Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hora: Jueves M1
Contents
CONCLUSIÓN 92
Práctica 1: Describir los elementos que forman la red PSTN
Práctica 2: Investigar protocolos SS7, INAPP, TCAP
Universidad Autónoma de Nuevo León
Hora: Jueves M1
Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.
Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.
Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones
MAC para los hosts locales.
Información básica/Situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y
educación. Mientras los streams de datos van y vienen por la red, el programa detector “captura”
cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo
con la RFC correcta u otras especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar
con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de
datos y resolución de problemas. Esta práctica de laboratorio proporciona instrucciones para
descargar e instalar Wireshark, aunque es posible que ya esté instalado. En esta práctica de
laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones
MAC de la trama de Ethernet.
Recursos necesarios
1 PC (Windows 7, Vista o XP, con acceso a Internet)
Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de
ping.
Descargar Wireshark
a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en Download Wireshark (Descargar Wireshark).
c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC.
Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bit)
(Instalador de Windows [64 bits]).
Instalar Wireshark
d. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el
número de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
e. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de
Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión
nueva. Se recomienda eliminar la versión anterior de Wireshark antes de instalar otra versión.
Haga clic en Sí para desinstalar la versión anterior de Wireshark.
f. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso
de desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga clic en Next
(Siguiente).
i. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next
(Siguiente).
j. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en
disco limitado, se recomienda mantener la ubicación predeterminada.
k. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está
instalado en la PC, la casilla de verificación Install (Instalar) estará desactivada. Si la versión instalada
de WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión
más reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar
WinPcap [número de versión]).
l. Finalice el asistente de instalación de WinPcap si instala WinPcap.
m. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado
de la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.
Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón
Details (Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la
dirección MAC coincida con lo que observó en el paso 1b. Después de verificar la interfaz
correcta, cierre la ventana Interface Details (Detalles de la interfaz).
u. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de
datos.
La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas
de datos aparecen en diferentes colores según el protocolo.
v. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene
lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los
datos que captura Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las
PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte
superior de Wireshark y presione Entrar o haga clic en el botón Apply (Aplicar) para ver
solamente PDU de ICMP (ping).
w. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y
haga ping a la dirección IP que recibió del miembro del equipo. Comenzará a ver que aparecen
datos en la ventana superior de Wireshark nuevamente.
Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el
firewall de la PC está bloqueando estas solicitudes. Consulte
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de
capa 2 se asocia a la dirección MAC de destino del router del salto siguiente. para obtener
información sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.
x. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Examinar los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del
miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior
muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP
enumerada, 2) la sección media indica información de la PDU para la trama seleccionada en la parte
superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3) la
sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran en
formatos hexadecimal y decimal.
y. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de
Wireshark. Observe que la columna Source (Origen) contiene la dirección IP de su PC y la
columna Destination (Destino) contiene la dirección IP de la PC del compañero de equipo a la
que hizo ping.
z. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las
direcciones MAC de origen y destino.
cc. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar
otra captura. No es necesario guardar esos datos. Haga clic en Continue without Saving (Continuar
sin guardar).
dd. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio
(DNS) traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
ee. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC
vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se
asocia a la dirección MAC de destino del router del salto siguiente.
Apéndice A: Permitir el tráfico ICMP a través de un firewall
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando
esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall para permitir las
solicitudes de ping. También se describe cómo deshabilitar la nueva regla ICMP después de haber
completado la práctica de laboratorio.
Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a. En el panel de control, haga clic en la opción Sistema y seguridad.
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su
PC.
Deshabilitar o eliminar la nueva regla ICMP
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar la
nueva regla que creó en el paso 1. La opción Deshabilitar regla permite volver a habilitar la regla en
una fecha posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de
entrada.
h. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuación, ubique la regla que creó en el paso 1.
i. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción,
verá que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar la regla; el
estado de la regla también se muestra en la columna Habilitada de la lista Reglas de entrada.
j. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción,
deberá volver a crear la regla para permitir las respuestas de ICMP.
Práctica de laboratorio: Uso de Wireshark para examinar
tramas de Ethernet
Topología
Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet
Información básica/Situación
Cuando los protocolos de la capa superior se comunican entre sí, los datos fluyen hacia abajo en las
capas de interconexión de sistema abierto (OSI) y se encapsulan en la trama de la capa 2. La
composición de la trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de capa
superior son TCP e IP, y el acceso al medio es Ethernet, la encapsulación de la trama de la capa 2
será Ethernet II. Esto es típico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil analizar la información del encabezado
de la trama. En la primera parte de esta práctica de laboratorio, revisará los campos incluidos en una
trama de Ethernet II. En la parte 2, utilizará Wireshark para capturar y analizar los campos de
encabezado de la trama de Ethernet II para el tráfico local y remoto.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)
Reflexión
Wireshark no muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el
preámbulo?
El campo de preámbulo contiene siete octetos de secuencias 1010 alternas y un octeto que indica el comienzo de
la trama, 10101011.
Práctica de laboratorio: Uso de Wireshark para examinar una
captura de UDP y DNS
Topología
Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados
Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red
distribuida de servidores que traduce nombres de dominio fáciles de usar, como www.google.com,
en una dirección IP. Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una
consulta DNS a la dirección IP del servidor DNS. La consulta del servidor DNS de la PC y la
respuesta del servidor DNS utilizan el protocolo de datagramas de usuario (UDP) como el protocolo
de la capa de transporte. UDP opera sin conexión y no requiere una configuración de sesión como
TCP. Las consultas y respuestas DNS son muy pequeñas y no requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta DNS
mediante el protocolo de transporte UDP. Utilizará Wireshark para examinar los intercambios de
consultas y respuestas DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de esta
práctica de laboratorio, se da por sentado que tiene acceso a Internet.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark
instalado)
Dirección IP 192.168.100.135
Dirección MAC B0-0C-D1-58-1A-97
Dirección IP de la puerta de
enlace predeterminada 192.168.100.1
Dirección IP del servidor
DNS 192.168.100.1
h. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal como se
muestra en la primera línea. Esta es la cantidad de bytes para enviar una consulta DNS a un
servidor de nombres que solicita direcciones IP de www.google.com.
i. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC de
origen proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de destino
proviene del gateway predeterminado, dado que esta es la última parada antes de que la consulta
abandone la red local.
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC local?
Si, si es la misma
j. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de Wireshark
de paquetes IP indica que la dirección IP de origen de esta consulta DNS es 192.168.1.11 y la
dirección IP de destino es 192.168.1.1. En este ejemplo, la dirección de destino es el gateway
predeterminado. El router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?
Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic
en el signo más (+). Observe que hay solo cuatro campos. El número de puerto de origen en
este ejemplo es 52110. La PC local generó el puerto de origen aleatoriamente utilizando los
números de puerto que no están reservados. El puerto de destino es 53. El puerto 53 es un
puerto conocido reservado para ser utilizado con DNS. En el puerto 53, los servidores DNS
escuchan las consultas DNS de los clientes.
En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se
utilizan como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos
32 bytes están resaltados en la ilustración siguiente en el panel de bytes del paquete (sección
inferior) de la ventana principal de Wireshark.
El valor de checksum se usa para determinar la integridad del paquete después de haber
atravesado Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el
protocolo de enlace de tres vías en TCP. Cualquier problema de confiabilidad de transferencia de
datos que ocurra debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:
Puerto de destino 53
Un servidor dedicado a una aplicación partículas puede soportar más clientes activos cuando la aplicación corre
con UDP en lugar de TCP.
UDP trabaja con datagramas enteros, no con bytes individuales como TCP.
Un paquete UDP admite utilizar como dirección IP de destino la dirección de broadcast o de multicast de IP. Esto
permite enviar un mismo paquete a varios destinos.
Por último analizamos el trafico de datos de una llamada corta (se intentó por Microsoft
teams pero no marcaba bien los paquetes así que se utilizó el archivo que proveyó el
instructor del curso).
Podemos observar que a partir del paquete 46/47 se realiza la llamada, lo deducimos por el
protocolo aplicado (SIP) y la información (Trying)
En el paquete 54 se acepta la llamada, la información que nos muestra es Session in
progress
CONCLUSIÓN
Esta práctica fue un tanto complicada, pero gracias a ella aprendimos los diferentes tipos
de VoIP como lo son el H323 y el SIP. Basándonos en algunas prácticas de cisco que
fueron muy útiles para poder realizar todo el desarrollo, ya que realizamos una llamada y
observamos los cambios en el wireshark.
Aprendimos los 3 diferentes protocolos de VoIP y en lo personal esta fue una de las
mejores prácticas porque aprendimos a utilizar cisco en una materia de telefonía y lo
aplicamos nosotros mismos aprendiendo a analizar los paquetes que se crean en el proceso
de una llamada por más corta que sea.
Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica
Hora: Jueves M1
Análisis de tráfico
Las redes se diseñan en torno a muchas variables. Dos de los factores más importantes
que se deben considerar en el diseño de la red son el servicio y el costo. El servicio es
esencial para mantener la satisfacción del cliente. El costo es un factor para mantener la
rentabilidad. Una forma en que puede tener en cuenta algunos de los elementos de
servicio y costo en el diseño de la red es optimizar la utilización del circuito.
Los diseñadores de redes necesitan una forma de dimensionar correctamente la capacidad
de la red, especialmente a medida que las redes crecen. La teoría del tráfico permite a los
diseñadores de redes hacer suposiciones sobre sus redes basándose en experiencias
pasadas. El tráfico se define como la cantidad de datos o la cantidad de mensajes en un
circuito durante un período de tiempo determinado. El tráfico también incluye la relación
entre los intentos de llamada en equipos sensibles al tráfico y la velocidad con la que se
completan las llamadas. El análisis de tráfico le permite determinar la cantidad de ancho
de banda que necesita en sus circuitos para datos y para llamadas de voz. La ingeniería de
tráfico aborda los problemas del servicio permitiéndole definir un grado de servicio o
factor de bloqueo. Una red diseñada adecuadamente tiene un bajo bloqueo y una alta
utilización del circuito, lo que significa que el servicio aumenta y sus costos se reducen.
Hay muchos diferentes factores que deben tomarse en cuenta cuando se realiza el análisis
de tráfico, algunos de estos factores son los que se describen a continuación.
Carga de tráfico
La carga de tráfico es la relación entre las llegadas de llamadas en un período de tiempo
específico y la cantidad promedio de tiempo necesario para atender cada llamada durante
ese período. Estas unidades de medida se basan en el tiempo de espera promedio (AHT).
AHT es el tiempo total de todas las llamadas en un período especificado dividido por la
cantidad de llamadas en ese período, como se muestra en el siguiente ejemplo:
(3976 segundos de llamada en total) / (23 llamadas) = 172.87 segundos por llamada =
AHT de 172.87 segundos
Dos unidades de medida principales que se utilizan hoy en día para medir la carga de
tráfico son erlangs y centum call seconds (CCS). Un erlang son 3600 segundos de
llamadas en el mismo circuito, o suficiente carga de tráfico para mantener un circuito
ocupado durante 1 hora. El tráfico en erlangs es el producto del número de llamadas
multiplicado por AHT dividido por 3600, como se muestra en el siguiente ejemplo:
(23 llamadas * 172.87 AHT) / 3600 = 1.104 erlangs
Un CCS son 100 segundos de llamadas en el mismo circuito. Los conmutadores de voz
generalmente miden la cantidad de tráfico en CCS. El tráfico en CCS es el producto del
número de llamadas multiplicado por el AHT dividido por 100, como se muestra en el
siguiente ejemplo:
(23 llamadas * 172.87 AHT) / 100 = 39.76 CCS
La unidad que use depende en gran medida del equipo que use y de la unidad. de
medición en la que registran. Muchos interruptores utilizan CCS porque es más fácil
trabajar con incrementos de 100 en lugar de 3600. Ambas unidades son estándares
reconocidos en el campo. A continuación, se muestra cómo se relacionan los dos:
1 erlang = 36 CCS.
Aunque puede tomar el total de segundos de llamadas en una hora y dividir esa cantidad
por 3600 segundos para determinar el tráfico en erlangs, también puede usar promedios
de varios períodos de tiempo. Estos promedios le permiten utilizar más períodos de
muestra y determinar el tráfico adecuado.
Entre las muchas formas de medir la capacidad de la red se encuentran las siguientes:
- Intentos de llamada en hora pico (BHCA)
2. Llamadas bloqueadas:
Una llamada bloqueada es una llamada que no se atiende de inmediato. Las llamadas se
consideran bloqueadas si se desvían a otro grupo de troncales, se colocan en una cola o
se reproducen un tono o un anuncio. La naturaleza de la llamada bloqueada determina el
modelo que seleccione porque las llamadas bloqueadas dan como resultado diferencias
en la carga de tráfico.
Los principales tipos de llamadas bloqueadas son los siguientes:
- Llamadas perdidas en espera (LCH): estas llamadas bloqueadas se pierden, para
no volver nunca más. Originalmente, LCH se basaba en la teoría de que todas las
llamadas introducidas en un sistema de tráfico se mantenían durante un período de
tiempo finito. Todas las llamadas incluyen cualquiera de las llamadas que fueron
bloqueadas, lo que significa que las llamadas se retuvieron hasta que se agotó el tiempo
para la llamada.
-Llamadas perdidas eliminadas (LCC): estas llamadas bloqueadas se eliminan del
sistema, lo que significa que cuando se bloquea a una persona que llama, la llamada va a
otro lugar (principalmente a otras instalaciones sensibles al tráfico).
-Llamadas perdidas demoradas (LCD): estas bloqueadas las llamadas permanecen en el
sistema hasta que las instalaciones estén disponibles para atender la llamada. La pantalla
LCD se utiliza principalmente en entornos de centros de llamadas o con circuitos de datos
porque los factores clave para la pantalla LCD serían el retraso junto con la carga de
tráfico.
- Llamadas perdidas recuperadas (LCR): la pantalla LCD asume que una vez que se
bloquea una llamada, un porcentaje de las personas que llaman bloqueadas reintentan y
todos los demás llamantes bloqueados reintentarán hasta que sean atendidos. LCR es un
derivado del modelo LCC y se utiliza en el modelo Extended Erlang B.
3. Número de fuentes
El número de fuentes de llamadas también influye en el modelo de tráfico que elija.
Por ejemplo, si solo hay una fuente y una troncal, la probabilidad de bloquear la
llamada es cero. A medida que aumenta el número de fuentes, aumenta la probabilidad
de bloqueo. El número de fuentes entra en juego cuando se dimensiona un pequeño
PBX o sistema de claves, donde puede usar un número menor de troncales y aún llegar
al GoS designado.
4. Duración de llamadas
Algunos modelos de tráfico tienen en cuenta los tiempos de espera de la llamada. La
mayoría de los modelos no tienen en cuenta el tiempo de espera porque se supone que los
tiempos de espera de las llamadas son exponenciales. Generalmente, las llamadas tienen
tiempos de espera cortos en lugar de largos, lo que significa que los tiempos de espera de
las llamadas tendrán una distribución exponencial negativa.
Modelos de tráfico
Una vez que haya determinado los patrones de llegada de llamadas y las llamadas
bloqueadas, el número de fuentes y los tiempos de espera de las llamadas, estará listo
para seleccionar el modelo de tráfico que más se ajuste a su entorno. Aunque ningún
modelo de tráfico puede coincidir exactamente con situaciones de la vida real, estos
modelos asumen el promedio en cada situación. Hay muchos modelos de tráfico
diferentes; la clave es encontrar el modelo que mejor se adapte a su entorno.
Los modelos de tráfico que tienen la adopción más amplia son Erlang B, Extended Erlang
B y Erlang C.Otros modelos de tráfico comúnmente adoptados son Engset, Poisson,
EART / EARC y Neal-Wilkerson.
El modelo Erlang B se utiliza cuando las llamadas bloqueadas se desvían, para nunca
volver al original grupo de troncales. Este modelo asume un patrón de llegada de
llamadas aleatorio. La persona que llama hace un solo intento; si la llamada está
bloqueada, se redirige. El modelo Erlang B se usa comúnmente para grupos de troncales
de primer intento en los que no es necesario tener en cuenta la tasa de reintentos porque
las personas que llaman se desvían o espera ver muy poco bloqueo. La siguiente fórmula
se utiliza para derivar el modelo de tráfico de Erlang B:
El modelo Extended Erlang B está diseñado para tener en cuenta las llamadas que se
reintentan en una cierta tasa. Este modelo asume un patrón de llegada de llamadas
aleatorio, que las personas que llaman bloqueadas hacen varios intentos para completar
sus llamadas y que no se permite el desbordamiento. El modelo Extended Erlang B se usa
comúnmente para grupos de troncales independientes con una probabilidad de reintento
(por ejemplo, un grupo de módems).
- Erlang C
El modelo de tráfico de Erlang C se basa en los siguientes supuestos:
• Un número infinito de fuentes
El modelo Erlang C está diseñado en torno a la teoría de las colas. Este modelo asume un
patrón de llegada de llamadas aleatorio; la persona que llama hace una llamada y
permanece en una cola hasta que se responde la llamada. El modelo Erlang C se usa más
comúnmente para el diseño conservador de distribuidor automático de llamadas (ACD)
para determinar la cantidad de agentes necesarios. También se puede usar para determinar
el ancho de banda en los circuitos de transmisión de datos, pero no es el mejor modelo
para ese propósito. En el modelo Erlang C, necesita saber la cantidad de llamadas o
paquetes en la hora pico, la duración promedio de la llamada o el tamaño del paquete y la
cantidad esperada de retraso en segundos. La siguiente fórmula se utiliza para derivar el
modelo de tráfico de Erlang C:
- Engset
El modelo de Engset se basa en los siguientes supuestos:
• Un número finito de fuentes
La fórmula de Engset se utiliza generalmente para entornos en los que es fácil suponer
que un número finito de fuentes utilizan un grupo troncal. Al conocer la cantidad de
fuentes, puede mantener un alto grado de servicio. Se utilizaría la fórmula de Engset en
aplicaciones como el sistema global para celdas de comunicación móvil (GSM) y
concentradores de bucle de abonado. Debido a que el modelo de tráfico de Engset se trata
en muchos libros dedicados al análisis de tráfico, no se trata aquí.
- Poisson
El modelo de Poisson se basa en los siguientes supuestos:
• Un número infinito de fuentes
En el modelo de Poisson, las llamadas bloqueadas se mantienen hasta que un circuito está
disponible. Este modelo asume un patrón de llegada de llamadas aleatorio; la persona que
llama hace un solo intento de realizar la llamada y las llamadas bloqueadas se pierden. El
modelo de Poisson se usa comúnmente para sobreingeniería de grupos de troncales
independientes. La siguiente fórmula se utiliza para derivar el modelo de tráfico de
Poisson:
- EART/EARC y Neal-Wilkerson
Los modelos EART / EARC y Neal-Wilkerson se utilizan para patrones de tráfico
puntiagudos. La mayoría de las compañías telefónicas utilizan estos modelos para grupos
de troncales de vuelco que tienen patrones de llegada máximos.
El modelo EART / EARC trata las llamadas bloqueadas como despejadas y el modelo
Neal-Wilkerson las trata como retenidas. Debido a que los modelos de tráfico EART /
EARC y Neal-Wilkerson se tratan en muchos libros dedicados al análisis del tráfico, no
se tratan aquí.
PROBLEMAS
Problema 1 (Usando el modelo de tráfico Erlang B):
Se necesita rediseñar los grupos troncales de larga distancia, debido a que están
presentando llamadas bloqueadas durante la hora de mayor tráfico (busy Hour). La
central reporta que el grupo troncal tiene una carga de tráfico ofrecido de 17 Erlangs
durante la hora de mayor tráfico. Se desea tener una probabilidad de bloqueo baja de
cerca de 1% de bloqueo, obtenga el número de circuitos adecuados para cumplir con este
objetivo.
SOLUCIÓN:
Si observa las tablas Erlang B, se verá que para 17 erlangs de tráfico y un GoS del 0,64
por ciento se necesitan alrededor de 28 circuitos para manejar esta carga de tráfico. Nota:
Ya que no se encontró una gráfica que su porcentaje fuera exactamente 0.6, o algún
aproximado, se tomó la que se muestra abajo con un 0.5%
Utilizando una calculadora Erlang B desde el link
https://www.erlang.com/calculator/erlb/:
Problema 2 (Usando el modelo de tráfico Erlang C para datos):
Se está diseñando el backbone (conexión principal de la red) entre dos routers. Se sabe
que se tienen cerca de 600 paquetes por segundo (pps) con 200 bytes por paquetes o 1600
bits por paquete. Multiplicando 600 pps por 1600 bits por paquete nos da la cantidad de
ancho de banda que se necesita, 960000 bps. Se sabe que se pueden rentar circuitos en
incrementos de 64000 bps, (que corresponde a la cantidad de datos necesarios para
mantener el circuito ocupado por 1 segundo). ¿Cuántos circuitos se necesitarán para
mantener el retardo debajo de 10 ms?
SOLUCIÓN:
Calculando la carga de tráfico de la siguiente manera:
Si observa las tablas de Erlang C, verá que con una carga de tráfico de 15.25 erlangs y un
factor de retraso de 0.4, o 40, necesita 18 circuitos. Este cálculo se basa en el supuesto de
que los circuitos están libres de cualquier pérdida de paquetes.
BIBLIOGRAFÍA:
“Traffic Analysis for Voice over IP”
https://www.erlang.com/calculator/erlb/
Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica
Hora: Jueves M1
En la primera imagen se muestra cómo se crea una máquina virtual, desde un inicio
podemos seleccionar el nombre que puede tener, su destino de creación, el tipo de sistema
operativo que tendrá y la versión que utilizará. En este caso tiene un sistema Linux con
una versión de 64 bits de Red Hat.
Después, asignamos un tamaño de memoria RAM de nuestra PC a la máquina virtual,
siendo el mínimo recomendado de 1 GB de RAM.
Asignamos un tamaño de memoria para el disco duro, que en este caso fue de 8GB.
Las imágenes anteriores muestran la configuración asignada a los puertos de la máquina
virtual, poniéndolos como adaptador puente ambos para que puedan conectarse al internet
del mismo PC.
Esta imagen muestra que la imagen ISO de Issabel ya fue cargada. Sólo damos clic sobre
la imagen y damos instalar.
Después de esto, nos sale la ventana de que se muestra, en donde podemos seleccionar el
idioma a preferencia.
También podemos elegir la zona horaria, en este caso se asignó la de Monterrey.
Después nos pide crear un usuario y contraseña. Asegurar que esta sea fácil de recordar.
Después de crear el usuario presionamos install y después de unos minutos llegaremos en
la ventana que se muestra anteriormente.
En ella se muestra que se realiza la instalación del editor de comandos, esto con el
propósito de poder asignar una IP estática.
Aquí le damos la dirección estática, que en mi caso es la 192.168.0.100 con una máscara
255.255.255.0.
Conclusión
Gracias al desarrollo de esta práctica aprendí a usar el virtualbox y el cómo crear una
máquina virtual, esto es demasiado importante, ya que gracias a ello puedo tener noción
de conocimiento para poder crear una red LAN en la que se conecten diferentes máquinas
virtuales o poder hacer una pequeña red para telefonía IP.
Además, académicamente, esto nos puede ser muy útil para utilizarlo en proyectos y
prácticas futuras.
UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN
FACULTAD DE INGENIERIA MECÁNICA Y
ELÉCTRICA
INTRODUCCIÓN
Trabajaremos nuevamente con la máquina virtual que creamos donde insertamos el
software de Issabel, crearemos extensiones PBX para comunicarlos entre sí.
Instalaremos el softphone Zoiper en tres terminales (esta PC y dos teléfonos más).
También haremos uso del reenvío de llamada, la conferencia y el IVR.
Como objetivo principal esperamos utilizar la red de nuestro hogar y crear un
grupo de trabajo funcional.
Lo principal es verificar que los dispositivos que vayamos a utilizar se encuentren
en la misma red LAN para crear ahí las extensiones SIP. Primero en ISSABEL
vamos al apartado de configuración PBX → Extensions → SIP Device → Submit
CONCLUSION
Estas habilidades no serán de mucha utilidad para entender mejor cómo funcionan
las redes locales y en caso de que queramos aplicarlo para una pequeña empresa ya
sabremos cómo crear una máquina virtual y realizar enlaces y llamadas entre los
dispositivos en la LAN
RECURSOS UTILIZADOS
https://www.nfon.com/es/servicio/base-de-conocimiento/base-de-conocimientodes
tacar/extensiones
https://www.youtube.com/watch?v=gjniBLLv-Ys
https://www.youtube.com/watch?v=kT2SYCmJ2SE
https://www.youtube.com/watch?v=xs8JrEWgC6E
https://www.youtube.com/watch?v=CjS7LEY3IhQ&t=11s
https://www.youtube.com/watch?v=-dv2xp_QhtQ
https://www.youtube.com/watch?v=a2Kz8ZmMDVs
https://www.youtube.com/watch?v=HdkTtjxrZto https://www.youtube.com/watch?
v=VXeDDLCTQCk https://www.youtube.com/watch?v=ouTyqwWCLi8
CONCLUSIÓN
En este laboratorio aplicamos nuestros conocimientos obtenidos en los
anteriores cursos de sistemas de comunicación de datos pero
únicamente enfocado en la telefonía y sistemas de transmisión de VoIP,
nos dimos una idea de como se utiliza en base a diversos simuladores
muy apegados a estos elementos físicos a falta de la asistencia física a
los laboratorios debido a la pandemia por el Covid-19.
El laboratorio fue muy ameno, las actividades fueron muy concretas e
informativas y todos los conocimientos adquiridos nos serán de utilidad
en el futuro ya sea en el ámbito personal o en nuestra cotidianidad.