Almeida - A - JITTER en Wireshark

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 32

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN

TEMA: JITTER EN WIRESHARK

ASIGNATURA: COMUNICACIÓN DIGITAL

SEMESTRE: 7mo SEMESTRE

NOMBRE DEL ESTUDIANTE: Almeida Axel, Benavides Wilmer

CALIFICACIÓN: FIRMA: …………………

FECHA: 27 de junio del 2019


Pasos para la instalación de WIRESHARK
- Acceder al link de descarga:
https://www.wireshark.org/#download

- Dirigirse a la última parte del link a la sección de Downloand WIRESHARK

Figura 1: Enlace de descarga.

- Antes de la descarga del programa se debe mirar la compatibilidad del programa


con el equipo para poder elegir una de las siguientes opciones:

Figura 2: opciones de compatibilidad.

- Si no sabe las características del ordenador para elegir una opción, realizar los
siguientes pasos:

a) Dirigirse al Equipo

Figura 3: Dirección del equipo.


b) Se dará clic derecho y se escogerá la opción propiedades

Figura 4: Opción propiedades del equipo.

c) A continuación, se desplegará la siguiente pantalla donde se mostrará las


características del ordenador.

Figura 5: Características del Ordenar.


d) Se visualizará el tipo de sistema operativo.

Figura 6: Tipo del sistema operativo del ordenador.

- A continuado con la instalación del WIRESHARK se escogerá la opción


correspondiente de acuerdo con el sistema.

Figura 7: Opción compatible con el ordenador a usar.

- Se procederá a la descarga del programa.

Figura 8: Opción de descarga del Wireshark.

- Dar clic derecho para abrí la ubicación del archivo y luego dar doble clic al
archivo para que se inició con el proceso de instalación. Saldrá una pestaña que
mencionará si la aplicación descargada permita cambios en el dispositivo,
escoger la opción de SI y continuar.

- Dar clic en la opción de Next

Figura 9: Pestaña de inicio de instalación del Wireshark.


- Seleccionar la opción I Agree

Figura 10: Términos a aceptar.

- No realizar modificaciones y dar en la opción Next

Figura 11: Pestaña de elección de componentes para Wireshark.

- Colocar el visto en la opción Wireshark Desktop Icon para que aparezca el icono
del programa en el escritorio y le dar a Next

Figura 12: Opción de elección de crear el icono del programa en el escritorio.


- En esta ventana escoger la opción de guardar el programa donde se
seleccioanara a través de la opción Browse…
-

Figura 13: Opción para guardar Wireshark.

En este caso se dejar la dirección por defecto. Y dar a Next


Y en la parte inferior izquierda dará unos pequeños requerimientos como datos

Figura 14: Datos requeridos por el sistema.

- Seleccionar nuevamente Next

Figura 15: Instalación de Nocap 0.995.


- Esta parte es opcional seleccionar la opción, pero en este caso seleccionarla.

Figura 16: Ventana para la aceptación de instalación.

- Y por último dar clic a Install para que empiece el proceso de instalación del
programa.

Figura 17: Ventana de visualización de la instalación de Wireshark.


- Pasos intermedios en la espera de instalación, dar a I Agree

Figura 18: Pasos de aceptacion de la licencia de para Npcap 0.995.

- Continuar con Install

Figura 19: Opciones de instalación para Npcap 0.995.


- Esperar a que carga el proceso de instalación.

Figura 20: Espera del proceso de instalación.

- Finalizado el proceso se habilitará la opción de Next y le dar clic

Figura 21: Proceso de instalación completado.

- Finalizar.

Figura 22: Opción de finalizar habilitada.


- Aceptar las condiciones de la licencia y seleccionar la opción Next

Figura 23: Condiciones de licencia para USBPcap Driver License.

- Aceptar otra vez los términos de la licencia y clic en Next

Figura 24: Continuación con el proceso de instalación para esta licencia.

- No modificar nada, seguir y clic en Next.

Figura 25: Opciones de instalación.


- Si se desea se modificará el lugar en el cual se guardará o dejarlo por defecto, en
este caso dejarlo así.

Figura 26: Opción para guardar USBPcap.

- Espera del proceso de instalación.

Figura 27: Proceso de instalación.

- Completo el proceso cerrar la pestaña.

Figura 28: Finalización del proceso de instalación.


- A continuación, el proceso de instalación continuara con normalidad.

Figura 29: Continuación del proceso de instalación de Wireshark.

- Se habilitará la opción de Next, darle clic

Figura 30: Habilitación del proceso de instalación para continuar.


- Esta opción es opcional, se puede elegir cualquiera de las dos ya sea si se desea
reiniciar el dispositivo ese momento o más después. En este caso escoger la
segunda opción. Y le dar al Finish.
-

Figura 31: Habilitación del botón de finalizar.

- Y finalmente abrir el programa.

Figura 32: Interfaz principal de Wireshark.


Aspectos básicos de Wireshark
- En la parte central del programa se encontrará las interfaces que actualmente hay
en el equipo, las cuales se debe elegir una para capturan paquetes de la red.

Figura 33: Interfaz para la captura de paquetes de la red.

- En esta parte se podrá filtra interfaces en caso de poseer una gran lista.

Figura 34: Filtro

- Captura del tráfico de la red, la cual se mostrarán los protocolos y más


características.

Figura 35: Trafico de red en los protocolos.

- Esta parte es donde se indica todos los paquetes capturados de la red seleccionada.
- Se muestra el número de paquete y el tiempo en el cual se captura el paquete
Figura 36: Numero de paquetes y tiempo.

- Se muestra el origen de donde se capturo el paquete

Figura 37: Origen del paquete.

- Se indica el destino

Figura 38: Destino de algunos paquetes seleccionados.

- Protocolo sobre cual esta trabajando.


Figura 39: Protocolo que se utiliza.

- Longitud del paquete

Figura 40: Longitud del paquete.

- Información que brinda el TCP y esto varía de acuerdo con el paquete.

Figura 41: Información sobre el TCP.

- Paquetes de red
Se puede seleccionar un paquete cualquiera y visualizar los campos que se añaden de las
diferentes capas involucradas.
Figura 42: Selección de un paquete.

- Muestra todos los detalles de los diferentes niveles de capas, como por ejemplo
el protocolo usado, las ip origen y destino, las mac origen y destino, el puerto
etc…

Figura 43: Visualización de datos echo paquete.

- En esta parte dirigirse a la sección de la barra y en la parte que dice capture


elegir la opción de Capture filters…

Figura 44: Elección de la opción Capture.

Lo que se indica en esta parte son los filtros que están predefinidos en el programa y
se pueden utilizar de acorde a las necesidades del usuario.
Figura 45: Filtro predeterminados por Wireshark.

Los filtros que maneja Wireshark pueden estar catalogados por diferentes áreas, esto
permite hacer algunos tipos de filtros como: filtro por host, filtro por protocolo, filtro
por puerto y se usa de acorde al que requieren utilizar.
En la parte superior se encuentra la barra de herramientas, la cual brinda un gran
número de opciones de análisis de paquetes.

figura 46. Barra de menú

La opción statistics es la opción de análisis de paquetes donde se despliega un listado de


características y protocolos que trabajan los paquetes que se podría analizar.

figura 47. herramienta statistics


La opción de telephony permite el análisis de protocolos y características de los stream
de voz durante las llamadas

figura 48. Herramienta Telephony

Se muestra las opciones de iniciar captura

figura 49. Opción iniciar captura de paquetes

Opción de parar la captura de paquetes

figura 50. opción para captura de paquetes

Opción de ingresar filtros que permite separar los paquetes ya que se capturan todos los
paquetes, y esta opción permite mostrar solo los paquetes que se desee analizar, por
ejemplo, solo los paquetes relacionados con una dirección ip, solo los paquetes bajo el
protocolo tcp.
figura 51. Filtro

Análisis de tráfico de datos


Se ingresa al acceso directo de wireshark

figura 52. Icono de Wireshark

Se desplegará la ventana principal de wireshark donde se debe elegir la interfaz por la


cual está conectado el host para empezar a capturar los paquetes.
- Por lo general se muestra con una señal la interfaz por la cual se está conectado.

figura 53. Selección de la interfaz a capturar los paquetes


Se selecciona la interfaz y se empieza a capturar los paquetes automáticamente

figura 54. Inicio de captura de paquetes.

Análisis del jitter


Para lograr identificar el jitter se debe capturar los paquetes de una llamada, en el
presente caso se usará una central telefónica levantada en Elastix sobre el protocolo SIP.
se inicia la llamada entre dos extensiones:

figura 55. Llamada ip via x-lite extensión 400


figura 56. Llamada ip via x-lite extensión 201

Se inicia la captura de paquetes.

figura 57. Captura de paquetes RTP

Se tomó una muestra de 16931 paquetes

figura 58. Estadísticas de los paquetes capturados


Para visualizar los paquetes RPT con relación de todos los paquetes capturados de una
manera gráfica, se ingresa a statistics → I/O GRAPH

figura 59. I/O GRAPH

Se despliega la siguiente ventana

figura 60. Grafica de paquetes/ segundo y tiempo (todos los paquetes capturados).

Para poder visualizar los paquetes rtp capturados se usará el siguiente filtro
(ip.dst==192.168.17.100 and rtp), el cual se debe ingresar la dirección del host del cual
se está analizando el tráfico.
figura 61. Grafica filtrando los paquetes del host y paquetes RTP.

Wireshark ofrece una herramienta donde muestra el jitter de la conversación que se


capturo los paquetes
Clic en telephony → RTP → stream Analysis

figura 62 . Stream Analysis


Se muestra la siguiente tabla donde detalla las ips involucradas en la llamada, el jitter
por cada paquete y el ancho de banda ocupado.

figura 63. Detalles del stream de la llamada

También se puede realizar una inspección de retardo observando el espectro de el


stream.
Para lo cual en la parte inferior derecha hay una opción de play streams, se da clic y se
muestra la siguiente ventana

figura 64. Opción play stream


figura 65. Espectros del estream de voz

Se puede analizar el jitter, tomando en cuenta como referencia el stream del Tx (color
negro) y el stream de Rx (color azul), donde se puede observar cómo existe un retardo
de uno con respecto del otro.

Análisis de paquetes tcp


Se tomo una muestra de 31027 paquetes para analizar las diferentes problemáticas que
ocurren al momento de transmisión de datos.

figura 66. Características de la muestra para análisis de paquetes bajo el protocolo tcp

Análisis de paquetes tcp errados.


Clic en la opción de statistics → I/O graph
figura 67. Opción I/O GRAHP

Se despliega una ventana donde se muestra una gráfica donde se muestra una relación
de paquetes transmitidos sobre segundo y tiempo(segundos).

figura 68. Grafica de todos los paquetes capturados

Para poder encontrar los problemas más comunes se usa los siguientes filtros de
resolución de problemas:
En la parte inferior están ubicados unas opciones donde se puede agregar filtros:

figura 69. tabla de características y filtros

En la siguiente opción se agrega los campos donde se puede editar y aplicar los filtros:

figura 70. opción para agregar o quitar un nuevo de análisis de paquetes


Una vez agregado una nueva opción podemos editar el nombre, filtro y color para lograr
identificar y para que se muestre se debe marcar la opción que desea se muestre en la
gráfica:

- Se agregará los siguientes filtros:

tcp.analysis.lost_segment: indica que hemos visto una brecha en los números de


secuencia en la captura. La pérdida de paquetes puede llevar a ACK duplicados, lo que
conduce a retransmisiones. (Wireshark, 2019)

figura 71. grafica de todos los paquetes en relación de paquetes perdidos

tcp.analysis.duplicate_ack: muestra los paquetes que se confirmaron más de una vez.


Un gran número de ACK duplicados es un signo de posible latencia alta entre puntos
finales TCP. (Wireshark, 2019)

figura 72. Gráfica paquetes duplicados.


tcp.analysis.retransmission: Muestra todas las retransmisiones en la captura. Algunas
retransmisiones están bien, las retransmisiones excesivas son malas. Esto usualmente se
muestra como un lento rendimiento de la aplicación y / o pérdida de paquetes para el
usuario. (Wireshark, 2019)

figura 73. paquetes retransmitidos

tcp.analysis.window_update : graficará el tamaño de la ventana TCP a lo largo de su


transferencia. Si ve que el tamaño de esta ventana se reduce a cero (o casi a cero)
durante su transferencia, significa que el remitente se ha retirado y está esperando a que
el receptor reconozca todos los datos ya enviados. Esto indicaría que el extremo
receptor está abrumado. (Wireshark, 2019)

figura 74. Ventana TCP

tcp.analysis.bytes_in_flight : el número de bytes no reconocidos en el cable en un


momento dado. El número de bytes no reconocidos nunca debe exceder el tamaño de su
ventana TCP (definido en el protocolo de enlace TCP inicial de 3 vías) y para
maximizar su rendimiento, debe acercarse lo más posible al tamaño de la ventana TCP.
Si ve un número sistemáticamente inferior al tamaño de la ventana TCP, podría indicar
la pérdida de paquetes o algún otro problema en la ruta que le impida maximizar el
rendimiento. (Wireshark, 2019)
figura 75. Numero de bits no reconocidos en el cable

tcp.analysis.ack_rtt: mide el delta de tiempo entre la captura de un paquete TCP y el


ACK correspondiente para ese paquete. Si este tiempo es largo, podría indicar algún
tipo de retraso en la red (pérdida de paquetes, congestión, etc.) (Wireshark, 2019)

figura 76. Delta de tiempo entre la captura del paquete tcp y el ack
Otra forma de analizar es ingresar a statistics → Flow graph

figura 77. opción flow graph

Donde se despliega una ventana donde se puede observar la comunicación entre cada
host.
- Se aprecia los mensajes que comparten al momento de comunicarse el un host
con el otro, los mensajes de control, solicitud, ACK…
- De esta manera se logrará identificar los problemas de petición o respuesta que
presente inconvenientes en el transcurso del intercambio de datos.

figura 78. Grafica de intercambio de paquetes entre los diferentes hosts

También podría gustarte