada en la seccién superior, navegue hasta la seccién media, Haga clic en el signo més que esté a la izquierda de la fila de Ethernet II para ver las direcciones MAC de origen y destino. No. Tine Source Destination 5 0.329008 192,168.2.67 192.168. — 6 0.521834 192,168.2.65 192.168 7 1.335302 192,163.2.67 192.168, 1.757081 192.162.2.65 192.168 9 2.343005 192.168.2.67 192.168.7 10 2.348718 192.168.2.65 192.168.2 11 3.350261 192.163.2.67 192.168 12 3.360367 192.168.2.65 192.163, 46 10002283 192.163.2.67 10.36.16 31 25.009524 192.168.2.67 10. 36.165 50 40.001133 192.168.2.67 10.36.16 69 5.001214 192. 168.2.67 10.36.16 102 7.001327 192.168.2.67 10.36.16: [Coloring Rule String: icmp || icnpv6] Y Ethernet II, Src: IntelCor_68:67:6e (30:¢3:78:08:6 Destination: HuaweiTe of Source? Titelcor-O5:67:0e (sores: 72:08°67:06) Type: 1Pe4. (9x0800) > Internet Protocol Version 4, Sec: 192.168.2.67, 0s © Internet Control Message Protocol Type: & (Echo (ping) request) code: © Checksum: Oxtc9e [correct] [checksum Status: Good] Tentifier (82): 1 (0x0001) Identifier (Le): 256 (030100) Sequence number (BE): 189 (@x@@bd) Sequence number (LE): 48384 (@xbdo@) ___ 2000 WERSNORETIRTIPE 20 c3 7a 08 67 oc 08 0 aS 20 3c 35 3b 00 90 80 O1 7F bl cO a8 02 43 co 22 41 08 00 4c 9e 60 O1 09 bd 61 62 63 64 65 57 68 69 Ga Gb 6c Ed Ge GF 707172 73:78 75 20 77 61 62 63 64 65 66 67 68 69 (@ Faction Havchunen Artiroce lath Aa. Avie éLa direeeién MAC de origen coincide con la interfaz de su Pc? efectivamente coincide con la de mi computadora éLa direccién MAC de destino en Wireshark coincide con la direccién MAC del compafiero de equipo? efectivamente es la direceién mac de mi celular inclusive dice que es un huawei €De qué manera su PC obtiene la direccién MAC de la PC ala que hizo ping? ssegun yo no se si si es que cuando se empaquetan y son mandados estos tienen lo que es la direccion mac y direecion ip de destino y origen y pues el programa agarra todo eso Parte 2: Captura y anilisis de datos ICMP remotos en Wireshark En la parte 2, hard ping a los hosts remotos (hosts que no estan en la LAN) y examinard los datos generados a partir de ‘esos pings. Luego, determinaré las diferencias entre estos datos y los datos examinados en la parte 1. Paso 1: Comience a capturar datos en la interfaz a. Haga elie en el ieono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC. b. Asegiirese de que la casilla de verificacién junto ala interfaz LAN es Start (Comenzar) activada y, a continuacién, haga clic en ¢. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar otra captura, No es necesario guardar esos datos. Haga clic en Continue without Saving (Continuar sin guardar). Mi Unsived packets Doyou wantto save the captured packets beforestarting @ Your captured packets will be lost you don't save them, Save _| [Continue without Saving 4. Con la captura activa, haga ping a los URL de los tres sitios web siguientes: 1) www.yahoo.com 2) www.cisco.com 3) www.google.com BB Seleccionar Simbole del sistema eee eee ree) ping www.ci ‘Nota: Al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS) traduce el URL a una direccién IP. Observe la direccién IP recibida para cada URL ¢. Puede detener la captura de datos haciendo clic en el feono Stop Capture (Detener eaptura). Paso 2: Inspeccione y analice los datos de los hosts remotos a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio proporcionado 1.a ubicacién: IP: 206.190.36.105 MAC: C4:05:28:8D:A2:Eo 2.a ubicacién: IP: 69.192.117.66 MAC: C4:05: 3.a ubieaci6n: IP: 172.217.6.164 MAC: C4:05:28:8D:A2:E0 b. €Qué es importante sobre esta informacion? las direceiones que nos proporciona el programa y a los lugares que son mandados ¢. dn qué se diferencia esta informacién de la informacion de ping local que recibié en la parte 1? las direceiones mae de los 3 sitios son la misma yo supongo {que no me las muestra correctamente reo que la mac que me ‘muestra es la predeterminada del gatewy algo asi Reflexién éPor qué Wireshark muestra la direccién MAC vigente de los hosts locales, pero no la direecién MAC vigente de los hosts remotos? Apéndice A: Permitir el trifico ICMP a través de un firewall Silos miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando esas solicitudes. En este apéndice, se describe como crear una regla en el firewall para permitir las solicitudes de ping. También se describe cémo deshabilitar la nueva regla ICMP después de haber completado la préctiea de laboratorio. Paso 1: Cree una nueva regla de entrada que permita el trafico ICMP a través del firewall. a. Enel panel de control, haga clic en la opcién Sistema y seguridad, Ajustar la configuracién del equipo Sistema y seguridad teeta eae oleae Ba Sensysqune Ee ey aha aca sosee eee Scr eae Ser acaba eedonieta eee een ence aa Redes ¢ Internet Ver el estado y las tarea Elegir grupo en el hegal compartico Hardware y sonido Ver dspostivos imarescras Aaja un icp Ajustar parémetros de configuracién de movilidad de uso frecuente Programas Decinstalar un programa . En la ventana Sistema y seguridad, haga clic on Firewall de Windows. Seguridad y mantenimiento Revise el tnd del equipo y iesover fasta © Cambiar configurecn de Control de cuentar de usuario Firewall de Windows Compokestisciinadt | Demiumnspbesnonet Firewall de Windows Sistern4 Establezca las opciones de seguridad Ver la car] el firewall para ayudar» proteger el equipo de hackes y software mmalintencionade. Iniciarasi este equip: Opciones de energia Cambiar a configuracién de bateria | Requeriruna contas Cita oni te es btn nica apignd Cambiar la frecuencia con fa que el equipo entra en estado de Historial de archivos Guardar copias de seguridad de los archivos con Historial de : Restaurar lez archivor con Historial de archivos Copias de seguridad y restauracién (W. Copias de seguridad y restauracion (Windows 7) | Restaura Espacios de almacenamiento ‘Administer espacios de almacenariento Carpetas de trabajo Aceiistra carpet dt Herramientas administrativas Libera espacio en disco | Desfragmentary optimizer las un @ Crear y formatearparticiones del dsco duro | Ver reg Flash Player (32 bits) ¢. Enel panel izquierdo de la ventana Firewall de Windows, haga clic en Configuracién avanzada, @ Firewall de Windows € © ¥ A MP> Panel de contol +» Sistemay sequiided > Ventana principal de! Panel de control Permitir una aplicacién o una caracteristica através de Firewall de Windows © Cambiar ia corfiguracién de noticaciones © Activar 0 decacivar Firewall de Wincows © Resteurarvalores predeterrinados © Configuracién avanzada Soluci6n de problemas de red Ayude a proteger sue Firewall de Windows ayuda a través delntemet o de una re Redes en lugares publicos ¢ Estado de Firewall de Winde Conexiones entrantes: Redes pablicas activas: Estado de natificaciéms 4. En la ventana Seguridad avanzada, seleccione la opeién Reglas de entrada en la barra lateral izquierda y, a continuacién, haga clic Nueva regla derecha. en la barra lateral @ Firevall de Windows con seguridad avanzada Archivo Accién Ver Ayuda eo|selal\ba @® Freval de Windows con segur| EN Reglas de entrada me s Nombre Reglas de salda 1G Supervision @ sbPhotoDMCDsemen @ sbPhotoWindowsUpnp @ abPhotoWindowsUpnp ‘@AcerPortaleed @ AcerPortalced O Apache HTTP Server Apache HTTP Server @ dpache HTTP Server Apache HTTP Server @ ame-devilmaycry @ dmedevilmayey @ amc-devilmaycry @ ame-devilmayery @ Firefox (CAProgram Files b26)\ Firefox (CAPragram Files 26)\ AMS Emulston: AutoPico.exe @AMS Emulator AutoPico.exe @ KMS Emulator: KMSELDLexe (KMS Emulator: KMSELDI.ece (MS Emulator: Service KMS.ex KMS Emulator Service KMS.c« (QMS Emulator Service KMS.cx (@ KM Emulator: Service KMS.ex @ MegeDownloacer @ MegaDownloacer {QMegaDownloacer QMegeDownloader 1D mental av catelte for Aude: © 2I\< ¢. Se inicia el Asistente para nueva regla de entrada, En Ja pantalla Tipo de regla, haga clic en el botén de opeién Personalizada y, a continuacién, en Siguiente, 1@ Asistente para nueva regls de entrada Tipo de regia Seleccione el tipo de eala de firewall qe desea crear. Paves: ibe ge cece coat? @ Tipo de regia GL ERs @ Programa oO ® Protocolo y puertes Regla que controla las conexior © hotas : © Posto @ decién Regla que controla las conexion © Pea . Predefnida: @ Nombre s ae aaa eee ea eee © Personalizada Regia persenalizada, £. En el panel izquierdo, haga clic en la opeién Protocolo y puertos, y en el mend desplegable Tipo de protocolo, seleccione ICMPv4; ‘én, haga clic en Siguiente continu: 1@ Asistente para nueva regi de etrade Protocolo y puertos Espectique los puetos y protocols ales que se aplca eta regia, Paces: cA au puertos y protocales se antic: 2 Toderedla © Programa Protocolo y puertos Anbto Tipo de protocalo: [Culvert ° Nimero de prtocols: [Cuslauer © Aecién HOPOPT : Scop | @ Pas Puerto local eae © Nombre ree OF Pye Rut 1Pv6 Pusttoremeto: PveFog GRE EPs IPvS-NoN Pv6.Opt= P VRRP. Configuecisn icmp: | RR LTP g. En el panel izquierdo, haga clic en la opcién Nombre, y en el campo Nombre, escriba Permitir solicitudes ICMP. Haga clic en Finalizar. 1 Aster Etpecta drone ye eed en ela erin on GS Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC. Paso 2: Deshabilite o elimine la nueva regla ICMP Una vez completada la prictica de laboratorio, es posible que dese deshabilitar o incluso eliminar la nueva regla que ereé en el paso 1. La opcién Deshabilitar regla le permite volver a habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de entrada, a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a continuacién, ubique la regla que creé en el paso 1 @ Firevall de Windows con sequidad avanzada Archive Accion Ver Ayuda ¢9/a\pl2/@ @ Firewall de Windows con segur (Ee Reglas de entrada ES Reglas de salida Nombre ig Reglas de seguridad de con|| © GEM IUMSC SME STSND > i Supenision @ abPhotoDMCDaemon @ abPhotoDMCDaemon @ abPhotoWvindowsipnp © obPhotoWindowstipnp @ AcePortaleed @ AcePortalced (@ Apache HTTP Server © Apache HTTP Server © Apache HTTP Server © Apache HTTP Server @ dine-devilmayery @ ame-devilmayery @ dme-devilmayery @ dme-devilmayery @ Fireiox (C:\Program Files 626 @ Fireix (C:\Program Files 626 (9 KMS Emulator: AutoPico.exe FLUC Ermulatne BatnDien ove . Para deshabilitar la regla, haga clic en la opcion, Deshabilitar regla. Al seleccionar esta opcién, vera que esta cambia a Habilitar regla, Puede alternar entre deshabilitar y habilitar la regla; el estado de la regla también se muestra en a columna Habilitada de la lista Reglas de entrada. 1 Firewall de Windows con seguridad avanzada Archivo Accién Ver Ayuda @9/ fm 2|\a @ Firewall de Windows con eg Ep Reglaze entrads fj Reglas de sada ‘Hu: Reglas de seguridad de con) See 5 E, supenisién G abPhotoDMCDaemon (@ abPhotoDMCDaemon (@ abPhotoWindowsUonp © abPhotoWindowsUpnp @ AcerPortaleed GD AceiPortaleed @ Apache HTTP Server Apache HTTP Server (Apache HTTP Server apache HTTP Server G dme-devimayery ddmme-devilmayery @Odme-deviimayery Odme-devilmayery (@ Firefox (C\Program Files 686 @ Firefox (C\Program Files 626, (QKMS Emulator: AutoPico.exe (QKMS Emulator AutoPico.exe (OKMS Emulator KMSELDLexe (@ KMs Emulator KMSELDLexe QKMS Emulator Senice KMS.¢ ‘OKMS Emulator Service KMS.€ (KMS Emulator Service KMS.e (KMS Emulator Service KMS.e (@ MeceDownlozder Nombre . Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opei6n, deberd volver a crear la regla para permitir las respuestas de ICMP. @ Fire Archivo Accién Ver Ayuda @9|2/5/2|\am B® Frewall deWindows con segur iy Reglas deertrads Reglas de salida Ku Reglas de seguridad de con > EL Supervision Reglasde entrada Nombre PERMITIR SOLICITUDESICMP ‘D abPhotodMCDaemon @ abPhotoDMCDaemon @ abPhotoWindowsLipnp @ abPhotoWindowsUpnp GO AcePortalced G@ AcePortalecd 1 Apache HTTP Server Apache HTTP Server ' O Apache HTTP Server GQ Apache HTTP Server @ dmme-desilmayery @ ame-devilmayery @ dme-devilmayery © ame-devilmmayery @ Firetox (CA\Pregram Files 6 G@ Firefox (C\Program Files (x (@ KMs Emulator AutoPico.exe OKMS Emulator AutoPico.cce @KMS Emulator KMSELDLexe KMS Emulator. KMSELDLexe (KMS Emulator Service KMS.cx (@KMS Emulator Service KMS.ex (KMS Emulator Service KMS.ex (@ KMS Emulator: Service KMS.ex @ MecaDownlosder Comentarios O Mecadovniosder No tienes permiso para afiadir comentarios, Iniciar sesion | Actividad reciente del sitio | Notiicar uso nadeeuad | Impsimi ir pagina | Con atecnologia de Google Sites

You might also like