Taller7 Redes Opticas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Escuela Politécnica Nacional.

Taller #7 1

VERIFICAR LA CAPACIDAD DEL CANAL EN UNA


RED (ÓPTICA) DE COMUNICACIONES
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Xavier Chasi, Cristian Gallo, Alejandra Silva, Francisco Valdez
Quito, Ecuador
ricardo.chasi@epn.edu.ec, cristian.gallo.@epn.edu.ec, alejandra.silva@epn.edu francisco.valdez@epn.edu.ec
-
Resumen – En el siguiente documento se presentará el uso y o Linux, para este caso se utilizó el sistema operativo Windows
el manejo de distintos softwares para conocer acerca de la red como servidor y para el caso del cliente se utilizó una máquina
que se está usando y además de conocer cuál es la capacidad virtual, siendo especifico Kali Linux. Al ejecutar se debe de
máxima de dicha red. colocar los parámetros necesarios en el programa jperf
indicando que es cada uno. Se uso paquetes UDP debido a que
Palabras clave –. UDP, TCP, SIPp. no son orientados a la conexión por lo cual no hace un acuse de
recibo como lo haría TCP, por tal motivo este protocolo es el
I. INTRODUCCION más adecuado para constatar la capacidad máxima de la red. A
continuación, se muestran las interfaces configuradas para el
El monitoreo de trafico de paquetes nos permite obtener cliente y el servidor.
diferentes características de la red que se este monitoreando.
Para este fin se utilizando softwares especializados que
mediante sensores nos permiten captar varios tipos de paquetes
esto con el fin de observar el comportamiento de la red para
distintos paquetes, además de observar las características de los
diferentes paquetes.

Para un análisis mas especifico, se hace uso de software de


generación de trafico controlado como es el caso de jperf/iperf
que nos permite generar trafico UDP, TCP de manera
controlada en intervalos de tiempo y que posean diferentes
características esto con el fin de medir la capacidad máxima de
nuestra red seteando valores cada vez mayores. Además, se
puede hacer uso de este software como analizador de tráfico, Figura 1. Jperf configurado en el servidor de Windows para captura
pero su potencia es bastante limitada permitiendo censar tráfico de paquetes UDP.
únicamente TCP y UDP, por lo cual para el análisis de trafico
mas exhaustivo se hace uso de softwares como Cacti, Nagios o En el equipo que se utilizara como servidor no se necesita
PRTG que poseen una variada librería con sensores para hacer ninguna configuración adicional más que seleccionar
diferente tipo de tráfico. servidor y el tipo de paquetes que va a recibir, siendo el primer
caso UDP. Es recomendable utilizar la configuración que viene
Así también, se utilizará flujos de tráfico no tan común por defecto con excepción del tipo de paquetes según se
como es el caso de trafico SNMP y trafico SIPp de lo cual se necesite.
tratará a medida que se avance en este informe.

II. OBJETIVOS
• Conocer el funcionamiento de los softwares de generación
y censado de tráfico a través de la red.
• Conocer con qué tipo de paquetes se puede conocer de
mejor manera la capacidad de una red.

III. INFORME
Figura 2. Jperf configurado en el cliente de Kali Linux para captura
1. Generar tráfico UDP y TCP entre dos hosts utilizando de paquetes UDP.
jperf y iperf.
Para la maquina cliente se utilizó una máquina virtual con
- Trafico UDP distribución Debian de Linux [1], para configurar el modo
Para generar tráfico UDP se hizo uso de un modelo cliente se debe conocer la IP del servidor que en este caso fue
cliente/servidor, en donde el servidor puede ser Windows, IOS nuestra maquina física con Windows, una vez configurado estos

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 2

parámetros como se ven en figura 2 se elige el ancho de banda gráfica en el lado del servidor, pasado el valor de 117 se
que se quiere enviar y analizar . comprueba que se envían paquetes, pero ya no se puede
observar ninguna grafica.
Como primer paso se comenzó a configurar la parte del
cliente a enviar un ancho de banda especifico, este fue de
1Mbyte/s, para capturarlo en el servidor y poder observar que
sucede al aumentar dicho ancho de banda y así al final, saber
cuál es valor máximo que se tendrán registros en las gráficas.

Figura 7. Ancho de banda y Jitter del lado del servidor a un AB =


117Kbytes/s.

Figura 3. Ancho de banda obtenido en el servidor.

Figura 8. Detalles obtenidos de los datagramas enviados del cliente a


un AB = 117 Kbytes/s.

Como se pudo observar en la primera prueba a 1Kbyte/s, en


el lado del cliente solamente se grafican los 10 paquetes al
Figura 4. Datos recibidos en el servidor.
ancho de banda configurado.

Figura 5. Ancho de banda obtenido en el cliente.


Figura 9. Ancho de banda en la parte del cliente a 117Kbytes/s.

Figura 6. Datos enviados de paquetes UDP desde le cliente al


servidor. Figura 10. Datagramas enviados desde la parte del cliente a 117
Kbytes/s.
Luego de varias pruebas enviando diferentes anchos de
banda desde el cliente hacia el servidor se pudo observar que al Un parámetro que se debe de tomar en cuenta al enviar un
enviar un valor de 117 Kbytes/s, es su valor máximo de distinto ancho de banda de la parte del cliente con paquetes
capacidad o de resolución en el cual se puede obtener una UDP es que el programa su máxima capacidad es de

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 3

aproximadamente de 379Mbytes/s, debido a que se realizó


pruebas de 500Mbytes/s y superior pero el valor máximo que
llegaba a transmitir es de 379Mbytes/s como ya se mencionó
anteriormente.

- Trafico TCP

Para la generación de tráfico TCP igualmente se utilizó


como maquina cliente, la máquina virtual Kali Linux y como
servidor se utilizó la maquina física Windows. La configuración
tanto de cliente como de servidor es la misma para el tráfico Figura 12. Generación de tráfico TCP.
UDP, pero en el apartado de las opciones de la capa de
transporte se debe seleccionar tráfico TCP como se muestra en
la siguiente figura.

Figura 13. Información de los paquetes generados.

Como se puede observar tanto en la figura 12 como en la


figura 13, el tráfico generado tiene una ventana TCP de 561
Kbyte por defecto y el enlace tiene un ancho de banda de 1.5
Gbps aproximadamente.

Figura 11. Selección del tipo de tráfico.

Dentro la configuración del tráfico TCP podemos Figura 14. Captura de tráfico TCP.
configurar cuatro parámetros:

• Longitud del Buffer


• Tamaño de la ventana TCP
• Tamaño máximo del segmento
• TCP sin retardo

Primeramente, se hizo pruebas con los parámetros por


defecto para observar el comportamiento de este tipo de tráfico
y los resultados obtenido de acuerdo con esto.

Figura 15. Información del tráfico capturado.

Como se puede observar en las figuras 14 y 15 tenemos el


tráfico capturado por el servidor en la maquina física Windows,
de donde podemos comparar los paquetes recibidos con los
enviados y el ancho de banda del enlace. Teniendo

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 4

aproximadamente los mismos resultados que los vistos en la


generación de tráfico.

Variando los parámetros del cliente y servidor podemos


modificar el tamaño de los paquetes a tal punto de saturar en
enlace. Como tamaño máximo de tamaño de paquete tenemos
10240, es decir 10 Kbyte, por tal motivo generamos una mayor
cantidad de tráfico para observar el efecto que tiene.

Figura 19. Información de los paquetes capturados.

De la misma manera como se observó en el tráfico


generado, en la parte del servidor podemos observar como el
ancho de banda igualmente bajo con respecto al ejemplo por
defecto y esto es debido al asuramiento del enlace que se generó
en el lado del cliente con el fin de observar que efectos tenía y
Figura 16. Generación de tráfico TCP, paquetes de mayor tamaño. se pudo observar que uno de ellos fue la disminución del ancho
de banda y de la cantidad de paquetes transferidos que de igual
manera bajo con respecto al ejemplo por defecto.

- Trafico UDP con IPv6

Para generar tráfico UDP se hizo uso de un modelo


cliente/servidor, en donde el servidor puede ser Windows, IOS
o Linux, para este caso se utilizó el sistema operativo Windows
como servidor y para el caso del cliente Windows de uno de los
integrantes del grupo que posea IPv6 Al ejecutar se debe de
colocar los parámetros necesarios en el programa jperf
Figura 17. Información del tráfico generado. indicando que es cada uno. Se uso paquetes UDP debido a que
no son orientados a la conexión por lo cual no hace un acuse de
Como se puede observar en las figuras 16 y 17, el tráfico recibo como lo haría TCP, por tal motivo este protocolo es el
generado para colapsar la red a hecho que el ancho de banda más adecuado para constatar la capacidad máxima de la red. A
original disminuya y generando una alerta de generación de continuación, se muestran las interfaces configuradas para el
paquetes dentro del rango máximo.
cliente y el servidor.

Figura 18. Captura de tráfico TCP.

Figura 20. Jperf configurado en el servidor de Windows para


captura de paquetes UDP con IPv6.

Para la maquina cliente se utilizó una máquina Windows de


un integrante del grupo para configurar el modo cliente se debe
conocer la IPv6 del servidor, una vez configurado estos

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 5

parámetros como se ven en figura 21 se elige el ancho de banda


que se quiere enviar y analizar.

Como primer paso se comenzó a configurar la parte del


cliente a enviar un ancho de banda especifico, este fue de
1Mbyte/s, para capturarlo en el servidor y poder observar que
sucede al aumentar dicho ancho de banda y así al final, saber
cuál es valor máximo que se tendrán registros en las gráficas.
Figura 25. Información de los paquetes TCP capturados con IPv6.

2. Sensado/monitoreo de tráfico usando PRTG.

Para el monitoreo utilizando distintos sensores, se eligió


el software PRTG disponible para distintos sistemas
operativos, para este caso en Windows se lo descargo de la
página oficial y se lo instalo según el manual, que se
encuentra en su página oficial.

Al momento de ingresar al PRTG se debe configurar la


IP de la máquina que se desea monitorear el tráfico en este
caso la maquina actual verificando la ip como se indica.

Figura 21. Jperf configurado en el cliente de Windows para captura


de paquetes TCP con IPv6.

Ahora se puede visualizar desde la parte del servidor la


banda ancha. Figura 26. Verificación de la IP.

Después se debe ingresar en la URL de un browser la IP


que se detectó para ir a la página principal de PRTG.

Figura 22. Generación de tráfico TCP con IPv6.

Figura 27. Ingreso de la IP a la URL.

Figura 23. Información de los paquetes TCP con IPv6. Posteriormente se visualiza todos los componentes que
posee la página y se dirige hacia resultados
Mientras que la visualización en el cliente es la siguiente:

Figura 24. Captura de tráfico con IPv6.

Figura 28. Servicios de PRTG.

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 6

El cual nos dirige al resumen de todos los dispositivos y los


sensores que estos utilizan para la captura de tráfico como
SNMP, Ping, HTTP, IMAP, etc.

Figura 33. Creación de un cliente.

Ahora se generó un sensor en este caso Receptor Trap


SNMP.

Figura 29. Resumen de Dispositivos y sensores.

El grupo que se va a seleccionar es la puerta de


enlace/DHCP: 192.168.100.1, seleccionando el dispositivo que
tiene este será HTTP para monitorear el tráfico.

Figura 34. Sensor Receptor Trap SNMP.

Y finalmente en las opciones de este sensor se debe dirigir


a datos en vivo y se puede observar las gráficas en tiempo real
Figura 30. Grupo para seleccionar. como se indica a continuación.

Finalmente se dirige en la sección de datos en vivo y se


obtiene el siguiente resultado, monitoreando el tráfico de
HTTP.

Figura 35. Trafico SNMP.

3. Tráfico SIPp.

Figura 31. Trafico HTTP.


SIP, (Session Initiation Protocol o Protocolo de iniciación
Se sensor se tiene a tráfico mediante IMAP. de sesión por sus siglas en inglés), es un protocolo de
señalización utilizado para establecer una “sesión” entre 2 o
más participantes, modificar esa sesión y eventualmente
terminar esa sesión. Ha encontrado su mayor uso en el mundo
de la Telefonía IP. El hecho de que SIP sea un estándar abierto
ha despertado un enorme interés en el mercado de las
Centralitas Telefónicas IP. Los mensajes SIP describen la
identidad de los participantes en una llamada y cómo los
participantes pueden ser alcanzados sobre una red IP.
Encapsulado dentro de los mensajes SIP [2].
Figura 32. Trafico IMAP.
Algunos fabricantes de teléfonos basados en SIP han tenido
También se creó un cliente con la IP de la maquina física
un crecimiento exponencial en este sector.
en este caso 192.168.100.13.

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 7

Con la comprobación de la red, Debemos loguearnos como


root, se procede a instalar al servidor Asterisk con los siguientes
comandos:

• apt-get install update (Actualiza el Repositorio)


• apt-get install Asterisk (Instalación)
• apt-get install asterisk-prompt-es asterisk-core-sounds-
es asterisk-core-sounds-es-gsm asterisk-core-sounds-
es-wav asterisk-core-sounds-es-g722 (Paquetes
necesarios)

Los comandos de administración del archivo son: service


Figura 36. Modelo de Servicio SIP. asterisk start, service asterisk stop, service asterisk restart,
service asterisk status.

Para la generación de tráfico SIPp se necesitará: Para empezar a configurar en el archivo


/etc/asterisk/cel.conf y en /etc/asterisk/cdr.conf debemos
• Una máquina virtual con distribución Debian (Ubuntu, agregar al final del archivo la línea radiuscfg =>
Kali, etc.) /etc/radcli/radiusclient.conf (Dirección correcta para que exista
• Celular. clientes).
• Servidor Asterisk (Servidor de Comunicaciones).

Instalación:

Dentro del ambiente virtual, tenemos que configurar el


adaptador de red en modo: Adaptador Puente. Para tener a la
máquina virtual en la misma red del celular en este caso la
dirección de red es 192.168.200.0

Figura 39. Archivo /etc/asterisk/cel.conf

Figura 40. Archivo /etc/asterisk/cdr.conf

Los dos ficheros más importantes para la configuración de


Figura 37. Adaptador Puente-Máquina virtual Kali.
Asterisk son:
Dentro de la consola de comandos de la máquina virtual en Sip.conf: que permite definir los canales SIP (peers), tanto
este caso la máquina Kali, comprobaremos que pertenezca a la para llamadas entrantes como salientes.
dirección de red local (192.168.200.0)
Extensions.conf: El que define el comportamiento que va
a tener una llamada en nuestra central [3].

Archivo sip.conf

Figura 38. Dirección IP de la máquina Kali.

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 8

Una vez descargado

Figura 45. Archivo descargado.

Ejecutamos los comandos:

dpkg -i Zoiper5_5.3_x86_64.deb

apt install -f
Figura 41. Archivo /etc/asterisk/sip.conf
Configuración de Usuarios:
Se procede a iniciar el servicio con service asterisk start, Esta creación depende del archivo sip.conf (Usuario Cris)
service asterisk reload.

Archivo extensions.conf

Figura 42. Archivo /etc/asterisk/extensions.conf

Una vez realizado estos cambios para estos archivos,


entramos al prompt de Asterisk con comando Asterisk -rvvvv,
una vez en esta consola ejecutar el comando dialplan reload.

Ya tenemos configurado nuestro servidor Asterisk, ahora


debemos tener usuarios para ello utilizaremos Zoiper 5, para la
versión de celular solo se necesita descargarse la Play Store de
nuestro teléfono.

Para la computadora tenemos un proceso más extenso de la Figura 46. Configuración con extensión 102.
página de Zoiper: https://www.zoiper.com/en/voip-
softphone/download/current En la siguiente ventana:

Figura 43. Descarga Zoiper.

Descargaremos la versión en Linux (Free) para la versión


Debian.

Figura 47. Configuración ext102.

En la ventana final veremos cómo se encuentra SIP UDP lo


que se configuro en sip.conf:
Figura 44. Paquete Debian.

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 9

Figura 51. Llamada Entrante

Prompt de Asterisk:
Figura 48. SIP UDP.

Y ya podremos realizar llamadas, para el celular es el mismo


procedimiento solo cambia la extensión 102 por la 101.

Figura 52. Prompt Asterisk.

Tráfico generado:

Figura 49. Usuario ext102.

Prueba de Funcionamiento:

Llamada saliente de la ext 102 a la 101.


Figura 53. Tráfico SIP.

IV. CONCLUSIONES
- Se pudo comprobar que para obtener la capacidad máxima
de la red utilizando los programas jperf y iperf, se tuvo que
enviar paquetes UDP debido a que este es un protocolo no
orientado a la conexión por lo cual se lo puede usar para
inundar la red y observar su capacidad.

- El uso de un software de monitoreo como es PRTG es de


gran ayuda no solo para observar el trafico de la red, si no
Figura 50. Llamada saliente.
de los dispositivos aledaños a esta, como son una
impresora, fax, y así observar con distintos sensores como
esta varía según su uso.
Llamada entrante a la ext 101, de la ext 102.
- Mediante el software jperf para poder sondear y modificar
el tráfico de direcciones IPv6 se hace uso de la IPv6
temporal que existe en la máquina de dos de los integrantes
del grupo con tipo de paquetes TCP en la que se evidencia
él envió mediante el servidor-cliente en el ancho de banda
y dejando el campo de jitter sin utilizar.

Redes de Comunicaciones Ópticas


Escuela Politécnica Nacional. Taller #7 10

- Existe tipo de tráfico que no es tan común y generalmente


en las redes no se puede captar directamente, por ejemplo,
de redes como internet, pero se puede generar de manera
manual haciendo uso de máquinas virtuales y en el caso
del tráfico SNMP se hace consultas sobre la información
de la máquina de interés.

V. BIBLIOGRAFIA
[1] P. Vouzis, «How to Use JPerf», NetBeez, ago. 22, 2018.
https://netbeez.net/blog/how-to-use-jperf/ (accedido jul.
22, 2021).
[2] «¿Qué es SIP?», 3CX.es. https://www.3cx.es/voip-sip/sip/
(accedido jul. 26, 2021).
[3] Redes Plus, ASTERISK TUTORIAL 01 INSTALAR
y Configurar Servidor VoIP Ubuntu. Accedido: jul.
26, 2021. [En línea Video]. Disponible en:
https://www.youtube.com/watch?v=yCpPo6aeKU4&t=27
43s

Redes de Comunicaciones Ópticas

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy