Está en la página 1de 105

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: L, M, V m2

Maestro: M. C. Marcario Manuel Munguía

1
Índice

Practica 1………………………………………………………………………………. 3

Practica 2………………………………………………………………………………. 8

Practica 3………………………………………………………………………………. 15

Practica 4………………………………………………………………………………. 23

Practica 5………………………………………………………………………………. 28

Practica 6………………………………………………………………………………. 72

Practica 7………………………………………………………………………………. 80

Practica 8………………………………………………………………………………. 92

Practica 9………………………………………………………………………………. 96

Practica 10………………………………………………………………………………101

Conclusión general……………………………………………………………………..106

2
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Practica 1

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: L, M, V m2

Maestro: M. C. Marcario Manuel Munguía

3
PROTOCOLO PSTN

El protocolo de PSTN (Public Switching Telephone Network) está conformado por


cuatro elementos principales para su funcionamiento: el aparato, la transmisión, la
conmutación y la señalización. El primero incluye los periféricos como identificador
de llamadas, contestadora automática de mensajes, así como modificaciones
dentro del mismo aparato. La transmisión tiene que ver con los diversos modos de
enviar la información dependiendo si es solo voz, datos, o ambos. La conmutación
concierne a la manera en que están conectados los enlaces y encontrar el camino
directo para la conmutación. Finalmente, la señalización es importante para
controlar la red telefónica y administrar las conexiones.

La señalización es un proceso muy complejo y demasiado útil que ha dado


excelentes resultados en la utilización de la PSTN. El protocolo que se usa es el
SS7. Este protocolo actualmente trabaja fuera de banda, es decir, antes las
señales de control eran pulsos que se mandaban en el mismo canal de voz y esto
no proporciona seguridad, así pues, ahora las señales de control son enviadas por
un canal distinto.

La conexión puede involucrar solamente la transmisión de voz entre los aparatos


telefónicos a través de una sola central, o bien puede incorporar multicapacidades
e eslabones que requieran de varias trayectorias de frecuencia de voz y/o de
varios sistemas de onda portadora.

A la estructura del cableado que se encuentra entre la casa del usuario y la


primera central telefónica se llama bucle local, también se conoce como línea de
abonado o línea telefónica. A la otra conexión que enlaza los centros de
conmutación entre si se llama troncal.

4
La RTPC está compuesta por ocho elementos fundamentales

La conmutación

Los nodos de conmutación son parte fundamental de la RTCP ya que son los
encargados de realizar las diversas funciones de procesamiento que requieren
cada una de las señales o mensajes que circulan o transitan a través de los
enlaces de la red. Desde un punto de vista topológico, los nodos proveen los
enlaces físicos entre los diversos canales que conforman la red.

Señalización

Es el lenguaje que las centrales telefónicas utilizan para hablarse entre si y para
hablar con las terminales de los clientes. El protocolo mas utilizado actualmente es
el ISUP que opera sobre las líneas digitales y es capaz de manejar tanto llamadas
convencionales como RDSI. Algunos de los servicios que provee ISUP son:
llamada en espera, identificación de números y redireccionamiento de llamadas.

5
Transmisión

Se entiende como el medio físico que conduce las señales portadoras de voz o
datos por la red, así como también equipos electrónicos del medio. El medio físico
de transmisión puede ser: aire, cable coaxial, fibra óptica, cable de cobre, etc.

Gestión

Los elementos de gestión mantienen vigilancia interrumpida sobre los elementos


de red, proporcionan mecanismos automatizados, centralizados y amigables para
configurar los elementos de la red. Optimizan la administración de los recursos de
conmutación y transmisión y hacen eficiente el mantenimiento preventivo de la
red.

Datos

La red de datos otorga al centro de control el poder de comando sobre los equipos
electrónicos. Recolecta información sobre el comportamiento de los equipos de la
red, transfiere los registros de cada llamada telefónica a las plataformas de
facturación y procesamiento.

Equipos Terminales

Son propiedad de los clientes y pueden ir desde un simple teléfono convencional,


una máquina de fax, hasta un complejo sistema de PBX para la telefonía interna
de una gran empresa.

Servicios

 Los servicios que se pueden prestar en una RTPC son:


 Larga distancia nacional e internacional
 Asistencia por operadora
 Tarjetas prepago
 Números gratuitos (018000) y números con cargos (901)
 Internet, RDSI y VPN

Topología de la red telefónica: criterios de diseño

Las redes se diseñan optimizando al máximo los desembolsaos para la instalación


de centrales y sus medios de conexión o enlaces. La decisión de adoptar un tipo
de configuración de red depende de factores como:

 Número de clientes a cubrir


 Ubicación geográfica de los habitantes de la zona
 La característica de la zona

6
 La utilización del servicio a medio y largo plazo

Topología de la red telefónica: red jerárquica

Inicialmente se diseñó una red jerárquica, es decir centrales de conmutación


automática conectadas entre si de modo a que cada una de ellas dependa de otra
cuyo orden jerárquico sea superior, permaneciendo unidas entre si las de la
máxima categoría.

El punto donde se reúnen las líneas de los clientes de todos los aparatos
telefónicos de una determinada área se conoce como central loca. Unir todas las
centrales locales entre si resulta complicado, por lo que se utiliza un nivel superior
de conmutación denominado central primaria, que al estar conectada con un cierto
número de centrales locales permite la interconexión de equipos telefónicos
pertenecientes a estas.

Conclusión

Se observa cómo está conformada la cadena de RTCP ya que es todo un proceso


realizar llamadas desde un teléfono fijo, tiene que pasar sobre diferentes medios y
pasos para poder completar la llamada, y se observa que es en cuestión de
segundos, es un tema muy extenso pero interesantes, y no puedes tomarle más
importancia a uno que otro ya que todos se toman en cuenta y tienes que checar
bien que medios se encuentran para realizar llamadas tanto locales como
nacionales, las jerarquías que se utilizan en las centrales porque no cualquiera
puede tomar la llamada y podemos ubicar el teléfono con ayuda de sus dígitos.
También se habla de protocolos a seguir dependiendo de lo que quieras realizar y
las empresas que brindan estos servicios son muy importantes para las
telecomunicaciones ya que nos ayudan a revisar todos los tipos de medios para
evitar pérdidas de servicios y/o molestias con los servicios. En general es un tema
de mucha dedicación y muy interesante a mi parecer.

7
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Practica 2

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m2

Maestro: M. C. Marcario Manuel Munguía

8
Marcación por pulsos

La marcación decádica por pulsos o marcación por pulsos es una tecnología


mediante la cual se puede seleccionar y poner en línea un número de teléfono a
través de una red. La marcación por pulsos también se conoce con las siglas IWF.
En los comienzos de la era del teléfono, las conexiones se realizaban a mano de
las «operadoras» y la marcación por pulsos fue uno de los primeros procesos que
permitió que la persona que llamaba pudiese seleccionar por sí misma el número
de teléfono. Para ello se utilizaba un conmutador telefónico automático. La
marcación por pulsos fue reemplazada posteriormente por el llamado sistema de
marcación por tonos. Esta tecnología también se conoce como sistema
multifrecuencial o DTMF (Dual-Tone-Multi-Frequency). Aún a día de hoy, las
instalaciones telefónicas siguen siendo compatibles con el sistema de marcación
por pulsos y el sistema multifrecuencial si la conexión es analógica.

Desde el punto de vista técnico, la marcación por pulsos se realizaba mediante el


disco de marcar del teléfono. Cuando se descolgaba el auricular y confirmaba el
disco de marcar, este interrumpía, según el número seleccionado, el bucle de
corriente entre el teléfono y el conmutador telefónico en una frecuencia
determinada y en intervalos definidos. Dependiendo de estas interrupciones, la
instalación conmutadora analógica reconocía qué número de teléfono había
seleccionado el participante y lo transmitía en forma de impulso eléctrico al
llamado selector rotativo. Para conseguir marcar correctamente había que hacer
una pausa entre cada uno de los dígitos del número de teléfono. Los posteriores
teléfonos analógicos con teclas también solían emplear el sistema de marcación
por pulsos. Cabe destacar que los aparatos se pueden ajustar fácilmente a la
marcación por pulsos y al sistema multifrecuencial. La marcación decádica por
pulsos hace referencia a una señalización en banda, ya que la transferencia del
número de teléfono se realiza en el canal de voz y es audible por parte del
participante.

El sistema multifrecuencial se usa para


la señalización en la banda. Sin
embargo, los números de teléfono no
se transmiten en forma de impulso,
sino que se componen de una mezcla
de frecuencias. Cada número de
teléfono está representado por dos
frecuencias específicas. El

9
conmutador telefónico filtra estas frecuencias del canal de voz y determina el
número de destino correspondiente.

Laboratorio: frecuencias reflejadas en el osciloscopio y el análisis de espectros.

Numero: 1

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el número 1, en 697 y 1209 Hz, y su forma de onda.

Número: 2

10
Se observan que las frecuencias en el analizador de espectros son de acuerdo a
las que deben estar en el número 2, en 697 y 1336 Hz, y su forma de onda.

Número: 3

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el número 3, en 697 y tomando en cuenta el pico más alto
se toman1477 Hz, y su forma de onda

Número: 4

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el número 4, en 770 y 1209 Hz, y su forma de onda.

Número 5

11
Se observan que las frecuencias en el analizador de espectros son de acuerdo a
las que deben estar en el número 5, en 770 y 1336 Hz, y su forma de onda.

Número: 6

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el número 6, en 770 y 1477 Hz, y su forma de onda.

Número: 7

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el número 7, en 852 y 1209 Hz, y su forma de onda.

Número: 8

12
Se observan que las frecuencias en el analizador de espectros son de acuerdo a
las que deben estar en el número 8, en 852 y 1336 Hz, y su forma de onda.

Número: 9

Se observan que las frecuencias en el


analizador de espectros son de acuerdo a las que deben estar en el número 9, en
852 y 1477 Hz, y su forma de onda.

Número: *

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el *, en 941 y 1209 Hz, y su forma de onda.

Número: 0

13
Se observan que las frecuencias en el analizador de espectros son de acuerdo a
las que deben estar en el número 0, en 941 y 1336 Hz, y su forma de onda.

Número: #

Se observan que las frecuencias en el analizador de espectros son de acuerdo a


las que deben estar en el #, en 941 y 1477 Hz, y su forma de onda.

Conclusión

Esta práctica nos ayudó mucho a observar las frecuencias que tiene cada número
al ser presionado, que eso vienen de hace años y se observa que cada tecla al ser
pulsada tiene diferentes frecuencias para que la central pueda detectar que tecla
es la que se pulsa y poder generar el número al cual se desea comunicar,
verificamos con ayuda del analizador y osciloscopio como se observan las
frecuencias en las teclas y su forma de onda, es interesante ya que corroboramos
lo visto en clase y lo vimos en práctica.

Bibliografía:

https://www.nfon.com/es/soluciones/recursos/glosario/marcacion-por-pulsos/

https://www.engineersgarage.com/tutorials/dtmf-dual-tone-multiple-frequency

14
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Practica 3

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3 m4

Maestro: M. C. Marcario Manuel Munguía

15
Actividad 3

Descifrar los mensajes de la señalización 7 (SS7) que se utilizan durante el


establecimiento y terminación de una llamada telefónica (señalización ISUP).

Pasos para el reporte:

1. Del ejemplo anexo, realice el seguimiento o flujo de señalización para el


caso donde CalledNumber es 83123456 y el calling number es el
88654321. Todos los demás datos serán iguales a la red mostrada. Dibuje
el diagrama y los paquetes de señalización (IAM, ACM, ANM, REL y RLC)
para cuando a) el origen cuelga y b) cuando el destino cuelga.

16
Initial Address Message

En este mensaje el Origen que realiza la llamada busca las troncales disponibles
para comunicarse al usuario destino que desea.

17
Address Complete Message

En este mensaje ya se localizaron las troncales que se utilizaran para realizar la


llamada y en la línea ya se escucha el tono para localizar al destino.

18
Answer Message

El destino ya recibe la llamada y se pueden comunicar, se realiza un lazo entre las


troncales para la comunicación se la llamada

19
Release Message

Al colgar la llamada el destino, se envía un mensaje para avisarle al origen que el


destino abandono la llamada, aún sigue el lazo entre las trocales sin liberar.

20
Release Complete Message

El origen recibe el mensaje de que el destino corto la llamada y envía un mensaje


de terminación de la llamada, liberando las troncales que se utilizaron para la
realización de la llamada.

21
Release Message

Cuando el origen termina la llamada el mensaje se le envía al destino y se termina


la llamada liberando las troncales, sin necesidad de mandar un mensaje de
confirmación de llamada.

Conclusión:

Esta práctica estuvo muy completa ya que observamos más a detalle como
funciona el sistema de señalización SS7, paso a paso como se toman las
llamadas de diferentes inicializaciones (localidad) y si es necesario comunicarse
entre centrales para la realización de la llamada, y observamos los mensajes
compartidos en cierta llamada. Los diagramas que muestran cada tipo de mensaje

22
muestran también la dirección a la cual se comunica y es de mucha ayuda ya que
se muestra mejor por separado.

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Practica 4

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3, m4

Maestro: M. C. Marcario Manuel Munguía

23
Telefonía digital

La telefonía digital, también llamada telefonía IP (TOIP), es el aprovechamiento de


las instalaciones de redes de datos, con el objetivo también de utilizarla para la
telefonía. En muchos casos se utiliza el término de redes convergentes, o bien,
convergencia IP, apuntando a un concepto más amplio de integración en la misma
en la misma red de todas las comunicaciones, ya sea voz, datos, videos, etc. La
telefonía IP se encuentra en el mercado desde finales de los años noventa, pero
hasta hace poco se ha generalizado, esto debido principalmente gracias a la
estandarización de los sistemas de control de la calidad de voz (QoS) y la
universalización del servicio o conexiones a internet.

El teléfono Siemens Openstage 15T

Es un terminal digital básico con todas las prestaciones de los teléfonos


profesionales: manos libres full-duplex, 8 teclas programables, envío y recepción
de mensajes, etc. Personalizable para entornos de trabajo diferentes. OpenStage
15 se recomienda para su uso como teléfono de oficina para empleados de
centros de llamadas.

Varias versiones según sus infraestructuras:

 Gama Openstage (sin sufijo): Terminales SIP libres


 Gama Openstage G: Terminales SIP libres con puerto Ethernet de 1000 Mb
 Gama Openstage E: Terminales SIP libres sin manos libres full-duplex
 Gama Openstage HFA: Terminales SIP propietarios (sólo para plataformas
Hipath IP de Siemens)*
 Gama Openstage T: Terminales digitales para centralitas PBX Hipath 3000
y 4000*

Características técnicas:

 Terminal digital para plataformas Siemens Hipath 500, 3000 y 4000


 Soporte para módulo de extensión de teclado
 Cancelación de Eco en el auricular
 3 teclas de navegación
 8 teclas programables (con etiqueta) con LED's rojos
 2 teclas de función fija con LED's rojos

24
 Volumen regulable (timbre y auricular)
 Pantalla LCD de 2 líneas monocromática de 205x41 píxels
 Agenda del sistema
 Identificación de llamadas
 Manos libres Full-Duplex
 Llamada en espera, desvío, transferencia y retención.
 Función "no molestar"
 Bloqueo de teclado
 Conferencia a 3
 Histórico de llamadas
 Vigilancia habitación
 Agenda de citas
 Montaje mural posible
 Actualizable por firmware
 USB esclavo

Características del EUROSET 5020:

 Identificador de llamadas
 Lista de llamadas CLIP (10 entradas), marcación desde la lista de llamadas
 Indicación de mensaje en espera MWI (función de buzón)
 Display numérico de 20 dígitos con pictogramas
 Funciones CLASS (programables, p.ej. desvío de llamadas, devolución de
llamada)
 10 teclas de marcación directa (20 memorias en 2 niveles)
 Indicación de hora (modo 24 horas)
 Repetición de la marcación
 Candado telefónico electrónico
 Indicación de la duración de la llamada
 Función de volumen del microteléfono (2 niveles)
 Pausa manual
 Desconexión del microteléfono
 Tono de llamada triple con volumen, secuencia de tonos y melodía
ajustables
 Tecla de señalización (flash, 5 tiempos de flash programables)
 Compatible para el uso con audífonos según CCITT P.37

25
Practica realizada

En la práctica que realizamos en el salón, se realizaron llamadas entre distintas


extensiones.

Se mostro un manual de los cuales se utilizaban con la telefonía y se mostraban


las combinaciones para realizar alguna acción especifica en el teléfono.

26
Se realizaron pruebas entre distintas extensiones y se verifico que se escuchara
en la otra línea, y observamos que funcionaban algunas extensiones de los
diferentes módulos.

Se realizo el mismo procedimiento y se observó la comunicación entre las


extensiones que se mostraban.

Conclusión:

Esta práctica nos ayudó a mostrarnos como se comunicaban las centrales con
ayuda de los PBX y como se realizaban las llamadas internas en diferentes
empresas, ya que era lo que se utilizaba o aún se utiliza para la comunicación en
redes de empresas, y también se investigó sobre diferentes modelos que eran
mejor utilizados para la realización de estas llamadas, también se observaron los
manuales que nos venían con los teléfonos para realizar diferentes acciones, ya
eso no lo tenemos actualmente, pero se realizaba mucho tiempo atrás. Me pareció
interesante ya que se observaron mejor físicamente los temas vistos en clase.

Bibliografía

https://es.slideshare.net/johse_e/telefonia-digital

http://www.panafonic.com/tt/5020.htm

https://www.onedirect.es/productos/siemens-pro/siemens-openstage-15t

27
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Practica 5

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3, m4

Maestro: M. C. Marcario Manuel Munguía

28
Actividad 5 .-

Describir en un diagrama la convergencia de voz (Telefonía IP y VoIP) y datos


describiendo los elementos y protocolos que intervienen en la red y sus funciones.
Realizar el análisis de los mensajes de una llamada de VoIP (skype, msn, etc.)
usando el software wireshark (como preparación, incluya en su reporte los
laboratorios de cisco 3.3.3.4, 5.1.4.3 y 7.2.3.5 contestados al final del reporte, ya
que te sirven de guia para el uso de wireshark durante la llamada de voip)

Pasos:

1. Instale wireshark en su PC o Laptop.


2. Inicie el wireshark activando el monitoreo del puerto de red para que se
guarde en un archivo.
3. Inmediatamente, realice una llamada de prueba con skype (o cualquier otro
servicio VoIP) tan pronto se conecte termine la conversación.
4. Inmediatamente en wireshark desactive el monitoreo.
5. Finalmente, analice el archivo obtenido con datos de los protocolos y flujo
de información que se llevo a cabo (protocolos usados desde TCP o UDP,
direcciones IP, servidores contactados, información enviada entre
servidores, etc, la idea es que describas los pasos que se hicieron en
cuanto a los protocolos e intercambio de información para lograr la llamada
de VoIP) y expliquelo en su reporte.

Integre todos los laboratorios de cisco en el mismo reporte, entregar un solo


documento.

29
El cliente

El cliente establece y origina las llamadas realizadas de voz, esta información se


recibe a través del micrófono del usuario (entrada de información )se codifica, se
empaqueta y, de la misma forma, esta información se decodifica y reproduce a
través de los altavoces o audífonos (salida de la información).

Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que


venda sus servicios de telefonía sobre IP a través de equipos como ATAs
(Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un
software que permite realizar llamadas a través de una computadora conectada a
Internet.

Los servidores

Los servidores se encargan de manejar operaciones de base de datos, realizado


en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del
servicio, el registro de los usuarios, etc.

Usualmente en los servidores se instala software denominados Switches o IP-PBX


(Conmutadores IP), ejemplos de switches pueden ser “Voipswitch”, “Mera”,
“Nextone” entre otros, un IP-PBX es Asterisk uno de los más usados y de código
abierto.

Los gateways

Los gateways brindan un puente de comunicación entre todos los usuarios, su


función principal es la de proveer interfaces con la telefonía tradicional adecuada,
la cual funcionara como una plataforma para los usuarios (clientes) virtuales.

Los Gateways se utilizan para “Terminar” la llamada, es decir el cliente Origina la


llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un
teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que
viene por Internet logre conectarse con un cliente de una empresa telefónica fija o
celular.

VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:

 Las llamadas telefónicas locales pueden ser automáticamente enrutadas a


un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría
llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a
Internet, se podría recibir llamadas.

30
 Números telefónicos gratuitos para usar con VoIP están disponibles en
Estados Unidos de América, Reino Unido y otros países con organizaciones
de usuarios VoIP.
 Los agentes de call center usando teléfonos VoIP pueden trabajar en
cualquier lugar con conexión a Internet lo suficientemente rápida.
 Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red
Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que
no se encuentran disponibles en algunos países, como son las llamadas de
3 a la vez, retorno de llamada, remarcación automática, o identificación de
llamada.
 Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir
haciendo y recibiendo llamadas de la siguiente forma:
o Los subscriptores de los servicios de las líneas telefónicas pueden
hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si
un usuario tiene un número telefónico en la ciudad de Nueva York y
está viajando por Europa y alguien llama a su número telefónico,
esta se recibirá en Europa. Además, si una llamada es hecha de
Europa a Nueva York, esta será cobrada como llamada local, por
supuesto el usuario de viaje por Europa debe tener una conexión a
Internet disponible.
o Los usuarios de Mensajería Instantánea basada en servicios de VoIP
pueden también viajar a cualquier lugar del mundo y hacer y recibir
llamadas telefónicas.
o Los teléfonos VoIP pueden integrarse con otros servicios disponibles
en Internet, incluyendo videoconferencias, intercambio de datos y
mensajes con otros servicios en paralelo con la conversación, audio
conferencias, administración de libros de direcciones e intercambio
de información con otros (amigos, compañeros, etc)

La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando


por tanto la comunicación entre proveedores y clientes, o entre delegaciones del
mismo grupo.

Asimismo, la voz sobre IP se está integrando, a través de aplicaciones


específicas, en portales web. De esta forma los usuarios pueden establecer que
una empresa en concreto les llame a una hora determinada, que se efectuará a
través de un operador de Voz IP normalmente.

31
Práctica de laboratorio: Uso de Wireshark para ver el tráfico
de la red
Topología

Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
 Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las
direcciones MAC para los hosts locales.

Información básica/Situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de
paquetes” que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de
protocolo y software y educación. Mientras los streams de datos van y vienen por la red, el
programa detector “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y
analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede
utilizar con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de
análisis de datos y resolución de problemas. Esta práctica de laboratorio proporciona
instrucciones para descargar e instalar Wireshark, aunque es posible que ya esté instalado. En

32
esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos
ICMP y direcciones MAC de la trama de Ethernet.

Recursos necesarios
 1 PC (Windows 7, Vista o XP, con acceso a Internet)
 Se utilizarán PC adicionales en una red de área local (LAN) para responder a las
solicitudes de ping.

Parte 1: Descargar e instalar Wireshark (optativo)


Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los
ingenieros de redes. Este software de código abierto está disponible para muchos sistemas
operativos diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta práctica de
laboratorio, descargará e instalará el programa de software Wireshark en la PC.
Nota: si Wireshark ya está instalado en la PC, puede saltear la parte 1 e ir directamente a parte 2.
Si Wireshark no está instalado en la PC, consulte con el instructor acerca de la política de descarga
de software de la academia.

Paso 1: Descargar Wireshark


a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en Download Wireshark (Descargar Wireshark).

33
c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la
PC. Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer
(64-bit) (Instalador de Windows [64 bits]).

Después de realizar la selección, comienza la descarga. La ubicación del archivo


descargado depende del explorador y del sistema operativo que utiliza. Para usuarios de
Windows, la ubicación predeterminada es la carpeta Descargas.

Paso 2: Instalar Wireshark


a. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el
número de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
b. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia
de Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la
versión nueva. Se recomienda eliminar la versión anterior de Wireshark antes de instalar
otra versión. Haga clic en Sí para desinstalar la versión anterior de Wireshark.

34
c. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el
proceso de desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga
clic en Next (Siguiente).

d. Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana License


Agreement (Contrato de licencia), haga clic en I agree (Acepto).

35
36
e. Guarde la configuración predeterminada en la ventana Choose Components (Elegir
componentes) y haga clic en Next (Siguiente).

f. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next
(Siguiente).

37
g. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un
espacio en disco limitado, se recomienda mantener la ubicación predeterminada.

h. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya
está instalado en la PC, la casilla de verificación Install (Instalar) estará desactivada. Si la
versión instalada de WinPcap es anterior a la versión que incluye Wireshark, se recomienda
que permita que la versión más reciente se instale haciendo clic en la casilla de verificación
Install WinPcap x.x.x (Instalar WinPcap [número de versión]).
i. Finalice el asistente de instalación de WinPcap si instala WinPcap.

38
j. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.

k. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.

39
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará
solicitudes y respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para
obtener información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los
encabezados de paquetes para transmitir datos al destino.

Paso 1: Recuperar las direcciones de interfaz de la PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física
de la tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

40
c. Solicite a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En esta
instancia, no proporcione su dirección MAC.

Paso 2: Iniciar Wireshark y comenzar a capturar datos


a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los
programas en el menú emergente. Haga doble clic en Wireshark.

41
b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre
Interface List (Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en
la casilla de verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón
Details (Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la
dirección MAC coincida con lo que observó en el paso 1b. Después de verificar la interfaz
correcta, cierre la ventana Interface Details (Detalles de la interfaz).

42
d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la
captura de datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las


líneas de datos aparecen en diferentes colores según el protocolo.

e. Es posible desplazarse muy rápidamente por esta información según la comunicación que
tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo
con los datos que captura Wireshark. Para esta práctica de laboratorio, solo nos interesa
mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra
en la parte superior de Wireshark y presione Entrar o haga clic en el botón Apply (Aplicar)
para ver solamente PDU de ICMP (ping).

43
f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes
y haga ping a la dirección IP que recibió del miembro del equipo. Comenzará a ver que
aparecen datos en la ventana superior de Wireshark nuevamente.

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a
que el firewall de la PC está bloqueando estas solicitudes. Consulte Porque se utilizan las
direccciones IP para ubicarlos, las MAC no son necesarias. para obtener información sobre
cómo permitir el tráfico ICMP a través del firewall con Windows 7.
g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

44
Paso 3: Examinar los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC
del miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección
superior muestra la lista de tramas de PDU capturadas con un resumen de la información de
paquetes IP enumerada, 2) la sección media indica información de la PDU para la trama
seleccionada en la parte superior de la pantalla y separa una trama de PDU capturada por las
capas de protocolo, y 3) la sección inferior muestra los datos sin procesar de cada capa. Los
datos sin procesar se muestran en formatos hexadecimal y decimal.

a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de
Wireshark. Observe que la columna Source (Origen) contiene la dirección IP de su PC y la
columna Destination (Destino) contiene la dirección IP de la PC del compañero de equipo a
la que hizo ping.

45
b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver
las direcciones MAC de origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC? Si


¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro
del equipo?
Si
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Con el protocolo ARP
Nota: en el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se
encapsulan dentro de una PDU del paquete IPV4 (encabezado de IPv4), que luego se
encapsula en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la
transmisión en la LAN.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark


En la parte 3, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos
generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos
examinados en la parte 2.

Paso 1: Comenzar a capturar datos en la interfaz


a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de
interfaces de la PC.

46
b. Asegúrese de que la casilla de verificación junto a la interfaz LAN esté activada y, a
continuación, haga clic en Start (Comenzar).

c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de
comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without
Saving (Continuar sin guardar).

47
d. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com

Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de
dominio (DNS) traduce el URL a una dirección IP. Observe la dirección IP recibida para
cada URL.
e. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener
captura).

Paso 2: Inspeccionar y analizar los datos de los hosts remotos


a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicación: IP: 206.190.36.105 MAC: 90:C7:92:42:8D:A4

48
2.a ubicación: IP: 23.48.98.174 MAC: 90:C7:92:42:8D:A4
3.a ubicación: IP: 172.217.9.4 MAC: 90:C7:92:42:8D:A4
b. ¿Qué es importante sobre esta información?
Las direcciones IP ya que son las que cambian debido a los diferentes sitios
visitados.
c. ¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 2?
El ping local, Si coincidieron las direcciones IP y MAC

Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la
dirección MAC vigente de los hosts remotos?

Porque se utilizan las direccciones IP para ubicarlos, las MAC no son


necesarias.

Apéndice A: Permitir el tráfico ICMP a través de un firewall


Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté
bloqueando esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall
para permitir las solicitudes de ping. También se describe cómo deshabilitar la nueva regla
ICMP después de haber completado la práctica de laboratorio.

Paso 32767: Crear una nueva regla de entrada que permita el tráfico ICMP a través
del firewall
a. En el panel de control, haga clic en la opción Sistema y seguridad.

d. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.

49
e. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuración
avanzada.

f. En la ventana Seguridad avanzada, seleccione la opción Reglas de entrada en la barra


lateral izquierda y, a continuación, haga clic Nueva regla en la barra lateral derecha.

50
g. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic en
el botón de opción Personalizada y, a continuación, en Siguiente.

h. En el panel izquierdo, haga clic en la opción Protocolo y puertos, y en el menú


desplegable Tipo de protocolo, seleccione ICMPv4; a continuación, haga clic en Siguiente.

51
i. En el panel izquierdo, haga clic en la opción Nombre, y en el campo Nombre, escriba
Allow ICMP Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).

Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de
su PC.

Paso 2: Deshabilitar o eliminar la nueva regla ICMP


Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso
eliminar la nueva regla que creó en el paso 1. La opción Deshabilitar regla permite volver a
habilitar la regla en una fecha posterior. Al eliminar la regla, esta se elimina permanentemente
de la lista de Reglas de entrada.
j. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuación, ubique la regla que creó en el paso 1.

52
k. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta
opción, verá que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar
la regla; el estado de la regla también se muestra en la columna Habilitada de la lista
Reglas de entrada.

l. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción,
deberá volver a crear la regla para permitir las respuestas de ICMP.

53
Práctica de laboratorio: Uso de Wireshark para examinar
tramas de Ethernet
Topología

Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Información básica/Situación
Cuando los protocolos de la capa superior se comunican entre sí, los datos fluyen hacia abajo
en las capas de interconexión de sistema abierto (OSI) y se encapsulan en la trama de la
capa 2. La composición de la trama depende del tipo de acceso al medio. Por ejemplo, si los
protocolos de capa superior son TCP e IP, y el acceso al medio es Ethernet, la encapsulación
de la trama de la capa 2 será Ethernet II. Esto es típico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil analizar la información del
encabezado de la trama. En la primera parte de esta práctica de laboratorio, revisará los
campos incluidos en una trama de Ethernet II. En la parte 2, utilizará Wireshark para capturar y
analizar los campos de encabezado de la trama de Ethernet II para el tráfico local y remoto.

Recursos necesarios
 1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)

Parte 1: Examinar los campos de encabezado en una trama de


Ethernet II
En la parte 1, examinará los campos de encabezado y el contenido de una trama de Ethernet
II. Se utilizará una captura de Wireshark para examinar el contenido de estos campos.

Paso 1: Revisar las descripciones y las longitudes de los campos de encabezado


de Ethernet II

Dirección Dirección Tipo de


Preámbulo de destino de origen trama Datos FCS

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes

54
Paso 2: Examinar la configuración de red de la PC
La dirección IP del host de esta PC es 10.20.164.22 y la dirección IP del gateway
predeterminado es 10.20.164.17.

Paso 3: Examinar las tramas de Ethernet en una captura de Wireshark


En la siguiente captura de Wireshark, se muestran los paquetes que generó un ping que se
emitió desde un host de la PC hasta su gateway predeterminado. Se aplicó un filtro a
Wireshark para ver los protocolos ARP e ICMP únicamente. La sesión comienza con una
consulta de ARP para la dirección MAC del router del gateway, seguida de cuatro solicitudes y
respuestas de ping.

Paso 4: Examinar el contenido de encabezado de Ethernet II de una solicitud de


ARP
En la tabla siguiente, se toma la primera trama de la captura de Wireshark y se muestran los
datos de los campos de encabezado de Ethernet II.

55
Campo Valor Descripción

Preámbulo No se muestra en la Este campo contiene bits de sincronización,


captura. procesados por el hardware de NIC.
Dirección de Broadcast Direcciones de la Capa 2 para la trama. Cada
destino (ff:ff:ff:ff:ff:ff) dirección tiene una longitud de 48 bits, o seis
octetos, expresada como 12 dígitos
Dirección de Dell_24:2a:60 hexadecimales, 0-9, A-F.
origen (5c:26:0a:24:2a:60) Un formato común es 12:34:56:78:9A:BC.
Los primeros seis números hexadecimales indican
el fabricante de la tarjeta de interfaz de red (NIC);
los seis últimos números hexadecimales
corresponden al número de serie de la NIC.
La dirección de destino puede ser un broadcast,
que contiene todos unos, o un unicast. La dirección
de origen es siempre unicast.
Tipo de trama 0x0806 Para las tramas de Ethernet II, estos campos
contienen un valor hexadecimal que se utiliza para
indicar el tipo de protocolo de capa superior en el
campo de datos. Existen muchos protocolos de
capa superior que admite Ethernet II. Dos tipos
comunes de trama son:
Valor Descripción
0x0800 Protocolo IPv4
0x0806 Protocolo de resolución de direcciones
(ARP)
Datos ARP Contiene el protocolo de nivel superior
encapsulado. El campo de datos está entre 46 y
1,500 bytes.
FCS No se muestra en la Secuencia de verificación de trama, utilizada por la
captura. NIC para identificar errores durante la transmisión.
El valor lo computa la máquina de envío,
abarcando las direcciones de trama, campos de
datos y tipo. El receptor lo verifica.

¿Qué es importante acerca del contenido del campo de la dirección de destino?


Por que contiene la MAC Addres de la pc de destino, hacia donde se dirige el ping

¿Por qué la PC envía un broadcast de ARP antes de enviar la primera solicitud de ping?
Para conocer las MAC
¿Cuál es la dirección MAC del origen en la primera trama? 5C:26:0A:24:2A:60
¿Cuál es la ID de proveedor (OUI) de la NIC de origen? Toshiba
¿Qué parte de la dirección MAC es la OUI? Los primeros 3 valores hexadecimales
¿Cuál es el número de serie de la NIC de origen? 24:2A:60

56
Parte 2: Utilizar Wireshark para capturar y analizar tramas de
Ethernet
En la parte 2, utilizará Wireshark para capturar tramas de Ethernet locales y remotas. Luego
examinará la información incluida en los campos de encabezado de la trama.

Paso 1: Determinar la dirección IP del gateway predeterminado en la PC


Abra una ventana del símbolo del sistema y emita el comando ipconfig.
¿Cuál es la dirección IP del gateway predeterminado de la PC? 192.168.1.70

Paso 2: Iniciar la captura de tráfico en la NIC de la PC


a. Abra Wireshark.
b. En la barra de herramientas de Wireshark Network Analyzer, haga clic en el ícono
Interface List (Lista de interfaces).

c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), seleccione la


interfaz para iniciar la captura de tráfico haciendo clic en la casilla de verificación
apropiada, y luego haga clic en Start (Comenzar). Si no está seguro de qué interfaz
activar, haga clic en Details (Detalles) para obtener más información sobre cada interfaz
enumerada.

d. Observe el tráfico que aparece en la ventana Packet List (Lista de paquetes).

57
Paso 3: Filtrar Wireshark para mostrar solamente el tráfico de ICMP
Puede utilizar el filtro de Wireshark para bloquear la visibilidad del tráfico no deseado. El filtro
no bloquea la captura de datos no deseados; solo filtra lo que se muestra en la pantalla. Por
ahora, solo se debe ver el tráfico de ICMP.
En el cuadro Filter (Filtrar) de Wireshark, escriba icmp. Si escribió el filtro correctamente, el
cuadro se volverá verde. Si el cuadro está de color verde, haga clic en Apply (Aplicar) para
aplicar el filtro.

Paso 4: En la ventana del símbolo del sistema, haga ping al gateway


predeterminado de la PC
En esta ventana, utilice la dirección IP que registró en el paso 1 para hacer ping al gateway
predeterminado.

Paso 5: Detener la captura de tráfico en la NIC


Haga clic en el ícono Stop Capture (Detener captura) para detener la captura de tráfico.

Paso 6: Examinar la primera solicitud de eco (ping) en Wireshark


La ventana principal de Wireshark está dividida en tres secciones: el panel de la lista de
paquetes (Arriba), el panel de detalles del paquete (Medio) y el panel de bytes del paquete
(Abajo). Si seleccionó la interfaz correcta para la captura de paquetes en el paso 3, Wireshark
mostrará la información ICMP en el panel de la lista de paquetes de Wireshark, como se
muestra en el ejemplo siguiente.

58
a. En el panel de la lista de paquetes (sección superior), haga clic en la primera trama que se
indica. Debería ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado
Info (Información). Esta acción debería resaltar la línea en color azul.
b. Examine la primera línea del panel de detalles del paquete (sección media). En esta línea,
se muestra la longitud de la trama; 74 bytes en este ejemplo.
c. En la segunda línea del panel de detalles del paquete, se muestra que es una trama de
Ethernet II. También se muestran las direcciones MAC de origen y destino.
¿Cuál es la dirección MAC de la NIC de la PC? C0:38:96:3B:EA:51
¿Cuál es la dirección MAC del gateway predeterminado? 90:C7:92:42:8D:A4
d. Puede hacer clic en el signo más (+) que se encuentra al comienzo de la segunda línea
para obtener más información sobre la trama de Ethernet II. Observe que el signo más
cambia al signo menos (-).
¿Qué tipo de trama se muestra? IPV4 (0x0800)
e. Las dos últimas líneas que se muestran en la sección media proporcionan información sobre
el campo de datos de la trama. Observe que los datos contienen la información de la
dirección IPv4 de origen y destino.
¿Cuál es la dirección IP de origen? 192.168.0.13
¿Cuál es la dirección IP de destino? 192.168.0.1
f. Puede hacer clic en cualquier línea de la sección media para resaltar esa parte de la trama
(hexadecimal y ASCII) en el panel de bytes del paquete (sección inferior). Haga clic en la
línea Internet Control Message Protocol (Protocolo de mensajes de control de Internet)
en la sección media y examine qué está resaltado en el panel de bytes del paquete.

59
¿Qué indican los dos últimos octetos resaltados? Hi
g. Haga clic en la trama siguiente de la sección superior y examine una trama de respuesta
de eco. Observe que las direcciones MAC de origen y destino se invirtieron, porque esta
trama se envió desde el router del gateway predeterminado como una respuesta al primer
ping.
¿Qué dirección de dispositivo y dirección MAC se muestran como la dirección de destino?

IP 192.168.0.13 y MAC C0:38:96:3B:EA:51

Paso 7: Reiniciar la captura de paquetes en Wireshark


Haga clic en el ícono Start Capture (Iniciar captura) para iniciar una nueva captura de Wireshark.
Aparece una ventana emergente en la que se le pregunta si desea guardar los paquetes
capturados anteriormente en un archivo antes de iniciar una nueva captura. Haga clic en
Continue without Saving (Continuar sin guardar).

Paso 8: En la ventana del símbolo del sistema, hacer ping a www.cisco.com

Paso 9: Detener la captura de paquetes

Paso 10: Examinar los datos nuevos en el panel de la lista de paquetes de Wireshark
En la primera trama de solicitud de eco (ping), ¿cuáles son las direcciones MAC de origen y
destino?
Origen: C0:38:96:3B:EA:51

60
Destino: 90:C7:92:42:8D:A4
¿Cuáles son las direcciones IP de origen y destino incluidas en el campo de datos de la trama?
Origen: 192.168.0.13
Destino: 23.48.98.174
Compare estas direcciones con las direcciones que recibió en el paso 7. La única dirección que
cambió es la dirección IP de destino. ¿Por qué la dirección IP de destino cambió y la dirección
MAC de destino siguió siendo la misma?

Porque la ultima dirección MAC que conocen los paquetes antes de abandonar la red
local es la del gateway del modem, y estos después ya van a otras redes las cuales
desconocemos que MACS hay dentro de ellas.

Reflexión
Wireshark no muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el
preámbulo?
Observamos que con el Wireshark se sincronizan los programas procesados.

61
Práctica de laboratorio: Uso de Wireshark para examinar
una captura de UDP y DNS
Topología

Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados

Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red
distribuida de servidores que traduce nombres de dominio fáciles de usar, como
www.google.com, en una dirección IP. Cuando escribe el URL de un sitio Web en el explorador,
la PC realiza una consulta DNS a la dirección IP del servidor DNS. La consulta del servidor
DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de datagramas de usuario
(UDP) como el protocolo de la capa de transporte. UDP opera sin conexión y no requiere una
configuración de sesión como TCP. Las consultas y respuestas DNS son muy pequeñas y no
requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta
DNS mediante el protocolo de transporte UDP. Utilizará Wireshark para examinar los
intercambios de consultas y respuestas DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de
esta práctica de laboratorio, se da por sentado que tiene acceso a Internet.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark
instalado)

62
Part 1: Registrar la información de configuración IP de la PC
En la parte 1, utilizará el comando ipconfig /all en la PC local para buscar y registrar las
direcciones MAC e IP de la tarjeta de interfaz de red (NIC) de la PC, la dirección IP del gateway
predeterminado especificado y la dirección IP del servidor DNS especificada para la PC. Registre
esta información en la tabla proporcionada. La información se utilizará en las partes siguientes de
esta práctica de laboratorio con análisis de paquetes.

Dirección IP 192.168.0.13
Dirección MAC C0:38:96:3B:EA:51
Dirección IP de la puerta de
enlace predeterminada 192.168.0.1
Dirección IP del servidor
DNS 192.168.0.1

Part 2: Utilizar Wireshark para capturar consultas y respuestas


DNS
En la parte 2, configurará Wireshark para capturar paquetes de consultas y respuestas DNS
para demostrar el uso del protocolo de transporte UDP mientras se comunica con un servidor
DNS.
a. Haga clic en el botón Inicio de Windows y navegue hasta el programa Wireshark.
Nota: si Wireshark aún no está instalado, se puede descargar de
http://www.wireshark.org/download.html.
b. Seleccione una interfaz para que Wireshark capture paquetes. Utilice Interface List (Lista
de interfaces) para elegir la interfaz asociada a las direcciones IP y de control de acceso al
medio (MAC) registradas de la PC en la parte 1.
c. Después de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para capturar
los paquetes.
d. Abra un explorador Web y escriba www.google.com. Presione Entrar para continuar.
e. Haga clic en Stop (Detener) para detener la captura de Wireshark cuando vea la página de
inicio de Google.

Part 3: Analizar los paquetes DNS o UDP capturados


En la parte 3, examinará los paquetes UDP que se generaron al comunicarse con un servidor
DNS para las direcciones IP para www.google.com.

Step 1: Filtrar paquetes DNS


a. En la ventana principal de Wireshark, escriba dns en el área de entrada de la barra de
herramientas Filter (Filtrar). Haga clic en Apply (Aplicar) o presione Entrar.
Nota: si no ve resultados después de aplicar el filtro DNS, cierre el explorador Web y, en la
ventana del símbolo del sistema, escriba ipconfig /flushdns para eliminar todos los
resultados anteriores del DNS. Reinicie la captura de Wireshark y repita las instrucciones
de la parte 2b a la parte 2e. Si el problema no se resuelve, en la ventana del símbolo del
sistema, puede escribir nslookup www.google.com como alternativa para el explorador
Web.

63
b. En el panel de la lista de paquetes (sección superior) de la ventana principal, ubique el
paquete que incluye “standard query” (consulta estándar) y “A www.google.com”. Vea la
trama 4, por ejemplo.

Step 2: Examinar el segmento UDP mediante una consulta DNS


Examine UDP mediante una consulta DNS para www.google.com según lo capturado por
Wireshark. En este ejemplo, está seleccionada la trama 4 de la captura de Wireshark en la lista
de paquetes para su análisis. Los protocolos en esta consulta se muestran en el panel de
detalles del paquete (sección media) de la ventana principal. Las entradas del protocolo están
resaltadas en gris.

a. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal
como se muestra en la primera línea. Esta es la cantidad de bytes para enviar una consulta
DNS a un servidor de nombres que solicita direcciones IP de www.google.com.
b. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC
de origen proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de
destino proviene del gateway predeterminado, dado que esta es la última parada antes de que
la consulta abandone la red local.

64
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC
local? Si
c. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de
Wireshark de paquetes IP indica que la dirección IP de origen de esta consulta DNS es
192.168.1.11 y la dirección IP de destino es 192.168.1.1. En este ejemplo, la dirección de
destino es el gateway predeterminado. El router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?

Dispositivo Dirección IP Dirección MAC

PC local 192.168.0.13 C0:38:96:3B:EA:51


Gateway
predeterminado 192.168.0.1 90:C7:92:42:8D:A4

El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene la


consulta DNS como los datos.
d. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen), destination
port (puerto de destino), length (longitud) y checksum. Cada campo en el encabezado UDP
es de solo 16 bits, como se ilustra a continuación.

Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo


clic en el signo más (+). Observe que hay solo cuatro campos. El número de puerto de
origen en este ejemplo es 52110. La PC local generó el puerto de origen aleatoriamente
utilizando los números de puerto que no están reservados. El puerto de destino es 53. El
puerto 53 es un puerto conocido reservado para ser utilizado con DNS. En el puerto 53, los
servidores DNS escuchan las consultas DNS de los clientes.

En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes,


8 bytes se utilizan como encabezado. Los otros 32 bytes los utilizan los datos de la
consulta DNS. Estos 32 bytes están resaltados en la ilustración siguiente en el panel de
bytes del paquete (sección inferior) de la ventana principal de Wireshark.

65
El valor de checksum se usa para determinar la integridad del paquete después de haber
atravesado Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados
con el protocolo de enlace de tres vías en TCP. Cualquier problema de confiabilidad de
transferencia de datos que ocurra debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:

Tamaño de trama 77 Bytes

Dirección MAC de origen C0:38:96:3B:EA:51

Dirección MAC de destino 90:C7:92:42:8D:A4

Dirección IP de origen 192.168.0.13

Dirección IP de destino 192.168.0.1

Puerto de origen 57525

Puerto de destino 53

¿La dirección IP de origen es la misma que la dirección IP de la PC local registrada en la


parte 1? Si

¿La dirección IP de destino es la misma que el gateway predeterminado que se registró en


la parte 1? Si

Step 3: Examinar el UDP usando la respuesta DNS


En este paso, examinará el paquete de respuesta DNS y verificará que este también utilice
UDP.
a. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe
que la cantidad de bytes en el cable es 290 bytes. Es un paquete más grande con respecto
al paquete de consulta DNS.

66
b. En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la dirección
MAC de origen y de qué dispositivo proviene la dirección MAC de destino?
La MAC de origen es la del modem y la del destino es la de la PC
c. Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la dirección IP de
destino? ¿Cuál es la dirección IP de origen?
Dirección IP de destino: 192.168.0.13 Dirección IP de origen: 192.168.0.1
¿Qué ocurrió con los roles de origen y destino para el host local y el gateway
predeterminado?
Se intercambiaron
d. En el segmento UDP, el rol de los números de puerto también se invirtió. El número de
puerto de destino es 52110. El número de puerto 52110 es el mismo puerto que el que
generó la PC local cuando se envió la consulta DNS al servidor DNS. La PC local escucha
una respuesta DNS en este puerto.
El número de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el
puerto 53 y luego envía una respuesta DNS con un número de puerto de origen 53 de vuelta
a quien originó la consulta DNS.
Cuando la respuesta DNS esté expandida, observe las direcciones IP resueltas para
www.google.com en la sección Answers (Respuestas).

67
Reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para
DNS?
Se observa que con el protocolo UDP se entregan los paquetes, nos ayuda a validar, y
con eso se reduce el tráfico lo que lo hace más rápido él envió de los paquetes

68
Llamada realizada desde Facebook

69
Analizando con el WhireShark la llamada por Facebook se localizaron los
siguientes protocolos.

Protocolo UDP El UDP ofrece a las aplicaciones un mecanismo para enviar


datagramas IP en bruto encapsulados sin tener que establecer una conexión.

Protocolo TCP es uno de los principales protocolos de la capa de transporte del


modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que
vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP).

70
TCP es un protocolo orientado a conexión, es decir, que permite que dos
máquinas que están comunicadas controlen el estado de la transmisión.

Protocolo STUN Un servidor STUN (Sesión Traversal de User Datagram Protocol


[UDP] a través de Network Address Translators [NATs]), permite a los clientes NAT
(tal como computadores detrás de un firewall), configurar llamadas telefónicas a
un proveedor VOIP alojado afuera de su red local.

Protocolo ICMP Si bien IP no es un protocolo confiable, la suite TCP/IP


proporciona los mensajes que se deben enviar en caso de que se produzcan
determinados errores. Estos mensajes se envían mediante los servicios de ICMP.
El objetivo de estos mensajes es proporcionar respuestas acerca de temas
relacionados con el procesamiento de paquetes IP bajo determinadas condiciones,
no es hacer que el IP sea confiable.

Protocolo TLSV1.2 TLS; en español seguridad de la capa de transporte es un


protocolo criptográfico que proporciona comunicaciones seguras por una red,
comúnmente Internet.1

Protocolo MDNS El protocolo es el más adecuado para redes pequeñas. Su


método de comunicación puede causar una gran cantidad de tráfico a construir en
grandes redes que conectan muchos dispositivos. Los mensajes se envían a
intervalos regulares y causan excesivo tráfico no deseado en la red.

Conclusión:
Observamos que con ayuda del Wireshark los protocolos que se despliegan en
una conversación ya sea de 5 – 10 segundos, observamos todos los protocolos
que se están pasando a través de la red, es un programa muy interesante ya que
con ayuda de el podemos desplegar todo el proceso que se utiliza a la hora de
analizar llamadas, y si conocemos más sobre el tema ver, como podemos ubicar
un problema en la red en dado caso que se nos presente. A mí me pareció una
práctica muy interesante ya que observamos un poco más todos los paquetes que
intervienen a la hora de realizar una llamada también se observa de que equipos
se realiza la llamada y a cual equipo, ya que se observó que al realizar la llamada
se contestó de un Motorola y su dirección, , y observamos que la computadora en
todo momento está enviando y recibiendo paquetes de las actividades que
estamos realizando.

Universidad Autónoma de Nuevo León

71
Facultad de Ingeniería Mecánica y Eléctrica

Sistemas Telefónicos

Práctica 6

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3-m4

Maestro: M. C. Marcario Manuel Munguía

LABORATORIO DE SISTEMAS DE TELEFONÍA

M.C. Manuel Munguía Macario

Análisis de tráfico en redes de telefonía Digital y redes de telefonía IP

72
Del archivo “Traffic Analysis for Voice over IP” u otra fuente (escriba la referencia) defina lo
siguiente:

 Analisis de Tráfico

Las redes, tanto de voz como de datos, están diseñadas en torno a muchas variables
diferentes. Dos de los factores más importantes que usted necesita considerar en el
diseño de red son el servicio y el costo. El servicio es esencial para mantener la
satisfacción del cliente. El costo es siempre un factor para mantener la rentabilidad.
Una forma en la que puede tener en cuenta algunos de los elementos de servicio y
costo en el diseño de la red es optimizar la utilización del circuito.

 Carga de tráfico

La carga de tráfico es la proporción de llegadas de llamadas en un período de tiempo


especificado a la cantidad promedio de tiempo que se tarda en atender cada llamada
durante ese período. Estas unidades de medida se basan en el promedio de tiempo
de espera (AHT). AHT es el tiempo total de todas las llamadas en un período
especificado dividido por el número de llamadas en ese período.

 1 Erlang

Un erlang es 3600 segundos de llamadas en el mismo circuito, o suficiente carga de


tráfico para mantener un circuito ocupado durante 1 hora. El tráfico en erlangs es el
producto del número de llamadas veces AHT dividido por 3600.

 Hora de mayor tráfico (Busy Hour traffic)

Normalmente se mide la carga de tráfico de red durante la hora más ocupada porque
este período representa la carga de tráfico máxima que debe soportar su red. El
resultado le da una medición de carga de tráfico comúnmente conocida como el tráfico
de hora ocupada (BHT). Hay momentos en los que no se puede hacer un muestreo
exhaustivo o sólo se tiene una estimación de cuántas llamadas se están manejando
diariamente. En tal circunstancia, por lo general puede hacer suposiciones sobre su
entorno, como el número promedio de llamadas por día y el AHT. En el entorno
empresarial estándar, la hora ocupada de un día dado representa aproximadamente
del 15 al 20 por ciento del tráfico de ese día. En sus cálculos, generalmente usa el 17
por ciento del tráfico diario total para representar el tráfico de hora punta. En muchos
entornos empresariales, generalmente se supone que un AHT aceptable es de 180 a
210 segundos. Puede utilizar estas estimaciones si alguna vez necesita determinar los
requisitos de trunking sin tener más datos completos.

 Grado de Servicio

El Grado de Servicio (GoS) se define como la probabilidad de que las llamadas se


bloqueen mientras se intenta apoderarse de los circuitos. Se escribe como factor de
bloqueo P.xx o bloqueo, donde xx es el porcentaje de llamadas que están bloqueadas
para un sistema de tráfico. Las instalaciones de tráfico que requieren P.01 GoS

73
definen una probabilidad del 1 por ciento de que las personas que llaman estén
bloqueadas en las instalaciones. Rara vez se pide un GoS de P.00 y rara vez
sucederá porque para estar 100% seguro de que no hay bloqueo, tendrías que
diseñar una red donde la relación del llamador al circuito es 1: 1. Además, la mayoría
de las fórmulas de tráfico suponen que hay un número infinito de llamadas.

 Patrón de llegadas de llamadas

Los patrones de llegada de llamadas son importantes en la elección de un modelo de


tráfico porque los diferentes patrones de llegada afectan a las instalaciones de tráfico
de manera diferente.

Los tres patrones principales de llegada de llamadas son los siguientes y se describen
en las siguientes secciones:

 Smooth Call Arrival Pattern: Un patrón de tráfico smooth o hypo-exponential


ocurre cuando no hay una gran cantidad de variación en el tráfico. Los tiempos
de retención de llamadas y llamadas interarrivadas son predecibles, lo que le
permite predecir el tráfico en cualquier instancia dada cuando hay un número
finito de fuentes.
 Peaked Call Arrival Pattern: Un patrón de tráfico peaked tiene grandes picos en
el tráfico de la media. Este patrón de llegada de llamadas también se conoce
como un patrón de llegada hiperexponencial. Los patrones de tráfico máximos
demuestran por qué no sería una buena idea incluir el Día de la Madre y el Día
de Navidad en un estudio de tráfico. Es posible que haya momentos en los que
desee crear grupos de troncales de refinanciación para manejar este tipo de
patrón de tráfico.
 Random Call Arrival Pattern: Los patrones aleatorios del tráfico son
exactamente eso, al azar. También se les conoce como Poisson o distribución
exponencial. Poisson fue el matemático que definió originalmente este tipo de
distribución. Los patrones aleatorios del tráfico ocurren en los casos donde hay
muchos llamadores, cada uno que genera un poco de tráfico. Se ven
generalmente este tipo de patrón aleatorio del tráfico en ambientes del
intercambio de la rama privada (PBX).

 Llamadas Bloqueadas

Una llamada bloqueada es una llamada que no recibe servicio inmediatamente. Las
llamadas se consideran bloqueadas si son reencaminadas a otro grupo de líneas
externas, colocadas en una cola o reproducidas un tono o anuncio. La naturaleza de la
llamada bloqueada determina el modelo que seleccione porque las llamadas bloqueadas
generan diferencias en la carga de tráfico.

Los principales tipos de llamadas bloqueadas son los siguientes:

74
 Lost Calls Held (LCH): Estas llamadas bloqueadas se pierden, para no volver
nunca más. Originalmente LCH se basó en la teoría de que todas las llamadas
introducidas a un sistema de tráfico se mantuvieron durante un tiempo finito. Todas
las llamadas incluyen cualquiera de las llamadas bloqueadas, lo que significa que
las llamadas se mantuvieron hasta el tiempo se agotó para la llamada.
 Lost Calls Cleared (LCC): Estas llamadas bloqueadas se borran del sistema, lo
que significa que cuando se bloquea una llamada, la llamada se va a otra parte
(principalmente a otras instalaciones sensibles al tráfico).
 Lost Calls Delayed (LCD): Estas llamadas bloqueadas permanecen en el sistema
hasta que haya instalaciones disponibles para atender la llamada. LCD se utiliza
principalmente en entornos de centro de llamadas o con circuitos de datos porque
los factores clave para LCD sería el retraso en conjunción con la carga de tráfico.
 Lost Calls Retried (LCR): LCR asume que una vez que se bloquea una llamada,
un porcentaje de las llamadas bloqueadas vuelve a intentarlo y todos los demás
llamantes bloqueados vuelven a intentar hasta que se reparen. LCR es un
derivado del modelo LCC y se utiliza en el modelo extendido Erlang B.

 Duración de llamadas (Holding Time)

Algunos modelos de tráfico tienen en cuenta los tiempos de espera de la llamada. La


mayoría de los modelos no tienen en cuenta el tiempo de espera porque se supone
que los tiempos de espera de llamada son exponenciales. En general, las llamadas
tienen tiempos de retención cortos en lugar de largos, lo que significa que los tiempos
de retención de llamadas tendrán una distribución exponencial negativa.

 Modelos de trafico

Aunque ningún modelo de tráfico puede coincidir exactamente con situaciones de la


vida real, estos modelos asumen el promedio en cada situación. Hay muchos modelos
de tráfico diferentes, la clave es encontrar el modelo que mejor se adapte a su
entorno.

Los modelos de tráfico que tienen la mayor adopción son Erlang B, Erlang B extendido y
Erlang C. Otros modelos de tráfico comúnmente adoptados son Engset, Poisson, EART /
EARC y Neal-Wilkerson.

Traffic Model Sources Arrival Pattern Blocked Call Holding Times


Disposition
Poisson Infinite Random Held Exponential
Erlang B Infinite Random Cleared Exponential
Extended Infinite Random Retried Exponential
Erlang B
Erlang C Infinite Random Delayed Exponential

75
Engset Finite Smooth Cleared Exponential
EART/EARC Infinite Peaked Cleared Exponential
Neal-Wilkerson Infinite Peaked Held Exponential
Crommelin Infinite Random Delayed Constant
Binomial Finite Random Held Exponential
Delay Finite Random Delayed Exponential

Resuelva Los siguientes problemas

Problema del ejemplo1 (usando el modelo de tráfico Erlang B):

Se necesita rediseñar los grupos troncales de larga distancia, debido a que están
presentando llamadas bloqueadas durante la hora de mayor tráfico (busy Hour). La
central reporta que el grupo troncal tiene una carga de tráfico ofrecido de 17 Erlangs
durante la hora de mayor tráfico. Se desea tener una probabilidad de bloqueo baja de
cerca de 1% de bloqueo, obtenga el número de circuitos adecuados para cumplir con este
objetivo.

Al observar que tenemos 17 Erlangs y una probabilidad baja cerca del 1% tomamos la
columna del 1, y en la tabla ya que aproximadamente se tiene esa probabilidad de
bloqueo, y se busca el número que coincida cerca de las 17 Erlangs que en este caso son
27 número de circuitos para estas condiciones

76
Problema del ejemplo 4 (usando el modelo de Tráfico Erlang C para datos):

Se está diseñando el backbone (conexión principal de la red) entre dos routers. Se sabe
que se tienen cerca de 600 paquetes por segundo (pps) con 200 bytes por paquetes o
1600 bits por paquete. Multiplicando 600 pps por 1600 bits por paquete nos da la cantidad
de ancho de banda que se necesita, 960000 bps. Se sabe que se pueden rentar circuitos
en incrementos de 64000 bps, (que corresponde a la cantidad de datos necesarios para
mantener el circuito ocupado por 1 segundo). ¿Cuántos circuitos se necesitaran para
mantener el retardo debajo de 10 ms?

77
(Busque las páginas donde están las herramientas de tráfico (mencionadas en las
soluciones de los dos problemas) y péguelas en el reporte indicando como se obtuvieron
los resultados)

Calcular la carga de tráfico de la siguiente manera:


(960.000 bps) / (64.000 bps) = 15 erlangs de carga de tráfico

Calcular el tiempo medio de transmisión. Multiplique el número de bytes por paquete por 8
para obtener el número de bits por paquete, luego divídalo por 64,00 bps (velocidad del
circuito) para obtener el tiempo medio de transmisión por paquete de la siguiente manera:

(200 bytes por paquete) * (8 bits) = (1600 bits por paquete) / (64000 bps) = 0,025
segundos (25 ms) = 0.4 factor de retardo

Tomamos el factor de 0.5 y ubicamos los 15 erlangs de carga de tráfico y ubicamos que
se utilizan aproximadamente 27 circuitos.

78
Conclusión

Fue una práctica muy buena ya que nos ayudó a ver más funciones y conceptos de
telefonía y a utilizar las tablas, que también son muy buenas para implementar funciones
al mundo real, está muy completa ya que con tienen un aproximado a lo que buscamos
con los Erlangs y también incluimos el factor de retardo que se tiene. En conclusión, nos
funciona mucho para ponerlo en práctica al mundo real.

79
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Sistemas Telefónicos

Práctica 7

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3-m4

Maestro: M. C. Marcario Manuel Munguía

80
Se empieza a instalar el Virtual Box descargándola de su pagina.

81
Se ponen los datos en nombre: Elastix que será el sistema que se lo pondrá a la
computadora virtual, Tipo: Linux, ya que será el tipo de lenguaje utilizado, y la versión
dependiendo la capacidad que se utilice para tu computadora.

Tipo de archivo de disco, se le pone VDI

82
Se le indicara el tamaño que se le dará para ocupar a la hora de instalar.

83
Se le acomodan las configuraciones dependiendo lo requerido

84
Se le agrega a la configuración el controlador, que será el Elastix

85
Se instala el Elastix 2.5 que fue el compatible para la computadora

86
Se escoge en idioma español

Se le asigna una dirección ip conveniente a la red que tenemos

87
Se le asigna nombre a la máquina virtual

88
Se selecciona la localidad para el horario

Se termina la instalación

89
Al inicializar te pide una contraseña

Ya se instaló correctamente el VirtualBox con su sistema Elastix

90
Demostramos que, si tiene salida a internet, y observamos la página con la misma
dirección ip que se le configuro al principio en el VirtualBox

Conclusión:

Lo único complicado de esta práctica es invertirle tiempo y saber qué dirección ip tiene tu
computadora para que sea compatible con el programa, y esperar a que se instalen
correctamente los programas.

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Sistemas Telefónicos

Práctica 8

Nombre: Leslie Yanira Hernandez Delgado

91
Matricula: 1616729

Hora: jueves m3-m4

Maestro: M. C. Marcario Manuel Munguía

Se configura el nombre y la dirección ip que se utilizara para tener acceso a la red

92
Se realizan las modificaciones en la red de VirtualBox

Nos vamos a la página de Elastix, la cual entramos con la dirección configurada en la red
virtual

93
Se crean las extensiones que se utilizaran para realizar las llamadas entre extensiones.

Evidencia de las llamadas entre extensiones

Conclusión:

Estuvo interesante esta práctica, ya que se pudo observar como poder crear extensiones
y podernos llamar a través de ellas, con ayuda de las aplicaciones que instalamos y otra
instalación en el celular, y con que estén conectados a la misma red, podemos crearlas.

94
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Sistemas Telefónicos

Práctica 9

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3-m4

Maestro: M. C. Marcario Manuel Munguía

95
Conferencias en Elastix

Como en la práctica anterior se tenían configurada ya las extensiones ahora se


procederá a realizar una conferencia entre las mismas

Se registra una nueva extensión donde se procederá a realizar la conferencia

Se configura la extensión de conferencia de manera que las extensiones que


están registradas puedan realizar la conferencia

96
Se realiza la llamada de conferencia, y al principio se escucha un mensaje, y
después te deja ingresar a la misma, y en el Elastix observamos las personas que
se encuentran unidas en la misma conferencia

Para realizar una grabación en dado caso que el teléfono al que se le este
realizando la llamada no contesta, y se configura marcando al *77 y se graba el
mensaje que nosotros queramos, y se confirma en el *99

97
Para configurar un IVR y aparezca un tipo menú de opciones al marcar al número,
y poder localizar la extensión a la que se desea marcar

Se añaden las extensiones para dar orden de cómo aparecerán

98
y se crea una nueva extensión que contendrá el IVR, lo cual al regresarle la
llamada podremos obtener el menú de opciones al inicio de la misma.

Conclusión;

Todo lo visto en la práctica es muy interesante ya que es algo que observamos y


se necesita en la vida real, las empresas trabajan mucho con este sistema, y
tienen su propio PBX para tener ya sea un IVR, y poder realizar conferencias entre
las mismas extensiones, y saber cómo podemos crear todas estas acciones en
una práctica.

99
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Sistemas Telefónicos

Práctica 10

Nombre: Leslie Yanira Hernandez Delgado

Matricula: 1616729

Hora: jueves m3-m4

Maestro: M. C. Marcario Manuel Munguía

100
Practica 10

En esta primera parte se incluiran telefonos analogicos con extensiones, se crean


las extensiones primeramente que les pondremos a los telefonos analogicos

Y en esta parte observamos como podemos realizar ya las llamadas entre ellos
mismos, y se estan enlazando entre las extensiones

101
Aquí observamos la configuración de extensiones en teléfonos IP, donde llenamos
los datos donde se están configurando las extensiones

Configuramos el mismo servidor para cada uno, y así se puedan comunicar

102
Entramos al servidor

Configuramos el teléfono, de igual manera

El siguiente teléfono también se configura

103
aquí se configura otra extensión en dado caso no contestar al número marcado

Conclusión:

En esta práctica ya se pudo observar cómo se configuran teléfonos analógicos y


pudimos crear una red interna para alguna empresa o negocio, donde se puedan
comunicar con otros a otras extensiones. La verdad es una práctica muy
interesante, ya que esas aplicaciones las vemos diarias en el trabajo, y ya se pudo
observar mejor cómo podemos realizarlas nosotros mismos.

Conclusión general:
Este curso estuvo muy completo, ya que cuando inicie, no sabía mucho de
telefónicos, desde lo más simple en analógico, sus frecuencias, como son
transmitidas, como eran anteriormente, hasta ahorita que los utilizamos
digitalmente.

Se aprendió desde cómo se transmiten y se utilizan los paquetes que se


involucran en una llamada, se escaneo una llamada que nosotros mismos
realizamos y cuando se realizo estuvo muy interesante ya que observamos
muchos tipos de protocolos, y de ahí teníamos que identificar cuáles eran los de la
llamada y saber porque se mandaban al realizarla.

Después de ahí, nos involucramos en las redes para realizar llamadas entre
extensiones, de las cuales teníamos que estar conectados a la misma red para
poder realizarlas, y las podíamos monitorear desde la computadora, y después de
enlazar celulares, lo realizamos con teléfonos fijos, y lo comprobamos nosotros

104
mismos, eso fue lo interesante de todo el curso, que lo pudimos ver y realizar
nosotros mismos.

En general, fue un curso muy completo, y pudimos experimentarlo nosotros


mismos.

105

También podría gustarte