Está en la página 1de 93

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos


Actividad 9: Reporte Final
Nombre Matrícula Carrera
Celina Marisol Flores Juárez 1665811 IEC

Docente: M.C. Manuel Munguía Macario

Hora: Jueves M1

Ciudad universitaria, San Nicolás, Nuevo León a 19 de Noviembre del


2020
INDICE

Contents

PRÁCTICA 1: DESCRIBIR LOS ELEMENTOS QUE FORMAN LA RED PSTN 3

PRÁCTICA 2: INVESTIGAR PROTOCOLOS SS7, INAPP, TCAP 7

ACTIVIDAD 3 Y 4: ANÁLISIS DE UNA CONVERSACIÓN DE VOIP 13

ACTIVIDAD 5: ANÁLISIS DE TRÁFICO 53

ACTIVIDAD 6 Y 7: INSTALACIÓN DE SERVIDOR PBX IP Y EXTENSIONES 71

PRÁCTICA 8: CREACIÓN DE EXTENSIONES, REENVÍO DE LLAMADAS,


CONFERENCIA E IVR EN PBX IP 81

CONCLUSIÓN 92
Práctica 1: Describir los elementos que forman la red PSTN
Práctica 2: Investigar protocolos SS7, INAPP, TCAP
Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos

Actividad 3 y 4: Análisis de una conversación de


VoIP
Nombre Matrícula Carrera
Celina Marisol Flores 1665811 IEC
Juárez

Docente: M.C. Manuel Munguía Macario

Hora: Jueves M1

Ciudad universitaria, San Nicolás, Nuevo León a 21 de Octubre del 2020


Introducción
En esta práctica analizaremos los protocolos de una llamada por medio de telefonía IP.
Las dos aplicaciones que utilizaremos para esta práctica son Wireshark y Skype y veremos
cómo se comporta mediente el Wireshark y el Skype los paquetes de entrada y de salida
en la tarjeta de wifi. La siguiente imagen muestra la red de telefonía IP y su
funcionamiento.
H.323 es un estándar ampliamente usado para audio, video y datos en tiempo real sobre
redes de paquetes. H.323 es un estándar de la ITU (Internacional Telecommunication
Union) y es parte de la familia de protocolos H.32X. H.323 fue construido basándose en el
protocolo H.320, permitiendo la transmisión de video y audio basado en redes de paquetes
como Ethernet.
SIMPLIFIED MESSAGING DESK INTERFACE (SMDI)
Es un protocolo estándar de correo de voz para integrar los sistemas de correo de voz
heredados por los antiguos sistemas basados en PBX y/o otros dispositivos similares. El
CallManager y otras plataformas unificadas de mensajes pueden usarlo para integrar los
sistemas de correo de voz basados en PBX.
GATEWAYS
Son dispositivos usados para conectar la infraestructura de telefonía IP a la Red de
telefonía Publica Conmutada (PSTN) o para heredar los sistemas PBX. Existen diferentes
Gateways que soportan diferentes protocolos de gateways. Algunos de los protocolos
usados son:

 Skinny Gateway Protocol


 H.323
 MGCP
 Diagrama de telefonía y VoIP
La telefonía IP depende de los paquetes que están siendo recibidos en el mismo orden en
el que fueron enviados, si un paquete se pierde, este deberá permanecer perdido, porque
retransmitir el paquete solo confundiría a la persona destino que está recibiendo la
llamada. Para lograr esto, se
debe incorporar nuevas y
diferentes características en los
Switches y Routers como
encolado (Queuing) y RTP
(Real Time Control Protocol).
Práctica de
laboratorio: Uso de Wireshark para ver el tráfico de la red
Topología

Objetivos
Parte 1: Descargar e instalar Wireshark (Optativo)
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
 Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.
 Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.
 Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones
MAC para los hosts locales.

Información básica/Situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y
educación. Mientras los streams de datos van y vienen por la red, el programa detector “captura”
cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo
con la RFC correcta u otras especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar
con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de
datos y resolución de problemas. Esta práctica de laboratorio proporciona instrucciones para
descargar e instalar Wireshark, aunque es posible que ya esté instalado. En esta práctica de
laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones
MAC de la trama de Ethernet.

Recursos necesarios
 1 PC (Windows 7, Vista o XP, con acceso a Internet)
 Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de
ping.

Descargar e instalar Wireshark (optativo)


Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los
ingenieros de redes. Este software de código abierto está disponible para muchos sistemas
operativos diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta práctica de laboratorio,
descargará e instalará el programa de software Wireshark en la PC.
Nota: si Wireshark ya está instalado en la PC, puede saltear la parte 1 e ir directamente a parte 2. Si
Wireshark no está instalado en la PC, consulte con el instructor acerca de la política de descarga de
software de la academia.

Descargar Wireshark
a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en Download Wireshark (Descargar Wireshark).
c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC.
Por ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bit)
(Instalador de Windows [64 bits]).

Después de realizar la selección, comienza la descarga. La ubicación del archivo descargado


depende del explorador y del sistema operativo que utiliza. Para usuarios de Windows, la
ubicación predeterminada es la carpeta Descargas.

Instalar Wireshark
d. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el
número de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
e. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de
Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión
nueva. Se recomienda eliminar la versión anterior de Wireshark antes de instalar otra versión.
Haga clic en Sí para desinstalar la versión anterior de Wireshark.
f. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso
de desinstalación, navegue hasta el asistente para instalación de Wireshark. Haga clic en Next
(Siguiente).

g. Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana License


Agreement (Contrato de licencia), haga clic en I agree (Acepto).
h. Guarde la configuración predeterminada en la ventana Choose Components (Elegir
componentes) y haga clic en Next (Siguiente).

i. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next
(Siguiente).
j. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en
disco limitado, se recomienda mantener la ubicación predeterminada.

k. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está
instalado en la PC, la casilla de verificación Install (Instalar) estará desactivada. Si la versión instalada
de WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión
más reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar
WinPcap [número de versión]).
l. Finalice el asistente de instalación de WinPcap si instala WinPcap.
m. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado
de la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.

n. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.


Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y
respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener
información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los encabezados
de paquetes para transmitir datos al destino.

Recuperar las direcciones de interfaz de la PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la
tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.
o. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
p. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

q. Solicite a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En esta


instancia, no proporcione su dirección MAC.

Iniciar Wireshark y comenzar a capturar datos


r. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los
programas en el menú emergente. Haga doble clic en Wireshark.
s. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).
Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre
Interface List (Lista de interfaces).
t. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la
casilla de verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón
Details (Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la
dirección MAC coincida con lo que observó en el paso 1b. Después de verificar la interfaz
correcta, cierre la ventana Interface Details (Detalles de la interfaz).
u. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de
datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas
de datos aparecen en diferentes colores según el protocolo.

v. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene
lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los
datos que captura Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las
PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte
superior de Wireshark y presione Entrar o haga clic en el botón Apply (Aplicar) para ver
solamente PDU de ICMP (ping).
w. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y
haga ping a la dirección IP que recibió del miembro del equipo. Comenzará a ver que aparecen
datos en la ventana superior de Wireshark nuevamente.

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el
firewall de la PC está bloqueando estas solicitudes. Consulte
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de
capa 2 se asocia a la dirección MAC de destino del router del salto siguiente. para obtener
información sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.
x. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Examinar los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del
miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior
muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP
enumerada, 2) la sección media indica información de la PDU para la trama seleccionada en la parte
superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3) la
sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran en
formatos hexadecimal y decimal.

y. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de
Wireshark. Observe que la columna Source (Origen) contiene la dirección IP de su PC y la
columna Destination (Destino) contiene la dirección IP de la PC del compañero de equipo a la
que hizo ping.
z. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las
direcciones MAC de origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC? Si


¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro del
equipo?
Si
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Se obtiene a través de una solicitud de ARP
Nota: en el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan
dentro de una PDU del paquete IPV4 (encabezado de IPv4), que luego se encapsula en una
PDU de trama de Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.

Capturar y analizar datos ICMP remotos en Wireshark


En la parte 3, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos
generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos
examinados en la parte 2.

Comenzar a capturar datos en la interfaz


aa. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces
de la PC.
bb. Asegúrese de que la casilla de verificación junto a la interfaz LAN esté activada y, a
continuación, haga clic en Start (Comenzar).

cc. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar
otra captura. No es necesario guardar esos datos. Haga clic en Continue without Saving (Continuar
sin guardar).
dd. Con la captura activa, haga ping a los URL de los tres sitios Web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com

Nota: al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio
(DNS) traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
ee. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Inspeccionar y analizar los datos de los hosts remotos


ff. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicación: IP: 72.30.38.140 MAC: ____:____:____:____:____:____
a
2. ubicación: IP: 192.133.219.25 MAC: ____:____:____:____:____:____
3.a ubicación: IP: 74.125.129.99 MAC: ____:____:____:____:____:____
gg. ¿Qué es importante sobre esta información?
Que la dirección MAC para las tres ubicaciones es la misma
hh. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 2?
Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a un host remoto devuelve
la dirección MAC de la interfaz LAN del gateway predeterminado.

Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC
vigente de los hosts remotos?

Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se
asocia a la dirección MAC de destino del router del salto siguiente.
Apéndice A: Permitir el tráfico ICMP a través de un firewall
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando
esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall para permitir las
solicitudes de ping. También se describe cómo deshabilitar la nueva regla ICMP después de haber
completado la práctica de laboratorio.
Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
a. En el panel de control, haga clic en la opción Sistema y seguridad.

b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.


c. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuración avanzada.

d. En la ventana Seguridad avanzada, seleccione la opción Reglas de entrada en la barra lateral


izquierda y, a continuación, haga clic Nueva regla en la barra lateral derecha.
e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic en el
botón de opción Personalizada y, a continuación, en Siguiente.

f. En el panel izquierdo, haga clic en la opción Protocolo y puertos, y en el menú desplegable


Tipo de protocolo, seleccione ICMPv4; a continuación, haga clic en Siguiente.
g. En el panel izquierdo, haga clic en la opción Nombre, y en el campo Nombre, escriba Allow
ICMP Requests (Permitir solicitudes ICMP). Haga clic en Finish (Finalizar).

Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su
PC.
Deshabilitar o eliminar la nueva regla ICMP
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar la
nueva regla que creó en el paso 1. La opción Deshabilitar regla permite volver a habilitar la regla en
una fecha posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de
entrada.
h. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a
continuación, ubique la regla que creó en el paso 1.
i. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción,
verá que esta cambia a Habilitar regla. Puede alternar entre deshabilitar y habilitar la regla; el
estado de la regla también se muestra en la columna Habilitada de la lista Reglas de entrada.

j. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción,
deberá volver a crear la regla para permitir las respuestas de ICMP.
Práctica de laboratorio: Uso de Wireshark para examinar
tramas de Ethernet
Topología
Objetivos
Parte 1: Examinar los campos de encabezado en una trama de Ethernet II
Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Información básica/Situación
Cuando los protocolos de la capa superior se comunican entre sí, los datos fluyen hacia abajo en las
capas de interconexión de sistema abierto (OSI) y se encapsulan en la trama de la capa 2. La
composición de la trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de capa
superior son TCP e IP, y el acceso al medio es Ethernet, la encapsulación de la trama de la capa 2
será Ethernet II. Esto es típico de un entorno LAN.
Cuando se aprende sobre los conceptos de la capa 2, es útil analizar la información del encabezado
de la trama. En la primera parte de esta práctica de laboratorio, revisará los campos incluidos en una
trama de Ethernet II. En la parte 2, utilizará Wireshark para capturar y analizar los campos de
encabezado de la trama de Ethernet II para el tráfico local y remoto.

Recursos necesarios
 1 PC (Windows 7, Vista o XP con acceso a Internet y Wireshark instalado)

Examinar los campos de encabezado en una trama de


Ethernet II
En la parte 1, examinará los campos de encabezado y el contenido de una trama de Ethernet II. Se
utilizará una captura de Wireshark para examinar el contenido de estos campos.
Revisar las descripciones y las longitudes de los campos de encabezado de
Ethernet II

Dirección Dirección Tipo de


Preámbulo de destino de origen trama Datos FCS

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes

Examinar la configuración de red de la PC


La dirección IP del host de esta PC es 10.20.164.22 y la dirección IP del gateway predeterminado es
10.20.164.17.

Examinar las tramas de Ethernet en una captura de


Wireshark
En la siguiente captura de Wireshark, se muestran los paquetes que generó un ping que se emitió
desde un host de la PC hasta su gateway predeterminado. Se aplicó un filtro a Wireshark para ver
los protocolos ARP e ICMP únicamente. La sesión comienza con una consulta de ARP para la
dirección MAC del router del gateway, seguida de cuatro solicitudes y respuestas de ping.

Examinar el contenido de encabezado de Ethernet II de una solicitud


de ARP
En la tabla siguiente, se toma la primera trama de la captura de Wireshark y se muestran los datos
de los campos de encabezado de Ethernet II.
Campo Valor Descripción

Preámbulo No se muestra en la Este campo contiene bits de sincronización,


captura. procesados por el hardware de NIC.
Dirección de destino Broadcast Direcciones de la Capa 2 para la trama. Cada dirección
(ff:ff:ff:ff:ff:ff) tiene una longitud de 48 bits, o seis octetos, expresada
como 12 dígitos hexadecimales, 0-9, A-F.
Dirección de origen Dell_24:2a:60 Un formato común es 12:34:56:78:9A:BC.
(5c:26:0a:24:2a:60)
Los primeros seis números hexadecimales indican el
fabricante de la tarjeta de interfaz de red (NIC); los seis
últimos números hexadecimales corresponden al
número de serie de la NIC.
La dirección de destino puede ser un broadcast, que
contiene todos unos, o un unicast. La dirección de
origen es siempre unicast.
Tipo de trama 0x0806 Para las tramas de Ethernet II, estos campos contienen
un valor hexadecimal que se utiliza para indicar el tipo
de protocolo de capa superior en el campo de datos.
Existen muchos protocolos de capa superior que
admite Ethernet II. Dos tipos comunes de trama son:
Valor Descripción
0x0800 Protocolo IPv4
0x0806 Protocolo de resolución de direcciones
(ARP)
Datos ARP Contiene el protocolo de nivel superior encapsulado. El
campo de datos está entre 46 y 1,500 bytes.
FCS No se muestra en la Secuencia de verificación de trama, utilizada por la NIC
captura. para identificar errores durante la transmisión. El valor
lo computa la máquina de envío, abarcando las
direcciones de trama, campos de datos y tipo. El
receptor lo verifica.

¿Qué es importante acerca del contenido del campo de la dirección de destino?


Todos los hosts de la LAN recibirán esta trama de broadcast. El host con la dirección IP
10.20.164.17 (gateway predeterminado) enviará una respuesta unicast al origen (host de la PC).
Esta respuesta contiene la dirección MAC de la NIC del gateway predeterminado.
¿Por qué la PC envía un broadcast de ARP antes de enviar la primera solicitud de ping?
Antes de que la PC pueda enviar una solicitud de ping a un host, necesita determinar la dirección
MAC de destino para poder armar el encabezado de la trama para esa solicitud de ping. El broadcast
de ARP se utiliza para solicitar la dirección MAC del host con la dirección IP incluida en el ARP.
¿Cuál es la dirección MAC del origen en la primera trama? 5c:26:0a:24:2a:60
¿Cuál es la ID de proveedor (OUI) de la NIC de origen? Dell
¿Qué parte de la dirección MAC es la OUI? Los primeros tres octetos de la dirección MAC indican la
OUI.
¿Cuál es el número de serie de la NIC de origen? 24:2a:60
Utilizar Wireshark para capturar y analizar tramas de
Ethernet
En la parte 2, utilizará Wireshark para capturar tramas de Ethernet locales y remotas. Luego
examinará la información incluida en los campos de encabezado de la trama.

Determinar la dirección IP del gateway predeterminado en la PC


Abra una ventana del símbolo del sistema y emita el comando ipconfig.
¿Cuál es la dirección IP del gateway predeterminado de la PC? Las respuestas varían.
Iniciar la captura de tráfico en la NIC de la PC
a. Abra Wireshark.
b. En la barra de herramientas de Wireshark Network Analyzer, haga clic en el ícono Interface List
(Lista de interfaces).

c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), seleccione la


interfaz para iniciar la captura de tráfico haciendo clic en la casilla de verificación apropiada, y
luego haga clic en Start (Comenzar). Si no está seguro de qué interfaz activar, haga clic en
Details (Detalles) para obtener más información sobre cada interfaz enumerada.

d. Observe el tráfico que aparece en la ventana Packet List (Lista de paquetes).


Filtrar Wireshark para mostrar solamente el tráfico de ICMP
Puede utilizar el filtro de Wireshark para bloquear la visibilidad del tráfico no deseado. El filtro no
bloquea la captura de datos no deseados; solo filtra lo que se muestra en la pantalla. Por ahora, solo
se debe ver el tráfico de ICMP.
En el cuadro Filter (Filtrar) de Wireshark, escriba icmp. Si escribió el filtro correctamente, el cuadro
se volverá verde. Si el cuadro está de color verde, haga clic en Apply (Aplicar) para aplicar el filtro.

En la ventana del símbolo del sistema, haga ping al gateway predeterminado


de la PC
En esta ventana, utilice la dirección IP que registró en el paso 1 para hacer ping al gateway
predeterminado.
Detener la captura de tráfico en la NIC
Haga clic en el ícono Stop Capture (Detener captura) para detener la captura de tráfico.

Examinar la primera solicitud de eco (ping) en Wireshark


La ventana principal de Wireshark está dividida en tres secciones: el panel de la lista de paquetes
(Arriba), el panel de detalles del paquete (Medio) y el panel de bytes del paquete (Abajo). Si
seleccionó la interfaz correcta para la captura de paquetes en el paso 3, Wireshark mostrará la
información ICMP en el panel de la lista de paquetes de Wireshark, como se muestra en el ejemplo
siguiente.
e. En el panel de la lista de paquetes (sección superior), haga clic en la primera trama que se
indica. Debería ver Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado Info
(Información). Esta acción debería resaltar la línea en color azul.
f. Examine la primera línea del panel de detalles del paquete (sección media). En esta línea, se
muestra la longitud de la trama; 74 bytes en este ejemplo.
g. En la segunda línea del panel de detalles del paquete, se muestra que es una trama de Ethernet
II. También se muestran las direcciones MAC de origen y destino.
¿Cuál es la dirección MAC de la NIC de la PC? 5c:26:0a:24:2a:60 en el ejemplo.
¿Cuál es la dirección MAC del gateway predeterminado? 30:f7:0d:7a:ec:84 en el ejemplo.
h. Puede hacer clic en el signo más (+) que se encuentra al comienzo de la segunda línea para
obtener más información sobre la trama de Ethernet II. Observe que el signo más cambia al
signo menos (-).
¿Qué tipo de trama se muestra? 0x0800 o un tipo de trama IPv4.
i. Las dos últimas líneas que se muestran en la sección media proporcionan información sobre el
campo de datos de la trama. Observe que los datos contienen la información de la dirección IPv4
de origen y destino.
¿Cuál es la dirección IP de origen? 10.20.164.22 en el ejemplo.
¿Cuál es la dirección IP de destino? 10.20.164.17 en el ejemplo.
f. Puede hacer clic en cualquier línea de la sección media para resaltar esa parte de la trama
(hexadecimal y ASCII) en el panel de bytes del paquete (sección inferior). Haga clic en la línea
Internet Control Message Protocol (Protocolo de mensajes de control de Internet) en la
sección media y examine qué está resaltado en el panel de bytes del paquete.

¿Qué indican los dos últimos octetos resaltados? Hi


g. Haga clic en la trama siguiente de la sección superior y examine una trama de respuesta de eco.
Observe que las direcciones MAC de origen y destino se invirtieron, porque esta trama se envió
desde el router del gateway predeterminado como una respuesta al primer ping.
¿Qué dirección de dispositivo y dirección MAC se muestran como la dirección de destino?
La PC del host, 5c:26:0a:24:2a:60 en el ejemplo.

Reiniciar la captura de paquetes en Wireshark


Haga clic en el ícono Start Capture (Iniciar captura) para iniciar una nueva captura de Wireshark.
Aparece una ventana emergente en la que se le pregunta si desea guardar los paquetes capturados
anteriormente en un archivo antes de iniciar una nueva captura. Haga clic en Continue without
Saving (Continuar sin guardar).
En la ventana del símbolo del sistema, hacer ping a www.cisco.com
Detener la captura de paquetes

Examinar los datos nuevos en el panel de la lista de paquetes de Wireshark


En la primera trama de solicitud de eco (ping), ¿cuáles son las direcciones MAC de origen y destino?
Origen: _________________________________
Destino: ________________________________
¿Cuáles son las direcciones IP de origen y destino incluidas en el campo de datos de la trama?
Origen: _________________________________
Destino: ________________________________
Compare estas direcciones con las direcciones que recibió en el paso 7. La única dirección que
cambió es la dirección IP de destino. ¿Por qué la dirección IP de destino cambió y la dirección MAC
de destino siguió siendo la misma?
Las tramas de la capa 2 nunca dejan la LAN. Cuando se emite un ping a un host remoto, el origen
utiliza la dirección MAC del gateway predeterminado para el destino de la trama. El gateway
predeterminado recibe el paquete, quita de este la información de la trama de la capa 2 y, a
continuación, crea un nuevo encabezado de trama con una dirección MAC de siguiente salto. Este
proceso continúa de router a router hasta que el paquete llega a la dirección IP de destino.

Reflexión
Wireshark no muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el
preámbulo?
El campo de preámbulo contiene siete octetos de secuencias 1010 alternas y un octeto que indica el comienzo de
la trama, 10101011.
Práctica de laboratorio: Uso de Wireshark para examinar una
captura de UDP y DNS
Topología

Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados

Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red
distribuida de servidores que traduce nombres de dominio fáciles de usar, como www.google.com,
en una dirección IP. Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una
consulta DNS a la dirección IP del servidor DNS. La consulta del servidor DNS de la PC y la
respuesta del servidor DNS utilizan el protocolo de datagramas de usuario (UDP) como el protocolo
de la capa de transporte. UDP opera sin conexión y no requiere una configuración de sesión como
TCP. Las consultas y respuestas DNS son muy pequeñas y no requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta DNS
mediante el protocolo de transporte UDP. Utilizará Wireshark para examinar los intercambios de
consultas y respuestas DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de esta
práctica de laboratorio, se da por sentado que tiene acceso a Internet.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark
instalado)

Registrar la información de configuración IP de la PC


En la parte 1, utilizará el comando ipconfig /all en la PC local para buscar y registrar las direcciones
MAC e IP de la tarjeta de interfaz de red (NIC) de la PC, la dirección IP del gateway predeterminado
especificado y la dirección IP del servidor DNS especificada para la PC. Registre esta información en la
tabla proporcionada. La información se utilizará en las partes siguientes de esta práctica de laboratorio
con análisis de paquetes.

Dirección IP 192.168.100.135
Dirección MAC B0-0C-D1-58-1A-97
Dirección IP de la puerta de
enlace predeterminada 192.168.100.1
Dirección IP del servidor
DNS 192.168.100.1

Utilizar Wireshark para capturar consultas y respuestas DNS


En la parte 2, configurará Wireshark para capturar paquetes de consultas y respuestas DNS para
demostrar el uso del protocolo de transporte UDP mientras se comunica con un servidor DNS.
a. Haga clic en el botón Inicio de Windows y navegue hasta el programa Wireshark.
Nota: si Wireshark aún no está instalado, se puede descargar de
http://www.wireshark.org/download.html.
b. Seleccione una interfaz para que Wireshark capture paquetes. Utilice Interface List (Lista de
interfaces) para elegir la interfaz asociada a las direcciones IP y de control de acceso al medio
(MAC) registradas de la PC en la parte 1.
c. Después de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para capturar los
paquetes.
d. Abra un explorador Web y escriba www.google.com. Presione Entrar para continuar.
e. Haga clic en Stop (Detener) para detener la captura de Wireshark cuando vea la página de inicio de
Google.

Analizar los paquetes DNS o UDP capturados


En la parte 3, examinará los paquetes UDP que se generaron al comunicarse con un servidor DNS
para las direcciones IP para www.google.com.
Filtrar paquetes DNS
f. En la ventana principal de Wireshark, escriba dns en el área de entrada de la barra de
herramientas Filter (Filtrar). Haga clic en Apply (Aplicar) o presione Entrar.
Nota: si no ve resultados después de aplicar el filtro DNS, cierre el explorador Web y, en la
ventana del símbolo del sistema, escriba ipconfig /flushdns para eliminar todos los resultados
anteriores del DNS. Reinicie la captura de Wireshark y repita las instrucciones de la parte 2b a la
parte 2e. Si el problema no se resuelve, en la ventana del símbolo del sistema, puede escribir
nslookup www.google.com como alternativa para el explorador Web.
g. En el panel de la lista de paquetes (sección superior) de la ventana principal, ubique el paquete
que incluye “standard query” (consulta estándar) y “A www.google.com”. Vea la trama 4, por
ejemplo.
Examinar el segmento UDP mediante una consulta DNS
Examine UDP mediante una consulta DNS para www.google.com según lo capturado por Wireshark.
En este ejemplo, está seleccionada la trama 4 de la captura de Wireshark en la lista de paquetes
para su análisis. Los protocolos en esta consulta se muestran en el panel de detalles del paquete
(sección media) de la ventana principal. Las entradas del protocolo están resaltadas en gris.

h. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal como se
muestra en la primera línea. Esta es la cantidad de bytes para enviar una consulta DNS a un
servidor de nombres que solicita direcciones IP de www.google.com.
i. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC de
origen proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de destino
proviene del gateway predeterminado, dado que esta es la última parada antes de que la consulta
abandone la red local.
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC local?
Si, si es la misma
j. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de Wireshark
de paquetes IP indica que la dirección IP de origen de esta consulta DNS es 192.168.1.11 y la
dirección IP de destino es 192.168.1.1. En este ejemplo, la dirección de destino es el gateway
predeterminado. El router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?

Dispositivo Dirección IP Dirección MAC

PC local 192.168.100.135 B0-0C-D1-58-1A-97


Gateway
predeterminado 192.168.100.1 30-46-9A-99-C5-72

El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene la


consulta DNS como los datos.
k. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen), destination port
(puerto de destino), length (longitud) y checksum. Cada campo en el encabezado UDP es de
solo 16 bits, como se ilustra a continuación.

Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic
en el signo más (+). Observe que hay solo cuatro campos. El número de puerto de origen en
este ejemplo es 52110. La PC local generó el puerto de origen aleatoriamente utilizando los
números de puerto que no están reservados. El puerto de destino es 53. El puerto 53 es un
puerto conocido reservado para ser utilizado con DNS. En el puerto 53, los servidores DNS
escuchan las consultas DNS de los clientes.

En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se
utilizan como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos
32 bytes están resaltados en la ilustración siguiente en el panel de bytes del paquete (sección
inferior) de la ventana principal de Wireshark.
El valor de checksum se usa para determinar la integridad del paquete después de haber
atravesado Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el
protocolo de enlace de tres vías en TCP. Cualquier problema de confiabilidad de transferencia de
datos que ocurra debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:

Tamaño de trama 40 Bytes

Dirección MAC de origen B0-0C-D1-58-1A-97

Dirección MAC de destino C8-7B-5B-CA-65-98

Dirección IP de origen 192.168.100.135

Dirección IP de destino 192.168.100.10

Puerto de origen 56939

Puerto de destino 53

¿La dirección IP de origen es la misma que la dirección IP de la PC local registrada en la


parte 1? Si
¿La dirección IP de destino es la misma que el gateway predeterminado que se registró en la
parte 1? Si
Examinar el UDP usando la respuesta DNS
En este paso, examinará el paquete de respuesta DNS y verificará que este también utilice UDP.
l. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe que la
cantidad de bytes en el cable es 290 bytes. Es un paquete más grande con respecto al paquete
de consulta DNS.
m. En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la dirección MAC de
origen y de qué dispositivo proviene la dirección MAC de destino? En el ejemplo planteado en el
laboratorio el dispositivo origen es Ntegear y el destino es HonHaipr_be
n. Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la dirección IP de
destino? ¿Cuál es la dirección IP de origen?
Dirección IP de destino: 192.168.100.10
Dirección IP de origen: 192.168.100
¿Qué ocurrió con los roles de origen y destino para el host local y el gateway predeterminado?
Se invirtieron el Gateway que es el origen de la respuesta y el host local que pasó a ser el
destino.
o. En el segmento UDP, el rol de los números de puerto también se invirtió. El número de puerto de
destino es 52110. El número de puerto 52110 es el mismo puerto que el que generó la PC local
cuando se envió la consulta DNS al servidor DNS. La PC local escucha una respuesta DNS en
este puerto.
El número de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el puerto 53 y
luego envía una respuesta DNS con un número de puerto de origen 53 de vuelta a quien originó la
consulta DNS.
Cuando la respuesta DNS esté expandida, observe las direcciones IP resueltas para
www.google.com en la sección Answers (Respuestas).
Reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
TCP es un protocolo que requiere de conexión mientras que UDP no.

Un servidor dedicado a una aplicación partículas puede soportar más clientes activos cuando la aplicación corre
con UDP en lugar de TCP.

UDP trabaja con datagramas enteros, no con bytes individuales como TCP.

Un paquete UDP admite utilizar como dirección IP de destino la dirección de broadcast o de multicast de IP. Esto
permite enviar un mismo paquete a varios destinos.
Por último analizamos el trafico de datos de una llamada corta (se intentó por Microsoft
teams pero no marcaba bien los paquetes así que se utilizó el archivo que proveyó el
instructor del curso).

Podemos observar que a partir del paquete 46/47 se realiza la llamada, lo deducimos por el
protocolo aplicado (SIP) y la información (Trying)
En el paquete 54 se acepta la llamada, la información que nos muestra es Session in
progress

De ahí en adelante la llamada se lleva en proceso con el protocolo RTP


Al final para colgar volvemos a ver el protocolo SIP con el mensaje Request BYE en el
paquete 1324 y 5 paquetes más abajo podemos ver que con el mensaje OK se finaliza la
llamada

CONCLUSIÓN

Esta práctica fue un tanto complicada, pero gracias a ella aprendimos los diferentes tipos
de VoIP como lo son el H323 y el SIP. Basándonos en algunas prácticas de cisco que
fueron muy útiles para poder realizar todo el desarrollo, ya que realizamos una llamada y
observamos los cambios en el wireshark.
Aprendimos los 3 diferentes protocolos de VoIP y en lo personal esta fue una de las
mejores prácticas porque aprendimos a utilizar cisco en una materia de telefonía y lo
aplicamos nosotros mismos aprendiendo a analizar los paquetes que se crean en el proceso
de una llamada por más corta que sea.
Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos


Actividad 5: Análisis de tráfico

Nombre Matrícula Carrera


Celina Marisol Flores 1665811 IEC
Juárez

Docente: M.C. Manuel Munguía Macario

Hora: Jueves M1

Ciudad universitaria, San Nicolás, Nuevo León a 29 de Octubre del


2020
ANÁLISIS DE TRÁFICO EN REDES DE TELEFONÍA DIGITAL Y
REDES DE TELEFONÍA IP

Análisis de tráfico

Las redes se diseñan en torno a muchas variables. Dos de los factores más importantes
que se deben considerar en el diseño de la red son el servicio y el costo. El servicio es
esencial para mantener la satisfacción del cliente. El costo es un factor para mantener la
rentabilidad. Una forma en que puede tener en cuenta algunos de los elementos de
servicio y costo en el diseño de la red es optimizar la utilización del circuito.
Los diseñadores de redes necesitan una forma de dimensionar correctamente la capacidad
de la red, especialmente a medida que las redes crecen. La teoría del tráfico permite a los
diseñadores de redes hacer suposiciones sobre sus redes basándose en experiencias
pasadas. El tráfico se define como la cantidad de datos o la cantidad de mensajes en un
circuito durante un período de tiempo determinado. El tráfico también incluye la relación
entre los intentos de llamada en equipos sensibles al tráfico y la velocidad con la que se
completan las llamadas. El análisis de tráfico le permite determinar la cantidad de ancho
de banda que necesita en sus circuitos para datos y para llamadas de voz. La ingeniería de
tráfico aborda los problemas del servicio permitiéndole definir un grado de servicio o
factor de bloqueo. Una red diseñada adecuadamente tiene un bajo bloqueo y una alta
utilización del circuito, lo que significa que el servicio aumenta y sus costos se reducen.
Hay muchos diferentes factores que deben tomarse en cuenta cuando se realiza el análisis
de tráfico, algunos de estos factores son los que se describen a continuación.

Carga de tráfico
La carga de tráfico es la relación entre las llegadas de llamadas en un período de tiempo
específico y la cantidad promedio de tiempo necesario para atender cada llamada durante
ese período. Estas unidades de medida se basan en el tiempo de espera promedio (AHT).
AHT es el tiempo total de todas las llamadas en un período especificado dividido por la
cantidad de llamadas en ese período, como se muestra en el siguiente ejemplo:
(3976 segundos de llamada en total) / (23 llamadas) = 172.87 segundos por llamada =
AHT de 172.87 segundos
Dos unidades de medida principales que se utilizan hoy en día para medir la carga de
tráfico son erlangs y centum call seconds (CCS). Un erlang son 3600 segundos de
llamadas en el mismo circuito, o suficiente carga de tráfico para mantener un circuito
ocupado durante 1 hora. El tráfico en erlangs es el producto del número de llamadas
multiplicado por AHT dividido por 3600, como se muestra en el siguiente ejemplo:
(23 llamadas * 172.87 AHT) / 3600 = 1.104 erlangs
Un CCS son 100 segundos de llamadas en el mismo circuito. Los conmutadores de voz
generalmente miden la cantidad de tráfico en CCS. El tráfico en CCS es el producto del
número de llamadas multiplicado por el AHT dividido por 100, como se muestra en el
siguiente ejemplo:
(23 llamadas * 172.87 AHT) / 100 = 39.76 CCS
La unidad que use depende en gran medida del equipo que use y de la unidad. de
medición en la que registran. Muchos interruptores utilizan CCS porque es más fácil
trabajar con incrementos de 100 en lugar de 3600. Ambas unidades son estándares
reconocidos en el campo. A continuación, se muestra cómo se relacionan los dos:
1 erlang = 36 CCS.
Aunque puede tomar el total de segundos de llamadas en una hora y dividir esa cantidad
por 3600 segundos para determinar el tráfico en erlangs, también puede usar promedios
de varios períodos de tiempo. Estos promedios le permiten utilizar más períodos de
muestra y determinar el tráfico adecuado.

Hora de mayor tráfico


Por lo general, se mide la carga de tráfico de la red durante la hora de mayor actividad
porque este período representa la carga de tráfico máxima que debe soportar su red. El
resultado le brinda una medición de la carga de tráfico comúnmente conocida como
Tráfico en horas ocupadas (BHT).
Hay ocasiones en las que no puede hacer un muestreo completo o solo tiene una
estimación de la cantidad de llamadas que está manejando diariamente. En tal
circunstancia, generalmente puede hacer suposiciones sobre su entorno, como el número
promedio de llamadas por día y el AHT.
En el entorno empresarial estándar, la hora punta de un día determinado representa
aproximadamente del 15 al 20 por ciento del tráfico de ese día. En sus cálculos,
generalmente utiliza el 17 por ciento del tráfico diario total para representar el tráfico de
la hora pico. En muchos entornos comerciales, generalmente se supone que un AHT
aceptable es de 180 a 210 segundos. Se pueden utilizar estas estimaciones si alguna vez
necesita determinar los requisitos de enlaces sin tener datos más completos.

Entre las muchas formas de medir la capacidad de la red se encuentran las siguientes:
- Intentos de llamada en hora pico (BHCA)

-Compleción de llamadas en hora pico (BHCC)


- Llamadas por segundo (CPS)

Todas estas medidas se basan en el número de llamadas. Aunque estas mediciones


describen la capacidad de la red, carecen de sentido para el análisis de tráfico porque no
consideran el tiempo de espera de la llamada. Debe usar estas medidas junto con un AHT
para derivar un BHT que pueda usar para el análisis del tráfico.
Grado de servicio
El grado de servicio (GoS por sus siglas en inglés) se define como la probabilidad de que
las llamadas se bloqueen al intentar tomar circuitos. Se escribe como factor de bloqueo
P.xx o bloqueo, donde xx es el porcentaje de llamadas que están bloqueadas para un
sistema de tráfico. Por ejemplo, las instalaciones de tráfico que requieren P.01 GoS
definen una probabilidad del 1 por ciento de que las personas que llaman sean bloqueadas
en las instalaciones. Rara vez se solicita un GoS de P.00 y rara vez sucederá porque para
estar 100% seguro de que no hay bloqueo, tendría que diseñar una red en la que la
relación entre la persona que llama y el circuito sea 1: 1. Además, la mayoría de las
fórmulas de tráfico asumen que hay un número infinito de personas que llaman.

Criterios de selección del modelo de tráfico


Ahora que se sabe qué medidas se necesitan, se puede determinar cómo usarlas. Debe
elegir el modelo de tráfico adecuado. Los elementos clave para elegir el modelo
apropiado se describen en las siguientes secciones:
1. Patrón de llegada de llamadas:
El primer paso para elegir el modelo de tráfico adecuado es determinar el patrón de
llegada de llamadas. Los patrones de llegada de llamadas son importantes al elegir un
modelo de tráfico porque los diferentes patrones de llegada afectan las instalaciones de
tráfico de manera diferente.Los tres patrones principales de llegada de llamadas son los
siguientes y se describen en las siguientes secciones: - Patrón de llegada de llamadas
sin problemas
Un patrón de tráfico suave o hipoexponencial ocurre cuando no hay una gran cantidad de
variación en el tráfico. El tiempo de retención de llamadas y los tiempos de llegada de
llamadas son predecibles, lo que le permite predecir el tráfico en cualquier caso cuando
hay un número finito de fuentes.
Por ejemplo, suponga que está diseñando una red de voz para una empresa de
telemarketing saliente, donde algunos agentes pasan todo el día hablando por teléfono.
Suponga que en un período de una hora, podría esperar 30 llamadas secuenciales de 2
minutos cada una. Luego, necesitaría asignar una troncal para manejar las llamadas por
hora.
La siguiente grafica en función del tiempo muestra un patrón de llegada de llamadas
fluido:
- Patrón de llegada de llamadas con picos
Un patrón de tráfico con picos tiene grandes picos de tráfico desde la media. Este patrón
de llegada de llamadas también se conoce como patrón de llegada hiperexponencial. Los
patrones de tráfico puntuales demuestran por qué no sería una buena idea incluir el Día de
la Madre y el Día de Navidad en un estudio de tráfico.
Puede haber ocasiones en las que desee diseñar grupos de troncales de volcadura para
manejar este tipo de patrón de tráfico. Sin embargo, en general, para manejar este tipo de
patrón de tráfico, necesitaría asignar suficientes recursos para manejar el tráfico pico. Por
ejemplo, para manejar 30 llamadas a la vez, necesitaría 30 troncales.
La siguiente grafica de llamadas en función del tiempo es para un patrón de llegada de
llamadas con picos:

- Patrón de llegada de llamada aleatoria


Los patrones de tráfico aleatorio son exactamente eso: aleatorio. También se conocen
como distribución de Poisson o exponencial. Poisson fue el matemático que
originalmente definió este tipo de distribución. Los patrones de tráfico aleatorios ocurren
en casos en los que hay muchas personas que llaman, cada una de las cuales genera un
poco de tráfico.
Por lo general, ve este tipo de patrón de tráfico aleatorio en entornos de intercambio
de sucursales privadas (PBX). La cantidad de circuitos que necesitaría en esta
situación variaría de 1 a 30 circuitos.
La siguiente grafica de llamadas en función de tiempo muestra un patrón de llegada de
llamadas aleatorias:

2. Llamadas bloqueadas:
Una llamada bloqueada es una llamada que no se atiende de inmediato. Las llamadas se
consideran bloqueadas si se desvían a otro grupo de troncales, se colocan en una cola o
se reproducen un tono o un anuncio. La naturaleza de la llamada bloqueada determina el
modelo que seleccione porque las llamadas bloqueadas dan como resultado diferencias
en la carga de tráfico.
Los principales tipos de llamadas bloqueadas son los siguientes:
- Llamadas perdidas en espera (LCH): estas llamadas bloqueadas se pierden, para
no volver nunca más. Originalmente, LCH se basaba en la teoría de que todas las
llamadas introducidas en un sistema de tráfico se mantenían durante un período de
tiempo finito. Todas las llamadas incluyen cualquiera de las llamadas que fueron
bloqueadas, lo que significa que las llamadas se retuvieron hasta que se agotó el tiempo
para la llamada.
-Llamadas perdidas eliminadas (LCC): estas llamadas bloqueadas se eliminan del
sistema, lo que significa que cuando se bloquea a una persona que llama, la llamada va a
otro lugar (principalmente a otras instalaciones sensibles al tráfico).
-Llamadas perdidas demoradas (LCD): estas bloqueadas las llamadas permanecen en el
sistema hasta que las instalaciones estén disponibles para atender la llamada. La pantalla
LCD se utiliza principalmente en entornos de centros de llamadas o con circuitos de datos
porque los factores clave para la pantalla LCD serían el retraso junto con la carga de
tráfico.
- Llamadas perdidas recuperadas (LCR): la pantalla LCD asume que una vez que se
bloquea una llamada, un porcentaje de las personas que llaman bloqueadas reintentan y
todos los demás llamantes bloqueados reintentarán hasta que sean atendidos. LCR es un
derivado del modelo LCC y se utiliza en el modelo Extended Erlang B.
3. Número de fuentes
El número de fuentes de llamadas también influye en el modelo de tráfico que elija.
Por ejemplo, si solo hay una fuente y una troncal, la probabilidad de bloquear la
llamada es cero. A medida que aumenta el número de fuentes, aumenta la probabilidad
de bloqueo. El número de fuentes entra en juego cuando se dimensiona un pequeño
PBX o sistema de claves, donde puede usar un número menor de troncales y aún llegar
al GoS designado.
4. Duración de llamadas
Algunos modelos de tráfico tienen en cuenta los tiempos de espera de la llamada. La
mayoría de los modelos no tienen en cuenta el tiempo de espera porque se supone que los
tiempos de espera de las llamadas son exponenciales. Generalmente, las llamadas tienen
tiempos de espera cortos en lugar de largos, lo que significa que los tiempos de espera de
las llamadas tendrán una distribución exponencial negativa.
Modelos de tráfico
Una vez que haya determinado los patrones de llegada de llamadas y las llamadas
bloqueadas, el número de fuentes y los tiempos de espera de las llamadas, estará listo
para seleccionar el modelo de tráfico que más se ajuste a su entorno. Aunque ningún
modelo de tráfico puede coincidir exactamente con situaciones de la vida real, estos
modelos asumen el promedio en cada situación. Hay muchos modelos de tráfico
diferentes; la clave es encontrar el modelo que mejor se adapte a su entorno.
Los modelos de tráfico que tienen la adopción más amplia son Erlang B, Extended Erlang
B y Erlang C.Otros modelos de tráfico comúnmente adoptados son Engset, Poisson,
EART / EARC y Neal-Wilkerson.

En la siguiente tabla se muestra una comparación de las características del modelo de


tráfico:
Modelo de tráfico Fuentes Patrón de llegada Disposición de Duración de
llamadas bloqueadas llamada

Poisson Infinito Aleatorio LCH Exponencial


Erlang B Infinito Aleatorio LCC Exponencial
Erlang B extendido Infinito Aleatorio LCR Exponencial

Erlang C Infinito Aleatorio LCD Exponencial


Engset Finito Sin problema LCC Exponencial
EART EARC Infinito Pico LCC Exponencial
Neal-Wilkerson Infinito Pico LCH Exponencial
Crommelin Infinito Aleatorio LCD Constante
Binomial Finito Aleatorio LCH Exponencial
Delay Finito Aleatorio LCD Exponencial
A continuación, se describen varios modelos de tráfico entre los que puede elegir
cuando se calcula la cantidad de troncales necesarios para la configuración de su red.
- Erlang B
El modelo de tráfico de Erlang B se basa en los siguientes supuestos:
• Un número infinito de fuentes

• Patrón de llegada de tráfico aleatorio

• Llamadas bloqueadas despejadas

• Tiempos de retención distribuidos exponencialmente

El modelo Erlang B se utiliza cuando las llamadas bloqueadas se desvían, para nunca
volver al original grupo de troncales. Este modelo asume un patrón de llegada de
llamadas aleatorio. La persona que llama hace un solo intento; si la llamada está
bloqueada, se redirige. El modelo Erlang B se usa comúnmente para grupos de troncales
de primer intento en los que no es necesario tener en cuenta la tasa de reintentos porque
las personas que llaman se desvían o espera ver muy poco bloqueo. La siguiente fórmula
se utiliza para derivar el modelo de tráfico de Erlang B:

Dónde: B (c, a) es la probabilidad de bloquear la llamada,

c es el número de circuitos y a es la carga de tráfico.


- Erlang B extendido
El modelo de tráfico Extended Erlang B se basa en los siguientes supuestos:
• Un número infinito de fuentes

• Patrón de llegada de tráfico aleatorio

• Llamadas bloqueadas despejadas

• Tiempos de retención distribuidos exponencialmente

El modelo Extended Erlang B está diseñado para tener en cuenta las llamadas que se
reintentan en una cierta tasa. Este modelo asume un patrón de llegada de llamadas
aleatorio, que las personas que llaman bloqueadas hacen varios intentos para completar
sus llamadas y que no se permite el desbordamiento. El modelo Extended Erlang B se usa
comúnmente para grupos de troncales independientes con una probabilidad de reintento
(por ejemplo, un grupo de módems).
- Erlang C
El modelo de tráfico de Erlang C se basa en los siguientes supuestos:
• Un número infinito de fuentes

• Patrón de llegada de tráfico aleatorio

• Llamadas bloqueadas retrasadas

• Tiempos de espera distribuidos exponencialmente

El modelo Erlang C está diseñado en torno a la teoría de las colas. Este modelo asume un
patrón de llegada de llamadas aleatorio; la persona que llama hace una llamada y
permanece en una cola hasta que se responde la llamada. El modelo Erlang C se usa más
comúnmente para el diseño conservador de distribuidor automático de llamadas (ACD)
para determinar la cantidad de agentes necesarios. También se puede usar para determinar
el ancho de banda en los circuitos de transmisión de datos, pero no es el mejor modelo
para ese propósito. En el modelo Erlang C, necesita saber la cantidad de llamadas o
paquetes en la hora pico, la duración promedio de la llamada o el tamaño del paquete y la
cantidad esperada de retraso en segundos. La siguiente fórmula se utiliza para derivar el
modelo de tráfico de Erlang C:

Dónde: C (c, a) es la probabilidad de retrasar la llamada,

c es el número de circuitos y a es la carga de tráfico.

- Engset
El modelo de Engset se basa en los siguientes supuestos:
• Un número finito de fuentes

• Patrón de llegada de tráfico fluido

• Llamadas bloqueadas despejadas del sistema

• Tiempos de espera distribuidos exponencialmente

La fórmula de Engset se utiliza generalmente para entornos en los que es fácil suponer
que un número finito de fuentes utilizan un grupo troncal. Al conocer la cantidad de
fuentes, puede mantener un alto grado de servicio. Se utilizaría la fórmula de Engset en
aplicaciones como el sistema global para celdas de comunicación móvil (GSM) y
concentradores de bucle de abonado. Debido a que el modelo de tráfico de Engset se trata
en muchos libros dedicados al análisis de tráfico, no se trata aquí.
- Poisson
El modelo de Poisson se basa en los siguientes supuestos:
• Un número infinito de fuentes

• Patrón de llegada de tráfico aleatorio

• Llamadas bloqueadas en espera

• Tiempos de espera distribuidos exponencialmente

En el modelo de Poisson, las llamadas bloqueadas se mantienen hasta que un circuito está
disponible. Este modelo asume un patrón de llegada de llamadas aleatorio; la persona que
llama hace un solo intento de realizar la llamada y las llamadas bloqueadas se pierden. El
modelo de Poisson se usa comúnmente para sobreingeniería de grupos de troncales
independientes. La siguiente fórmula se utiliza para derivar el modelo de tráfico de
Poisson:

Dónde: P (c, a) es la probabilidad de bloquear la llamada,

e es la base del registro natural, c es el número de

circuitos y a es la carga de tráfico.

- EART/EARC y Neal-Wilkerson
Los modelos EART / EARC y Neal-Wilkerson se utilizan para patrones de tráfico
puntiagudos. La mayoría de las compañías telefónicas utilizan estos modelos para grupos
de troncales de vuelco que tienen patrones de llegada máximos.
El modelo EART / EARC trata las llamadas bloqueadas como despejadas y el modelo
Neal-Wilkerson las trata como retenidas. Debido a que los modelos de tráfico EART /
EARC y Neal-Wilkerson se tratan en muchos libros dedicados al análisis del tráfico, no
se tratan aquí.

PROBLEMAS
Problema 1 (Usando el modelo de tráfico Erlang B):
Se necesita rediseñar los grupos troncales de larga distancia, debido a que están
presentando llamadas bloqueadas durante la hora de mayor tráfico (busy Hour). La
central reporta que el grupo troncal tiene una carga de tráfico ofrecido de 17 Erlangs
durante la hora de mayor tráfico. Se desea tener una probabilidad de bloqueo baja de
cerca de 1% de bloqueo, obtenga el número de circuitos adecuados para cumplir con este
objetivo.
SOLUCIÓN:
Si observa las tablas Erlang B, se verá que para 17 erlangs de tráfico y un GoS del 0,64
por ciento se necesitan alrededor de 28 circuitos para manejar esta carga de tráfico. Nota:
Ya que no se encontró una gráfica que su porcentaje fuera exactamente 0.6, o algún
aproximado, se tomó la que se muestra abajo con un 0.5%
Utilizando una calculadora Erlang B desde el link
https://www.erlang.com/calculator/erlb/:
Problema 2 (Usando el modelo de tráfico Erlang C para datos):
Se está diseñando el backbone (conexión principal de la red) entre dos routers. Se sabe
que se tienen cerca de 600 paquetes por segundo (pps) con 200 bytes por paquetes o 1600
bits por paquete. Multiplicando 600 pps por 1600 bits por paquete nos da la cantidad de
ancho de banda que se necesita, 960000 bps. Se sabe que se pueden rentar circuitos en
incrementos de 64000 bps, (que corresponde a la cantidad de datos necesarios para
mantener el circuito ocupado por 1 segundo). ¿Cuántos circuitos se necesitarán para
mantener el retardo debajo de 10 ms?
SOLUCIÓN:
Calculando la carga de tráfico de la siguiente manera:

Después, calculando el tiempo medio de transmisión, multiplicando el número de bytes


por paquete por 8 para obtener el número de bits por paquete, luego divida eso por 64,000
bps (velocidad del circuito) para obtener el tiempo de transmisión promedio por paquete
de la siguiente manera:

Si observa las tablas de Erlang C, verá que con una carga de tráfico de 15.25 erlangs y un
factor de retraso de 0.4, o 40, necesita 18 circuitos. Este cálculo se basa en el supuesto de
que los circuitos están libres de cualquier pérdida de paquetes.
BIBLIOGRAFÍA:
 “Traffic Analysis for Voice over IP”
 https://www.erlang.com/calculator/erlb/
Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica

Laboratorio de Sistemas Telefónicos


Actividad 6 y 7: Instalación de servidor PBX IP y
extensiones

Nombre Matrícula Carrera


Celina Marisol Flores 1665811 IEC
Juárez

Docente: M.C. Manuel Munguía Macario

Hora: Jueves M1

Ciudad universitaria, San Nicolás, Nuevo León a 04 de Noviembre del


2020
Introducción
En esta práctica se verá la manera de hacer la instalación de una máquina virtual,
utilizando Virtual Box, para poder después instalar Issabel. En el transcurso del proceso,
se mostrarán algunas imágenes las cuales tienen como propósito ilustrar todo lo
comentado, desde el proceso de la instalación, creación de usuarios, ajuste de puertos red,
etc.
Desarrollo

En la primera imagen se muestra cómo se crea una máquina virtual, desde un inicio
podemos seleccionar el nombre que puede tener, su destino de creación, el tipo de sistema
operativo que tendrá y la versión que utilizará. En este caso tiene un sistema Linux con
una versión de 64 bits de Red Hat.
Después, asignamos un tamaño de memoria RAM de nuestra PC a la máquina virtual,
siendo el mínimo recomendado de 1 GB de RAM.

En la imagen anterior, se muestra que se selecciona una opción para la creación de un


disco virtual. Esto es sólo en caso de que no se tenga uno ya existente.
Seleccionamos el tipo de disco a crear, que en este caso es VDI, que suele ser el más
típico para las máquinas virtuales.

Asignamos un tamaño de memoria para el disco duro, que en este caso fue de 8GB.
Las imágenes anteriores muestran la configuración asignada a los puertos de la máquina
virtual, poniéndolos como adaptador puente ambos para que puedan conectarse al internet
del mismo PC.
Esta imagen muestra que la imagen ISO de Issabel ya fue cargada. Sólo damos clic sobre
la imagen y damos instalar.

Después de esto, nos sale la ventana de que se muestra, en donde podemos seleccionar el
idioma a preferencia.
También podemos elegir la zona horaria, en este caso se asignó la de Monterrey.

Seleccionamos el destino de instalación, que es el disco duro virtual creado anteriormente.


En esta parte realizamos la activación de puertos, simplemente dándoles ON y aplicar, al
hacer esto nos revela la dirección IP de cada uno de ellos.

Después nos pide crear un usuario y contraseña. Asegurar que esta sea fácil de recordar.
Después de crear el usuario presionamos install y después de unos minutos llegaremos en
la ventana que se muestra anteriormente.
En ella se muestra que se realiza la instalación del editor de comandos, esto con el
propósito de poder asignar una IP estática.
Aquí le damos la dirección estática, que en mi caso es la 192.168.0.100 con una máscara
255.255.255.0.

Por último, tras asignar la dirección IP estática, ingresamos a la página de navegador de


acceso servidor/máquina en donde se nos muestra el estado de la máquina virtual.

Conclusión
Gracias al desarrollo de esta práctica aprendí a usar el virtualbox y el cómo crear una
máquina virtual, esto es demasiado importante, ya que gracias a ello puedo tener noción
de conocimiento para poder crear una red LAN en la que se conecten diferentes máquinas
virtuales o poder hacer una pequeña red para telefonía IP.
Además, académicamente, esto nos puede ser muy útil para utilizarlo en proyectos y
prácticas futuras.
UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN
FACULTAD DE INGENIERIA MECÁNICA Y
ELÉCTRICA

Laboratorio de Sistemas Telefónicos


Instructor: M.C. Manuel Munguía Macario

Práctica 8: Creación de extensiones, reenvío de


llamadas, conferencia e IVR en PBX IP

Nombre: Celina Marisol Flores Juárez


Matrícula: 1665811
Hora: M1
Día: Jueves

11 de Noviembre del 2020

INTRODUCCIÓN
Trabajaremos nuevamente con la máquina virtual que creamos donde insertamos el
software de Issabel, crearemos extensiones PBX para comunicarlos entre sí.
Instalaremos el softphone Zoiper en tres terminales (esta PC y dos teléfonos más).
También haremos uso del reenvío de llamada, la conferencia y el IVR.
Como objetivo principal esperamos utilizar la red de nuestro hogar y crear un
grupo de trabajo funcional.
Lo principal es verificar que los dispositivos que vayamos a utilizar se encuentren
en la misma red LAN para crear ahí las extensiones SIP. Primero en ISSABEL
vamos al apartado de configuración PBX → Extensions → SIP Device → Submit

Llenamos los apartadosde User y Password y guardamos cambios


Después repetimos los pasos para las pruebas que iremos a realizar

Después descargamos y abrimos el programa Zoiper, creamos una cuenta e


iniciamos sesión
Instalamos de igual manera la app de Zoiper en un Smartphone

Registramos las cuentas en el dispositivo


Se realizan llamadas entre los dispositivos

En el apartado de Security en ISSABEL en Advanced Settings activamos el


acceso directo y asignamos una contraseña

Después en PBX /Internal Options y configuration a conferences

En Dialplan and Operational cambiamos la opción de Conference


Room App

Después en Conferences / PBX Configuracion y llenamos los tres primeros


registros de la siguiente manera:

Guardamos cambios y se habrá creado la sala de conferencia


Nos dirigimos a PBX y en grabaciones del sistema, es necesario grabar el
mensaje que deseamos que los otros usuarios escuchen
En la opción VIR seleccionamos ADD IVR en el cual a continuación,
seleccionamos el IVR Name se busca el archivo que creamos.

Después configuramos los parámetros como se muestra a continuación. Y se


crea una nueva extensión para el IVR , usamos la 1012.
Después Submit, guardamos cambios y se habrá guardado nuestra extensión.
Por último, procedemos a marcar la extensión 2930 a la que creamos que es la
1012 y con esto termina la práctica.

CONCLUSION
Estas habilidades no serán de mucha utilidad para entender mejor cómo funcionan
las redes locales y en caso de que queramos aplicarlo para una pequeña empresa ya
sabremos cómo crear una máquina virtual y realizar enlaces y llamadas entre los
dispositivos en la LAN

RECURSOS UTILIZADOS
https://www.nfon.com/es/servicio/base-de-conocimiento/base-de-conocimientodes
tacar/extensiones
https://www.youtube.com/watch?v=gjniBLLv-Ys
https://www.youtube.com/watch?v=kT2SYCmJ2SE
https://www.youtube.com/watch?v=xs8JrEWgC6E
https://www.youtube.com/watch?v=CjS7LEY3IhQ&t=11s
https://www.youtube.com/watch?v=-dv2xp_QhtQ
https://www.youtube.com/watch?v=a2Kz8ZmMDVs
https://www.youtube.com/watch?v=HdkTtjxrZto https://www.youtube.com/watch?
v=VXeDDLCTQCk https://www.youtube.com/watch?v=ouTyqwWCLi8

CONCLUSIÓN
En este laboratorio aplicamos nuestros conocimientos obtenidos en los
anteriores cursos de sistemas de comunicación de datos pero
únicamente enfocado en la telefonía y sistemas de transmisión de VoIP,
nos dimos una idea de como se utiliza en base a diversos simuladores
muy apegados a estos elementos físicos a falta de la asistencia física a
los laboratorios debido a la pandemia por el Covid-19.
El laboratorio fue muy ameno, las actividades fueron muy concretas e
informativas y todos los conocimientos adquiridos nos serán de utilidad
en el futuro ya sea en el ámbito personal o en nuestra cotidianidad.

También podría gustarte