Está en la página 1de 42

UNIVT]RSIDAD TÉCNICA ESTATAI, DE QUEVEDO

lrcllht aG oc[d.t aG hD¿cxlcrh


Esorela de Ingenierla Elécrica

Guía de laboratorio
de telefonía y
conmutación

Dllecclón: VL a S.nto Domingo, rm 1, Ouovedo Téléfonosl {593¡5) 2750320, 2753302 Far: 2753303

Ema¡l: www uteo.ed! cc, info@uteq.edu.ec Casillas: Guay¿quil: 1067 quevedo: 73


2
I. TOPOLOG¡A

SW1

SNIFFER

PHONEI PHONE2 PHONE3 PHONE4

TABLA DE DIRECCIONAMIENTO

10.0.0.100

PHONE 1 10.0.0.101 255.255 255 252

PHOT¡E 2 r0_0.0.r02
PHONE 3 10.0.0.103 255.255.255.252
PHONE 3 255.255.255.252

10.0.0.'t05 255.255 255.252


1,2. TAREAS

l. Conectar los disposit¡vos de red según el diagrama de topologia


2. Configuración switch admin¡strable Dl¡nk DES-3028
3. Configurac¡ón IPBX Grandstream UCM-6108
4. Conf¡guración teléfonos lP Yealink SIP-t20
5. lnstalación de Whireshark.
6. Análisis de tráfico telefón¡co usando Wireshark.

,I.3. ESCENARIO

Los dispositivos deben ser interconectados según la topología de red propuesta.


Además se requiere la implementac¡ón de una IPBX, esta deberá ser capaz de
interconectar las e):tensiones internas, todos los host deberán tener una cuenta
SlP, se deberá comprobar la comunicación telefónica ¡nterna.

Med¡ante el uso de Wireshark, se realizara un análisis del tráfico telefónico


generado desde los teléfonos lP, hacia la central telefón¡ca y v¡ceversa.

5
,I
I.3.1. TAREA

Se debe conectar los d¡sposit¡vos según la topologia propuesta. Los cables


necesarios para esta práctica son de tipo Ethemet con terminación rj45 (si se
poseen también se puede usar rj49), de tipo T568A o T5688. Además se
requ¡ere un cable de consola, para configurar el Swich Dlink.

'1.3.2. TAREA 2

TAREA 2.'l: Conex¡ón med¡ante puerto de consola al Sw¡tch.

Paso 1: Para poder realizar la configurac¡ón del Switch se requ¡ere establecer


una conexión usando el puerto de consola.

Paso 2: usando el programa de emulac¡ón de terminal putty, establecemos una


conexión de t¡po serial.

fE s-' B.a. .r.d¡ l(F, ArfTY *r


Sp.dy úE d.d.ao. FJ xrr ¡ó úr.<t tó

I 6i-Iñ-l
óñn OI-í O&c,! a)ssH
l. .¿. 6 -.L. . .ci .-..

f,¡¡ Sa,'s.

I n ss¡
Awar. f&Ya . Odr6d.¡d
L

6
Connect¡on type: debemos seleccionar de tipo ser¡al.

Serial line; el puerto com que sera usado para establecer la conex¡ón.

Speed: la velocidad del puerto seria para poder establecer la conexión.

TAREA 2.2: Conf¡guración Port Mirror¡ng.

Pasó l: Una vez conectado mediante consola, pedirá se ingrese el usuario y


contraseña, por defecto el Switch no tiene conf¡gurado n¡ usuario ni contraseña,
es necesario simplemente dade enter-

& ffi
DIS-3o26 lar EtnétEr SriEch c.-_¡cl Li!. ¡¡t.!!!c.
Fiúá!é: Bu11d 2.00.82?
cóDllaEht (c) 200aD-Lirt co!¡Erárlór. a.lf !i0hE3 rér.Fé.|.

:4{

Pasó 2: Se requ¡ere conf¡gurar, port m¡rror en el switch, esto perm¡tirá que el


tráfico que viaje a la IPBX sea cop¡ado y reenv¡ado a otro puerto, br¡ndando la
capacidad de analizar el trafico cursado desde los host con cuentas SlP, hasta
la IPBX.

Comando para Port Mirror:

Config m¡ror porl I add source ports 2 both

r4lcorriq !i!!o! to!! ¡ add soulce Do!!! 2 both


co¡fiE úi!ro! Dolr I ..t.t sourc. po!!r 2 bolh

Paso 3: Port N¡irror debe ser habilitado, usando el siguiente comando:


Comando:

Enable m¡rror

:aa.u.D}. Ei!$!

Con ya podemos recib¡r el tráfico en el puerto donde se encontrara el sniffer

I.3.3. TAREA 3

TAREA 3,1: tngresando al servidor crandstream.

Paso l: Confirmando el Funcionam¡ento del serv¡dor Grandstream.

Verifcamos que tenemos conexión con el equ¡po mediante la real¡zación del


comando p¡ng en el cmd a la ¡p del equ¡po "192.168.0.100".

Podemos aprec¡ar que la IPBX, responde de manera correcta.

Paso 2: lngresar al servidor Grandstream usando un navegador web.

El servidor grandstream por defecto tiene un serv¡dor web, este permite la


configurac¡ón más amigable, usaremos el navegador que prefleran y en la barra
de d¡rección ingresaremos "'l92.168.0.1 00:8089".
Go gle

El servic¡o web de grandstream corre sobre https, nos pedirá añadir el certificado
instalado por defeclo en el sistema.

E
,",'--""*

T----t-

9
¡¡
''.,.'".:

A cont¡nuac¡ón nos mostrara la página de inicio de la IPBX, para ingresar al


sistema usaremos el usuario adm¡n y la contraseña adm¡n.

ucM6108
,.
IPPBx Aooliance

Una vez ¡ngresado al sistema podemos ver las extensiones configuradas e


¡nterfaces.

r.-,----.-.-_-;-n
tE--!úr.t

10
TAREA 3.2: conf¡gurar Extens¡ones.

Paso 'l: lngresar a la Configurac¡ón de la PBX.

Buscaremos la opción PBx y damos clic.

A cont¡nuación damos cl¡c sobre rutas de extensiones en la secc¡ón de Rutas de

llamadas.

Mostrará las opciones de configuración de la PBX.

11
--

----
-E---

Paso 2: Configurar Extensión.

La primera opción de conf¡guración de la PBX es las extens¡ones. Mostraremos


la conf¡guración básica de una extensión.

Lo pr¡mero será crear una nueva extens¡ón SlP.

Se debe configurar el número de la extensión, también el nombre de la extensión,


este puede ser un nombre del usuar¡o de la enensión o un departamento en
concreto.

12
Al crear una extens¡ón se asigna una conlraseña aleator¡a, esta contraseña
puede ser usada o camb¡ada por una establec¡da por el administrador.

Ei;=i---"""""'

Una vez hecho esto damos cl¡c en guardar para regislrar la efensión.

Es muy importante que después de cada camb¡o se aplique las configuraciones,


para que entren en funcionamiento en el sistema.

13
Tarea 3.3: configuración Brupo de t¡mbrado

Después de haber creado las extensiones y configurado los d¡spos¡t¡vos,


crearemos un grupo de timbrado, será usado para al ingreso de una llamada
desde el exter¡or, t¡mbre un grupo de extensiones en concreto.

Paso 'l: Damos cl¡ck sobre Grupo de timbrado funciones de llamadas

---ñ --

Paso 2: Al crear un grupo de timbrado debemos configurar los sigu¡entes


parámetros:

'1. Extens¡ón, este será el identiflcador, para el grupo de extensiones que podrían
contestar la llamada.
2. Nombre del grupo de timbrado, una descripc¡ón del grupo.
3. Estrategia de t¡mbrado, que deberá hacer con la llamada al timbrar, por
defecto se usa Lamar a Todos, este permite, que todos los participantes del
grupo, reciban la llamada y puedan contestarla.
4. Segundos para que suene en cada m¡embro, eltiempo en segundos máx¡mo
que timbrara a todas las extensión.
5. L¡sta de eltensiones, son la l¡sta de extensión, que partic¡pan del grupo.

74
,..-,--.. 'Ú-úr--:------------

Tarea 3.¿l: coñfigurar lvR.

El lVR, permite automat¡zar las respuestas a las llamadas de manera interact¡va.


En este manual el lVR, nos perm¡tirá crear una respuesta automática al ingresar
una llamada desde el exter¡or.

Paso l: Para iniciar la configuración del lVR, se requiere grabar el mensaje de


b¡enven¡da el cual contendrá las opciones, que permitirá seleccionar el lVR, para
comunicarse con las efensiones, vamos al menú Notif¡caciones del lVR.

15
Paso 2: Existe 2 maneras de crear una grabación, la primera es usando una
extensión y la segunda sub¡endo un arch¡vo ya creado, sin embargo al subir un
archivo se tiene el r¡esgo de no ser compatible el formato, es por eso que
usaremos la opc¡ón de grabar el mensaje usando una extens¡ón. Debemos
introduc¡r el número de la extensión y a cont¡nuac¡ón clic en Grabar. Se realizara
una llamada hacia la extens¡ón selecc¡onado el cual comenzara a grabar hasta
cortar la llamada.

E@EE

-E
Pasó 3: creación del lVR, para crear y conf¡gurar el lVR, damos clic en la opción
IVR y cl¡c en Crear nuevo IVR

iñ_-.- --
i¡-EE

16
A continuación debemos dar un nombre al lVR, opcionalmente podemos dar una
descripción del IVR.

t-tE---------------

-=-------i-
t- .tuq I

EE

Se debe seleccionar:

1. Notificación de bienven¡da, este será la grabación que se realizó


anteriormente.
2. Notificación lnvalida, en caso de marcar una opción no val¡da o una extensión
inexistente, podemos red¡r¡g¡r la llamada a una extensión por defecto, a una
grabación, entre otras opciones.

11
3. T¡empo de espera de respuesta, si la extensión selecc¡onada no responde,
podemos red¡rigir la llamada a una extens¡ón por defecto, a una grabación,
entre otras opciones.

Sobre la etiqueta de Eventos de teclas pres¡onada consta de eslablecer los


parámelros, que perrnitan selecc¡onar una opción y transferir la llamada según
la opción seleccionada.

IE

I.3.4. TAREA 4

Tarea 4.4: Conf¡gurac¡ón Dispos¡tivos SlP.

Se requiere configurar los disposit¡vos que serán parte del circuito telefón¡co, los
tipos de d¡sposit¡vos a usar serán teléfonos ip, computadora, PBX y un SWITCH.
A continuación especif¡caremos su configuración según el sofrware necesario
para cada disposit¡vo usado en el presente manual.

Tarea 4.4,1: confi8uración de Teléfono lP.

Paso 1: Vamos a detallar, las funciones de los botones del teléfono lP

1. Display monocromát¡co.
2. Botón para uso de linea l.
3. Botón para uso de línea 2.

4. Botón para ingreso de conflguración


5. Botón hold, permite poner una llamada en espera.
6. Botón permite real¡zar una conferencia.
7. El botón permite revisar la agenda interna del teléfono y también sirve para
cambiar entre número y letras al escribir.
8. Botones de discado, también usados para escribir en la configuración del
teléfono.
L Teclas d¡reccionales, también el botón OK (aceptao y X (rechazar y borrar).
10. Control de volumen
11. Permite revisar los mensajes.
12. Permite el uso de auriculares.
13. Perm¡te la transferenc¡a de llamadas.
14. Boton red¡al.
15. altavoz.

\bolink

En la parte poster¡or tiene:

'1. Conexión a la fuente de poder.


2. Puerto para conexión a la red.
3. Puerto secundar¡o de conexión de red.

19
l--------------

Paso 2: Encendiendo elTeléfono.

Una vez conectado el teléfono lP a la fuente de poder, nos aparecerá en


display, in¡tializing please wa¡t (encend¡endo por favor espere).

;l

20
Al encender y no encontrarse conectado a Ia red, elteléfono pedirá se asigne el
método de conex¡ón a la red.

Paso 3: Conectando a la red.

Al estar ya encend¡do, procedemos a conectar el cable de red y seleccionamos


el método de conexión, en el manual descrito, el método de conexión será lP
STATI, para hacer esto necesitamos seguir los s¡guientes pasos.

Yeorirtk
(D.*'
(-.-'

@
1 t4-
6-

Pr¡mero presionamos el botón menú en el teléfono lP. Usando las teclas


direcc¡onales, buscaremos la opción Sett¡ng3 y a continuac¡ón presionamos
oK.

21
lngresamos a un sub menú, este posee la configuración bás¡ca y auanzada,
nuevamente usando las teclas direccionales, seleccionaremos la opción
Advanced presionamos ok.

Ahora nos pedirá que se ingresar la contraseña para poder cambiar la


configuración delteléfono, por defecto la clave para ¡ngresar es admin, una vez
ingresada usando las leclas numéricas, presionamos el botón ok.

22
En el s¡guiente menú se desplegaran un conjunto de opciones en donde
seleccionaremos la segunda opc¡ón que es Network.

A cont¡nuación del conjunto de alternalivas que nos presenta procedemos a


elegir opción numero I Wan Port.
3-

5. 6-
t^ 9-.
';-
o

Luego debemos eleg¡r la opción Static lP y procedemos a ingresar


direcciones lP correspondiente así como la máscara de red y el Gateway.

t2-3-
¿- 5- 6-

It)

24
Obten¡do la Dirección lP, nos mostrara No serv¡ce, esto se debe a que no tiene
conexión con n¡ngún servidor SlP.

Yeolink
o'
o

12-,3
4-, 5^ 6

7-,, a*" 9
Paso 4: configurando una cuenta SIP en elteléfono lP.

Para in¡c¡ar la mnfigurac¡ón presionamos el botón de menú.

Yeolink

2 3

5 6

25
Una vez ¡ngresado al menú, usando las teclas de dirección, podemos explorar el
menú y sus diferentes opciones.

Usando las teclas direcc¡onales, buscaremos la opc¡ón Sett¡ngs y a cont¡nuación


pres¡onamos OK.

3
o"

26
lngresamos a un sub menú, este posee la configuración básica y avanzada,
nuevamente usando las teclas direccionales, nos colocaremos sobre la opción
Advanced y a continuac¡ón presionamos ok.

Ahora nos pedirá que se ¡ngresar la contraseña para poder cambiar la


configurac¡ón del teléfono, por defecto la clave para ingresar es adm¡n, una vez
ingresada usando las teclas numéricas, presionamos el bolón ok.

21
Nos presentara un nuevo sub menú, este contiene la configuración de las
cuentas SlP, nos posicionamos sobre Accounts y a continuación presionamos
OK,

Yeolink
o
I o*.,

6-

Podemos observar, que la línea uno se encuentra sin configurar, para iniciar su
configuración presionaremos OK.

Yeolink
o,
o.-,.

28
Las lineas por defecto esta inact¡vas, para utilizarlas debemos cambiar su estado
a activas.

Y*olink
0
a

Vamos a la opción 3. Display Name, para configurar el nombre que aparecerá al


usar la línea.

29
Yeolink
o
o*,

Vamos a la opción 4. Register Name, ingresaremos la extensión del usuario.

Yeolink
o.
o.",,

30
Vamos a la opción 5. User Name, nuevamente ¡ngresamos el número de
extensión del usuario.

Vamos a la opc¡ón 6. Password, ¡ngresamos la contraseña que se generó para


la extensión del usuar¡o.

31
Vamos a la opción 7. SIP Server, ¡ngresaremos la dirección lP del servidor SlP,
en nuestro caso ingresaremos el nombre DNS del servidor, que es
"lab.lelefon¡a.com".

)€olink
o'
o.,

Vamos a la opc¡ón 8. Outbound, la cual se encuentra deshabilitada por defecto,


la hab¡litaremos, para permit¡r real¡zar llamadas externas.

Yeolink

32
Vamos a la opción 9. outbound Host, ¡ngresamos la dirección ip del servidor,
que permite realizar llamadas externas, en nuestro caso ingresaremos el nombre
DNS del servidor, que es "lab.telefonia.com".

33
A continuac¡ón pres¡onamos la tecla OK, para poder guardar los cambios, el
equ¡po procederá a realizar el regislro de cuenta SIP en el serv¡dor.

I.3.5. TAREA 5

Tarea 5.'l : tn5talar wireshark

Paso 1: Descargar wireshark

Para proceder con la descargar del anal¡zador de protocolos nos dirigimos a la


pág¡na web http://w¡reshark.softonic.com/descargar#downloading luego nos
d¡r¡g¡mos a la opc¡ón sistema allernativo de descarga, como se lo puede aprec¡ar
en la siguiente ¡magen.

! tt\lireshark

h t¡ i..¡óí t¡o ¡ikl¡r L d..d!¡

oüdDredr ürdlt. ltñ|r. atc.tL l¡. ¡¡.tü


E]

34
Paso 2: lnstalac¡ón de w¡reshark

Una vez que tengamos el archivo descarga, procedemos a ejecutarlo

a wn6rür 1.10., (t2-br'r, s.iup

Wolco.rE to ltE W¡dr¡k l. tO.3


(3rl-üf) Séhp w¡zard
r¡É r¡Úl Cúd. yar nrq.nh ItE iEl-tF ol
'a
!.1ú. r¡.ül9 ill iÉd.rrdr, ñC* úitJülr a Dt
'E

f ¡&'{,--..l t c.'.d l

En el sigu¡ente recuadro determinamos los térm¡nos de licencia y procedemos a


aceptar.

ñ.&..É i}l¡ú- LrE b.fE úlhs wr.4!-r 1,rc,3(l¿+io.

,rÉ P.c. o...r b E t - Ér ot i: .c,ffir,


IIE Ett .6r. of ürE FÉ:
Prr ¡: sdE r. r.góa úr ¡erE 9€ n
l€
II: TtE x¡r.¡ ¡GB ttr! @w. tlt¡rh-L
E: olE .É4..6& rcE.
¡ .,q.64 púi ¡¡/m E úr Lg.ay *rlrc ,rt, Pdr ¡ É ¡Ét
. b tuk it ...¡k lü !..0¡. n¡l r. El f.,'rar wlh ÜE etvz

í y4 ..d9t ltr lÉD ol |fi. .g.dút, .¡(l ¡ ¡{ré r. 6Úu. Y@ út ..4tt rh


.a,el6i ro ,.bl rw.tüt r. ro., (:r2ü§,

35
Aceptamos los componentes para la instalación

r'¿ !v,..i¡,. : 1D I l: b¡ s.rup ry


Cr@rrin ft.nG ole/r.d L tO.! (?t 0 ,oJ Ét b rEu. t
ír ftad¡,rC cdr"o.tñtt r. &.a.ta fü ñLa.ú'

5á.í ('re..htr lo EtJ:


,i E¡r4'! /ú!rü!
. Elro.t
g [Eta.ú

§oaÉqrtdi 90.tG

Seleccionamos las extensiones de arch¡vo

¡f wlEih.lt 2.02 (12-bit) sctup

S.L.t ¡d.., Tú
u¿rrn.ódlivd t!d6 tEld ba dd,

g $t t!¡t sEt Máu IEn


Evnt+ri D.*bp 16
E wiúlt q¡.I t¡¡rdt td'
g !.9.<y §tr aú! ¡tú
'¡rhjt-I
¡r,rn cEtt gryD.rldocfsr
J7 r,ti.ctrt t0.y Qld L¡r'dr ¡o.!
t

a. t& lL .tr.rÚ! to l'!t dlfi


. ^ád.t
rro(bE lrE i..r[rúr. b $¡.ráttL.g.y
, rarr
E Erdclr¡ Jv*, .@, +c, .E. bi', a, sE, cf, ltl, ort, c.T,
4r9, *t, rñ, r.rooc, ryr, ts<, t t, tác.¡ ü6 vrr. xF<, lrF
lrv],érh¡rl1 lret;le/ lh¡)

36
Luego de haber señalado las extensiones necesarias, selecc¡onamos el destino
de la carpeta donde se va alojar los director¡os del instalador de Wireshark.

f wic'h,t 202 {]2-bir) sct¡p


crE¡dt cúar
ctE rtr l& h *rd, b rEbl qBl'*
G ¿0.2 {ri9.

spa r.qftd: ri.6l6


Spe ¡v.¡d.. 426,9c8

lnstalamos el paquete WinPcap, el cual, es la herram¡enta estándar para acceder


a la conex¡ón entre capas de red en entornos Windows.

ldWhPcT?
whP@ ir r.qrircd b @t E livE rEtr',ort drt . $.dd wrfq bc intdGd?

Cur.ity hst a.d W¡fq vülion

Inrtal
frln td wrPq a.1.3
0¡. addñtrmv. Proqltl! firit to úir.t ll my trld.ffi old wrlPq v.r!trE)

< 8¿d I ¡¡e,t ,

37
Nota: La herramienta WinPcap permite a las aplicaciones capturar y trasmitir los
paquetes de red puenteando la p¡la de protocolosi posee, caraclerist¡cas
ad¡c¡onales que incluyen el filtrado de paquetes a nivel del núcleo, un motor de
generac¡ón de estadísticas de red y soporte para captura de paquetes WinPcap.

Luego de haber instalado la herram¡enta WinPcap, selecc¡onamos ¡nstalar y


esperamos que ejecute.

a lv¡cc'..i< 2.02 (12-bit) S.t¡p

¡a*!9
PbE rlit *ib rE.il¡L ¿0.2 (32t1) ú b.rp i#.

EE<uEr !:9ro!r.ñ F,lé \!i/ i.+.rk Voédijl_r86. exÉ' /q.r.t,hd6rrrt


I

EI .<t lird!ütdE.hnd

Exk: vo!d3t_úó..r.,,, loott


EEort : t:Ynolró FLr$ldrrt§a.d.t_,6.@' hit,tssb.t
wrrcthak Insióll.r (tm)

tat USaPca?
U6PAl¡r.qi.d bcet . uSB t.ñc. SIE-ü LEP@ b. iÉtLd? a
Cnáty iBbft L68Pr.p vúeoñ

38
Posterior a la ¡nstalac¡ón de Wireshark, procedemos a la instalación WinPcap

W'¡P@p 4.1,3 s.tup

Welcorno lo tho trnPcap 4, L3


Setup Wizard
IlÉ tltud sI !rrd. yqr ttrüd¡ Ü.6rrc !L"g(zp
Fü .tEt .fümiin 6 e-ro.t. C.... viat itE WtP.e

htts:/¡¡rr.w¡Elp.aq

En el siguiente recuadro determinamos los términos de l¡cenc¡a y procedemos a


aceptar.

i." WiñPc.p 4.1.1Sctup i

\llrht ?oap ff..ffi* -* b.rüG É*E*rpq + 1.3.

Pre$ PáqE DoM to s.! th. r.5t of thc .gr.si.ñt.


Eopyr¡Cht (c) 1999 - 2005 tr.tcroup, Po¡t crco d Tdiú 0tdy).
Cayrirt (4 2005 - z) t0 CACE T.dnologa5, D.vi§ (cjfúú).
CopyrEht (c) 2010 - 201.3 R vrrb.d f.d¡olooy, Só Frrxis.o (CdiferrÉ).
Al .iits r.r.rvd,

Rldttihlbn nt utc h rour@ ¡rü bñt-y fErllE, r,iür or rüüE n rbdf..lbr, ¡r.
p.rñittL{ prov¡r.d úr.t úÉ ftaoni{ düttÉ r. rEt:
l. R!d.tüiiÍ3 of¡ú(! cod! rutt rcür üE .bov! .opriit lElb, üÉ ht of
.o lelt3 tü úE foloíarg dsdh.r.
Rrd3Édimr n- bh*y ñrnñl't r.prodJ<. ür &v. (Dpyr¡ghl rÉti¡, tir kt of -
If you ¿cclpt ü. tcínr of th. .gre.rn.ñt, did I Aqrcc to coñtinu.. You must á<.pt tha
¡g..rlcnt to iñ.t ll WnPc¡p 4. L.3.

39
Ver¡f¡camos que se encuentre señalado la opción "Automatically start the
W¡nPcap at boot t¡me' . Luego procedemos a ¡nstalar y esperamos que ejecute.

\ll/U?"g ffi"-, *-' b"ft.!.,,'r'e uffq

i Aub.i.tizry rtrt tE '¡ffc4 úilrr .t boot lrrE

tó-
< 8.d( ll ¡nrir¡

r.r winpc.p 4.1.3 S.tup

Comploting lh€ WinPcap /t- I .3


Selup W¡zard
WnPc.p l. 1.3 h.. b..ñ hrt Ld oñ your (ollpúB.

Od Friá b dor. úa iiad.

t- ñ¡i -l

40
Una vez f¡nalizada la instalación, nos d¡r¡giremos al escr¡tor¡o seleccionando el
icono de la aplicación del software Analizador de Protocolos (W¡reshark) como
se lo muestra en la siguiente ¡magen.

-r-i¡:n;-&
-

I.3.6. TAREA 6

El anális¡s de traf¡co cursado desde los host, hasta la IPBX, ¡n¡cialmente se requ¡ere abrir
Wireshark yseleccionar la interface, que estará conectada alpuerto delswitch quet¡eñe

habilitado el port mirror.

Una vez seleccionada la ¡nterface. podemos inic¡ar la captura de paquetes.

41
Para tener un mejor control de tráfico que cursa, podemos crear un filtro en W¡reshark
y obtener solo el trafico SlP.

Para probar su fuñcioñamiento, podemos realizar ¡ntentos de conexión entre los host y

la IPBX, esto inic¡ara el proceso de reg¡stro, asíobtenemos tramas deltrafico cursado.

42
Podemos analizar cada unas de las tramas, su tipo de encapsulac¡ón, su MAC destino -
origen, podemos vér los datos de capa 3 el protocolo lP, etc.

En el trañscurso del tiempo podremos obtener todo el trafico cursado, y realizar el

anal¡sis de sus tramas.

También podría gustarte