50
ESTUDIO DE LAS POTENCIALIDADES Y APLICACIONES DE LA HERRAMIENTA QUALNET DIANA MARCELA SANCHEZ MORENO UNIVERSIDAD DE LOS ANDES DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA AGOSTO 2004

DIANA MARCELA SANCHEZ MORENO

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DIANA MARCELA SANCHEZ MORENO

ESTUDIO DE LAS POTENCIALIDADES Y APLICACIONES DE LA HERRAMIENTA QUALNET

DIANA MARCELA SANCHEZ MORENO

UNIVERSIDAD DE LOS ANDES DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y

ELECTRÓNICA AGOSTO 2004

Page 2: DIANA MARCELA SANCHEZ MORENO

ESTUDIO DE LAS POTENCIALIDADES Y APLICACIONES DE LA HERRAMIENTA QUALNET

DIANA MARCELA SÁNCHEZ MORENO

Asesor Dr. NÉSTOR M. PEÑA T.

Ingeniero Eléctrico

UNIVERSIDAD DE LOS ANDES DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y

ELECTRÓNICA AGOSTO 2004

Page 3: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

1

INDICE

INTRODUCCIÓN.........................................................................................2

OBJETIVO GENERAL Y ESPECÍFICOS................................................3

MARCO TEÓRICO.....................................................................................4

EJERCICIOS DE INTRODUCCIÓN ......................................................17

Capa De Aplicación ..........................................................................19

Capa de Transporte............................................................................22

Capa de Red ......................................................................................28

SIMULACIÓN RED DE COMPUTADORES..........................................30

Componentes de la red........................................................................30

Caracterización del enlace..................................................................34

Generación del tráfico.........................................................................34

Medidas de desempeño ......................................................................38

CONCLUSIONES........................................................................................44

BIBLIOGRAFÍA..........................................................................................45

ANEXO.........................................................................................................46

Page 4: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

2

INTRODUCCIÓN

En la medida que el hombre evoluciona, los conocimientos a su alcance también lo

hacen y con ello su necesidad de comunicarse. Las redes de comunicaciones, son por lo

tanto una de las principales herramientas por la que las personas pueden compartir el

conocimiento y generar nuevos conceptos, que al llevarse a la práctica se convierten en

nuevas tecnologías.

Los avances tecnológicos y en particular la creciente necesidad del acceso a la

información han hecho indispensable el empleo de redes de telecomunicaciones en

ambientes urbanos y en especial en entornos educativos como son las universidades

para gozar de un óptimo desempeño en sus actividades diarias.

Debido a la creciente aplicación de las redes de comunicaciones en el mundo, se ha

hecho necesario estudiar su comportamiento y hacerlas más eficientes. El objetivo

principal, es normalmente el de generar alternativas nuevas que mejoren las condiciones

de las redes actuales empleando sistemas estocásticos que permitan observar su

comportamiento y obtener algunos indicadores de desempeño que reflejen la capacidad

de cada red. Para ello, se han implementado paralelamente, una serie de herramientas de

software que permiten obtener esos indicadores y con ello identificar esas alternativas.

Una de las herramientas que se emplea para dicho fin es QUALNET, la cual será

explorada para la presente investigación, con el fin de identificar potencialidades y

aplicaciones del mismo en temas relacionados con redes de comunicaciones dentro de la

Universidad de los Andes. Con ello se busca obtener la capacidad de estudiar el diseño

de las redes, de su comportamiento y el poder realizar un análisis de los indicadores, de

forma más practica y sencilla.

Page 5: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

3

OBJETIVO GENERAL

Explorar las potencialidades de la herramienta QualNet, para que su manejo sea mejor

aprovechado en la evaluación de desempeño de redes de comunicaciones, así como en

otras áreas de comunicaciones relacionadas con el tema.

OBJETIVOS ESPECÍFICOS

Dar a conocer los conceptos básicos de las redes de computadores, a través de

simulaciones usando la herramienta QualNet.

Conocer y explorar a fondo la herramienta QualNet.

Buscar aplicaciones prácticas de la herramienta QualNet para áreas de comunicaciones

donde ésta pueda ser útil.

Page 6: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

4

MARCO TEÓRICO

Proceso de Comunicación Hoy en día hablar de procesos de comunicación entre individuos abarca mucho más que

una expresión gestual u oral hacia otra persona. Hoy, a principios de la primera década

del siglo XXI es completamente normar el movilizarnos en un automóvil mientras

hablamos con un ser querido que se encuentra al otro lado del mundo por un dispositivo

de comunicación inalámbrica. Ejemplos como el anterior es una clara muestra de la

necesidad y la ambición del ser humano para gestar más y mejores servicios de

comunicación que incluso van más allá de la interacción entre seres humanos;

especialmente, desde la aparición de las redes de computadores, donde no existe

intervención directa del ser humano.

Para llevar a cabo un proceso de comunicación es indispensable contar con tres

elementos básicos: un transmisor, un receptor y un canal. Retomando la definición de

comunicación descrita anteriormente es posible reconocer eficazmente cada una de las

partes como sigue:

Transmisor: Ente poseedor de información capaz de adaptar ésta para ser enviada por

un canal de transmisión específico.

Canal: Medio físico utilizado para el envío del mensaje desde el transmisor al receptor

Este canal introduce fenómenos de atenuación o pérdidas debido a su carácter no ideal..

Receptor Ente capaz de recibir y reconstruir la información enviada por el transmisor y

ha sido deteriorada debido a las imperfecciones del canal.

Redes de Computadoras Desde finales del siglo XX se ha iniciado una fusión muy importante entre las

comunicaciones y las computadoras; dicha fusión ha transformado, para muchos el

concepto de comunicación. Con la llegada de Internet es posible la comunicación de

millones de computadores al rededor del mundo, generando una amplia infraestructura y

Page 7: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

5

capacidad de almacenamiento. Actualmente Internet se está uniendo a la comunicación

con dispositivos móviles y tecnologías inalámbricas generando así nuevas aplicaciones.

Existen diferentes tipos de redes según la necesidad del usuario. Algunas de ellas

requieren conexión a alta velocidad, mientras que otras buscan conectar equipos que se

encuentran muy alejados entre sí. Así mismo la diferencia entre la finalidad de la red y

su motivación radica entre el tipo de usuario, es decir si se trata de una compañía, un

hogar, una universidad, etc.

Una posible clasificación para las redes de computadoras está dada según su tamaño y

tecnología de transmisión. Hay dos tipos de tecnologías de transmisión las redes de

difusión y las redes punto a punto.

Tecnologías de Transmisión

Redes de difusión [1] En las redes de difusión existe un solo canal de comunicación entre todas las

computadoras de la red. De esta manera cuando una máquina envia un mensaje o

paquete, este es recibido por todas las demás máquinas de la red; para saber a quien está

dirigido dicho paquete, este trae un campo especificando la dirección destino. Así si una

máquina recibe el mensaje y la dirección destino de este corresponde a la de esta, el

mensaje es procesado de lo contrario es ignorado.

En algunos casos se requiere que un mismo paquete sea dirijido a todos los destinos,

esto es conocido como difusión o broadcasting. Para conseguir esto, en el campo

destino se pone un código especial. Así mismo es posible que el mensaje sea enviado a

un solo grupo de destinatarios, esto se conoce como multidifusión o multicasting.

Redes punto a punto [1] A diferencia de las de difusión, las redes punto a punto tienen varios canales de

comunicación. Estas redes consisten en muchas conexiones entre un par individual de

máquinas. Cuando un mensaje parte de su origen , este debe pasar por varias máquinas

antes de llegar a su destino final. En este tipo de redes, existen diferentes caminos por

los cuales un paquete puede llegar a su destino, por lo que el ruteo es importante. Como

Page 8: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

6

ventaja aparente con las redes de difusión, las redes punto a punto suelen ser más

rápidas y seguras.

Areas de Cobertura

Para la clasificación de una red, también se usan sus características de cobertura

geográfica. Existen redes locales que comunican computadoras dentro de un mismo

edificio o una sola oficina (LAN, Local Area Network), así como hay otras que tienen

una cobertura mayor (MAN, Metropolitan Area Network), y aquellas que se extienden

en una area geografica extensa, WAN (Wide Area Network).

Redes de área local

Una red de área local (LAN) consiste en un grupo de computadores y dispositivos

asociados, como impresoras, escaners, etc, los cuales comparten una linea de

comunicación común, o un link inalámbrico. Este grupo de comutadores suele

compartir recursos comunes de un procesador o servidor dentro de una pequeña área

geográfica. [3]

Las LAN se diferencian de otro tipo de redes debido a su tamaño, topología y

tecnología de transmisión. En cuanto al tamaño, este tipo de redes tiene restricción, por

lo que el peor caso de transmisión es conocido. Gracias a esto se puede simplificar la

administración de la red. [1]

La tecnología de transmisión más usada por las redes LAN, consiste en un cable

sencillo al cual todas las máquinas se conectan. Las implementaciones más comunes de

las redes LAN son:

Ethernet

Token Ring

FDDI (Fiber Distributed Data Interface)

En cuanto a las topologías las más comunes son: bus, estrella, anillo y arbol. Estas

topologías no son necesariamente organizaciones físicas. Las topologias de bus y anillo

por ejemplo, son organizadas físicamente como una estrella. En una red de bus, en un

Page 9: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

7

momento dado una computadora se convierte en el maestro y puede transmitir, las otras

por su parte no transmiten nada durante ese tiempo, en este tipo de topología se requiere

de un arbitro quien se encarga de decidir, cuando dos o más computadoras quieren

transmitir, quien será el maestro y transmitira. Por ejemplo ETHERNET consiste en una

red de transmisión basada en bus y posee un control de operación descentralizado [1].

En la topologia anillo, cada bit es propagado por sí mismo, la tecnología token ring, es

una reconocida LAN basada en un anillo.

Redes de área metropolitana

Son redes de computadores grandes, y en muchos casos consisten en la unión de varias

LAN. Algunas de las tecnologías más comunes usadas en este tipo de redes son ATM,

FDDI y SMDS, las cuales están empezando a ser reemplazadas por la tecnología

Gigabit Ethernet – based MANs. [7]

Existen tres características principales que diferencian las redes MANs de las LANs o

WANs.

La primera de ellas consiste en el tamaño de la red; para una MAN este está entre una

LAN y una WAN. Generalmente una MAN cubre una area de entre 5 y 50 km de

diametro. Muchas veces una MAN puede cubrir el area de una ciudad, y así mismo

puede ser tan pequeña como un grupo de edificios.

La segunda característica consiste en quien puede poseer este tipo de redes. Estas redes

generalmente son poseidas ya sea por un consorcio de usuarios o por un solo proveedor

de red quien vende el servicio a sus usuarios.

Finalmente, una MAN actua como una red de alta velocidad lo que permtie que recursos

regionales sean compartidos. También suele ser usada para proveer una conección

compartida a otras redes usando un link a una WAN. [8]

Para las redes MAN se ha adoptado un estándar especial, el cual se llama DQDB

(distributed queue dual bus, o bus dual de cola distribuida). Este estándar consiste en

dos cables de una sola dirección, y las computadoras se encuentra conectadas a estos.

Cada bus o cable tiene una cabeza terminal, la cual consiste en un dispositivo

encargado de iniciar la actividad de transmisión.

Page 10: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

8

Redes de área amplia

Las redes de áera amplia o WAN por su nombre en inglés (Wide Area Network) se

expanden en una área geogrpafica extensa; contiene un conjunto de máquinas cuya

finalidad es ejecutar programas de usuario, conocidas como hosts. Estas hosts están

conectadas por una subred de comunicación, la cual está encarga de llevar los mensajes

de una host a otra. [1]

Los computadores conectados a una red de área amplia suelen estar conectados a traves

de redes públicas, como el sistema de teléfono. Estas también pueden estar conectadas a

traves de lineas arrendades o satelites. La WAN más grande existente es la Internet. [8]

Muchas WANs son construidas por una organización particular y son privadas, otras,

son construidas por proveedores de servicio de internet, brindando así conecciones de

una LAN de una organización a la Internet.

Un número de protocolos deben usar el mecanismo de transporte físico básico

incluyendo TCP/IP. Otros protocolos incluyendo X.25, ATM y Frame Relay pueden

también ser usados por las redes WANs.[7]

Gracias a las características de las facilidades de transmisión es posible enfatizar en la

eficiencia de las ténicas de comunicación en el diseño de WANs. Es importante el

control sobre el volumén del tráfico y el evitar retrasos excesivos. Como las topologías

de WANs suelen ser más complejas que las usadas en las redes LANs, los algoritmos de

ruteo también cobran importancia.

Arquitectura de red Las redes están organizadas por capas o niveles, esto permite facilitar el diseño y

estudio de estas. Debido a la diferencia existente en el software de usuario desarrollado

por los diferentes proveedores, la organización internacional para la estandarización

(ISO, International Organization for Standardization), desarrolló una arquitectura de

comunicación conocida como “Open systemas interconnection” o modelo de referencia

OSI, este se ocupa de sistemas abiertos a la comunicación con otros sistemas, sin

embargo existe otra arquitectura muy reconocida y bastante usada, es conocida como IP

(Internet Protocol).

Page 11: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

9

Modelo de referencia OSI

El modelo OSI consiste en siete capas. Las funciones de comunicación están divididas

en un conjunto de capas jerarquicas. Cada capa tiene un conjunto de funciones

especiales requeridas para comunicarse con otro sistema. A medida que se baja de capa

o nivel las funciones se vuelven más primitivas. La definición de las capas permite que

estas sean independientes la una de la otra, de esta manera si se requiere un cambio en

una capa, no es necesario hacer cambios en las demás [9]. El sistema OSI está

compuesto por siete capas, donde cada una de ellas tiene funciones bien definidas y

cada una de ellas posee un nivel diferente de abstracción.

A continuación se presenta una pequeña explicación de cada una de las siete capas que

contiene el modelo OSI.

Capa Física Esta capa se encarga de transmitir los bits de información por el medio o linea. Esta

encargada de la velocidad de transmisión, si es unidireccional o bidireccional, así como

de las propiedades físicas y características eléctricas de los componentes. Esta capa,

básicamente, se encarga de transformar un paquete de información binaria en una

sucesión de impulsos a ser transmitidos en el medio físico, así como en el caso de

recepción se encarga de convertir los impulsos recibidos en datos binarios. [10]

En la capa física las consideraciones de diseño tienen mucho que ver con las interfaces

mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico[1].

Algunos medios de transmisión guiados son:

Pares trenzados

Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los

alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma

trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los

pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar

tanto para transmisión analógica como digital, y su ancho de banda depende del calibre

del alambre y de la distancia que recorre; en muchos casos pueden obtenerse

transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su

Page 12: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

10

adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es

probable que se presencia permanezca por muchos años.

Cable coaxial

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que

constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material

aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como

una malla de tejido trenzado. El conductor externo está cubierto por una capa de

plástico protector.

La construcción del cable coaxial produce una buena combinación y un gran ancho de

banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener

depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener

velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible

obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se

obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes

de área local y para transmisiones de largas distancia del sistema telefónico.

Fibra Óptica

Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el

núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de

ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las

del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material

opaco y resistente.

Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy

monocromática (generalmente un láser), la fibra encargada de transmitir la señal

luminosa y un fotodiodo que reconstruye la señal eléctrica.

Algunos medios no guiados:

Radio enlaces de VHF y UHF

Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también

omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a

Page 13: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

11

ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite

del orden de los 9600 bps. Su aplicación suele estar relacionada con los

radioaficionados y con equipos de comunicación militares, también la televisión y los

aviones.

Microondas

Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto

terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las

microondas son muy direccionales y sólo se pueden emplear en situaciones en que

existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten

grandes velocidades de transmisión, del orden de 10 Mbps.[

http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html]

Capa de enlace La capa de enlace tiene como función principal dividir el flujo de bits en unidades con

formato (tramas) intercambiando estas unidades mediante el empleo de protocolos. Se

encarga de proveer transmision confiable de datos a traves del nivel fisico, está dividido

en dos subniveles: enlace logico de control (LLC) y control de acceso al medio (MAC).

El subnivel MAC es responsable de consolidar los datos en frames, detectando y

recuperando errores de transmision y definiendo dispositivos fisicos de direccion.

El nivel de enlace de datos puede ser diseñado para ofrecer diferentes clases de

servicios, las cuales pueden variar de un sistema a otro. A continuación se enlistan

algunos de estos [http://neo.lcc.uma.es/evirtual/cdd/tutorial/enlace/Serenla.html],

• Servicio sin conexión y sin acuse: La máquina fuente manda tramas a la

máquina destino sin que esta última tenga que reconocerlas. No hay

establecimiento de conexión alguna (o acuerdo previo) antes de la transmisión

de los datos. Si una trama se pierde o queda dañada por ruido en el canal de

transmisión no será misión del nivel de enlace el corregir la deficiencia.

• Servicio sin conexión con acuse: Por cada trama que manda espera que le llegue

un reconocimiento, de esta manera el emisor sabe si la trama ha llegado

satisfactoriamente o no. Si no llega el reconocimiento correspondiente pasado un

Page 14: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

12

tiempo determinado desde la emisión de la trama, el emisor asume que su trama

no llegó o llegó dañada y la retransmite.

• Servicio con conexión: Es el servicio más sofisticado que el nivel de enlace de

datos puede proporcionar al nivel de red. Con este servicio las máquinas fuente

y destino establecen una conexión antes de transmitir los datos. Cada trama que

se envía, sobre la conexión establecida, se numera y el nivel de enlace garantiza

que cada trama se recibe una sola vez y que se reciben en el orden correcto. Esto

no se puede garantizar con el servicio sin conexión, pues la pérdida de

reconocimiento provoca que una trama pueda ser enviada varias veces y, por lo

tanto, recibida otras tantas. La configuración del enlace de datos vendrá

establecida principalmente por tres características de la transmisión: el tipo de

canal, el modo de transmisión y la disciplina de línea.

El subnivel LLC provee servicios como flujo de control y conectividad fin-a-fin en una

LAN que tiene la responsabilidad de los niveles mas altos en un ambiente de trabajo de

interconexion. [11].

Capa de red La capa de red, controla el funcionamiento de la subred. Es la encargada de dividir los

mensajes de la capa de transporte (segmentos) en unidades más complejas, denominadas

paquetes, a los que asigna las direcciones lógicas de los host que se están comunicando.

También se encarga de transmitir los datagramas y seleccionar la ruta que estos deben

seguir para su sistema final. Para cumplir con dicho objetivo el administrador de red

debe asignar direcciones para así definir grupos de dispositivos así como estructuras

organizacionales o localidad geográfica. A este nivel se utilizan dos tipos de paquetes:

paquetes de datos y paquetes de actualización de ruta.

Capa de transporte

Esta capa se encarga de aceptar los datos de la capa de sesuón, divide estos en el host

emisor en unidades apropiadas, denominadas segmentos, que vuelve a reensamblar en el

sistema del host receptor, luego los pasa a la capa de red y se asegura que todas las

partes lleguen de manera correcta al otro extremo.

Debido a que la capa de transporte trata de realizar su trabajo sin involucrar las capas

superiores para lograr esto establece, mantiene y termina adecuadamente los circuitos

Page 15: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

13

virtuales, proporcionando un servicio confiable mediante el uso de sistemas de

detección y recuperación de errores de transporte.

Capa de sesión Esta capa empieza, administra y termina sesiones entre usuarios, de esta manera es

posible el transporte ordinario de datos, así como la realización de servicios mejorados

los cuales son útiles en algunas aplicaciones. Esta capa ofrece control de dialogo y

sincronización.

Capa de presentación Esta capa está encargada de la semántica y la sintaxis de la información transmitida, se

asegura que la información enviada por la capa de aplicación de un sistema pueda ser

entendida y utilizada por la capa de aplicación de otro.

La función principal de esta capa es transformar los formatos particulares en un formato

común de red, el cual sea entendible por todos los sistemas y apto para ser enviado por

red.

Capa de aplicación La capa de aplicación o capa 7 es la más cercana al usuario, describe como hacen su

trabajo los programas de aplicación (navegadores, clientes de correo, terminales

remotos, transferencia de ficheros etc). A diferencia de las otras capas, esta no provee

servicios a ningun otra pero ejecuta procesos de aplicación del modelo OSI.

Modelo de referencia TCP/IP

La agencia de investigación avanzada de proyectos (ARPA, Advanced Research

Projects Agency), desarrolló una investigación que hizo posible una Internet global. La

tecnología desarrollada por ARPA incluye un conjunto de estandares de red que

especifican detalladamente la maera como los computadores se comunican, así como

una serie de convenciones para conectar las redes unas con otras y el ruteo de tráfico. La

tecnología TCP/IP forma la base de Internet global, el cual conecta más de 170 millones

de individuos en sus casas, escuelas, empresas, etc. El modelo de referencia TCP/IP

posee cuatro capas en su estructura.

Page 16: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

14

Capa de interred

Esta capa se encarga de conectar el sistema a la red usando algun protocolo de manera

que sea posible el envio de paquetes IP a través de esta. El objetivo de esta capa es

permitir que los nodos entreguen paquetes de red en cualquier red y estos se transmitan

de forma independiente a su destino. Es posible que dichos paquetes incluso lleguen a

tiempos diferentes, es decir en otro orden. Esta capa posee un formato especial para los

paquetes y el protocolo oficial es IP (Internet Protocol). Esta capa busca entregar los

paquetes IP, evitando la congestión y dando importancia al ruteo de los paquetes.

Debido a las funciones que esta capa cumple se asemeja a la capa de red del modelo

OSI.

Capa de transporte El objetivo de esta capa es permitir que las entidades pares ubicadas en los nodos origen

y destino realicen un diálogo. Para esta capa se han definido dos protocolos diferentes,

TCP (Transmisión control protocol) y UDP (User datagram protocol).

TCP, protocolo de control de la transmisión.

Protocolo orientado a la conexión, fragmenta la corriente de bytes entrante en mensajes

discretos, y luego los pasa uno por uno a la capa de interred. En el destino el protocolo

TCP reune los mensajes recibidos logrando así que se forme la corriente de salida.

UDP, protocolo de datagrama de usuario.

Este protocolo, a diferencia del TCP , no es orientado a la conexión y no es confiable

para aquellas aplicaciones que no necesitan la asignación de secuencia ni el control de

flujo.

Capa de aplicación Esta capa contiene todos los protocolos de alto nivel. Esta capa incluye todos los

procesos que usa los protocolos de la capa de transporte para entregar datos. Los

protocolos de aplicación más conocidos son Telnet, FTP, SMTP, http, DNS, etc.

Page 17: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

15

QualNet, Software de simulación de redes

QUALNET® es un producto de software para el diseño y manejo de redes de

comunicaciones que provee un ambiente que facilita el diseño de protocolos, la creación

y animación de experimentos y el análisis de los resultados de estos experimentos, así

como la simulación y análisis del comportamiento de redes en tiempo real.

La familia de productos de Qualnet® consiste en cinco herramientas: Q. Diseñador

(Designer), Q. Animador (Animator), Q. Analizador (Analyzer), Q. Trazador (Tracer),

Q. Simulador (Simulator).

B.1 QualNet® Animator:

El animador de QualNet® tiene dos funciones principales el diseño de simulación de

experimentos y la animación de dichos experimentos incluyendo el control sobre el

tiempo. El animador es una herramienta independiente escrita en Java que corre el

simulador de QualNet® en un proceso separado y se comunica con este a través de

sockets1 . El animador puede ser usado para controlar un simulador que se está

corriendo ya sea en un sistema local o remoto. [1]

B.2 QualNet® Simulator

Con QualNet® Simulator es posible simular redes heterogéneas y aplicaciones para

dichas redes. Entre las características principales de esta herramienta se encuentran [1]:

o Protocolos de redes inalámbricas y alámbricas robustos, y modelos de

dispositivos útiles para simular diversos tipos de redes.

o Optimización para el manejo de la velocidad y de la capacidad de escalonar una

aplicación en un procesador.

o Posee una interfaz gráfica de usuario que cubre todos los aspectos de

simulación, desde la creación de un escenario y el establecimiento de la

topología, integración de protocolos comunes, a través de ejecuciones en

tiempo reales de modelos de redes desde su animación hasta el análisis

estadístico de estos.

1 Sockets: dispositivos que transporta datos en una red.

Page 18: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

16

B.3 QualNet® Designer

La herramienta diseñadora de QualNet® tiene dos funciones principales [1]:

o Diseño de nuevos protocolos.

o Mecanismo simplificado para incorporar protocolos en el simulador de

QualNet®.

B.4 QualNet® Analyzer

El analizador tiene como función principal mostrar las estadísticas generadas al realizar

un experimento en QualNet®.

B.5 QualNet® Tracer

El trazador es una herramienta independiente que lee los paquetes que se almacenan de

los datos recolectados por el simulador de QualNet®. El propósito de esta herramienta

es permitir al usuario seguir el ciclo de vida de un paquete a medida que este va por las

capas de los protocolos y a través de la red.

Page 19: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

17

EJERCICIOS DE INTRODUCCIÓN

A continuación se desarrollan algunos ejercicios propuestos por el grupo DEGAS de la

Universidad de Delaware, donde se busca ilustrar algunos conceptos de redes de

comunicaciones con la ayuda de QualNet

(http://www.cis.udel.edu/~degas/QUALNET/3.1/). Estos ejercicios recorren algunas de

las capas del modelo TCP / IP empezando por la capa más alta de aplicación.

C. Proceso de aplicación

En QualNet existen 11 opciones de diferentes aplicaciones generadoras de tráfico. En la

figura 1 se muestran todas ellas.

Figura 1. Aplicaciones

CBR (constant bit Rate)

Este tipo de tráfico suele ser usado para añadir tráfico a la red de manera que el

desempeño de las aplicaciones en curso sean afectadas; también se usa para simular el

desempeño de tráfico multimedia genérico.

Para especificar el tráfico CBR se debe relacionar la fuente y el nodo destino, así como

el número de items a enviar el tamaño de estos el intervalo de tiempo entre cada item

enviado, el tiempo de inicio de la aplicación, el tiempo de finalización de esta y si se

desea se puede especificar el campo de tipo de servicio (TOS) en el datagrama IP.

FTP(File Transfer Protocol)

Los datos solicitados por el programa para esta aplicación son el nodo fuente, nodo

destino, el número de items a enviar y el tiempo de inicio de la aplicación. El tamaño de

los items está determinado por distribuciones de trazas de red dadas por la librería

tcplib. En caso de que el número de items a enviar especificado por el usuario sea 0,

Page 20: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

18

este dato también se tomará de dichas trazas.

TELNET

Las especificaciones de la respuestas del servidor son tomadas de distribuciones creadas

de trazas de redes. Para esta aplicación se debe indicar la fuente, el destino, la duración

de la sesión y el tiempo de inicio de esta.

FTP/Generic

En este caso además de las características dadas por el usuario en la aplicación FTP, es

posible indicar también el tamaño de los items y el tiempo de finalización de la

aplicación.

MCBR(File Transfer Protocol)

Esta aplicación es similar a CBR, excepto porque el cliente no es un solo nodo sino todo

un grupo de direcciones especificadas por Multicas addres.

HTTP(Hyper Text Transfer Protocol)

En esta aplicación existe un solo web-browser el cual se conecta a varios servidores

web. En el modelo trabajado por http se considera el “think time” que es el tiempo en el

cliente toma la decisión de hacer otro solicitud, en las respuestas del servidor se varía el

tamaño de las páginas, el número de items por página y el tamaño de los items, se debe

tener en cuenta que en esta aplicación se manejan conexiones persistentes, esto será

explicado más adelante por medio de un ejemplo.

Las características a indicar en la aplicación son, los nodos servidores precedidos de la

palabra HTTPD, el nodo cliente precedido de la palabra HTTP, el número de servidores,

los nodos servidores para dicho cliente, el tiempo de iniciación de la aplicación dentro

de la simulación y el “think time” máximo deseado.

OOKUP

Consiste en una aplicación no confiable de solicitud / respuesta la cual puede ser usada

para simular aplicaciones como DNS lookup o ping. De forma similar a las

especifiaciones de otras aplicaciones se debe indicar el nodo fuente, nodo destino, el

número de peticiones a enviar, el tamaño de estas, el tamaño de la respuesta, el intervalo

de las peticiones, el retraso en la respuesta, el tiempo de inicio y de finalización de la

aplicación.

VOIP

Esta aplicación busca simular voz por IP, es posible especificar el tiempo promedio de

duración de la llamada así como el estatus, el intervalo en el cual se envían los paquetes.

Traffic- Gen

Page 21: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

19

Simula un generador de tráfico basándose en una distribución ya sea exponencial,

uniforme o deterministica. De esta manera es posible determinar el tiempo de inicio, el

tiempo de duración, el tamaño de los paquetes enviados así como el intervalo de envio

de estos según alguna distribución.

Traffic- Trace

Al elegir este tipo de aplicación se debe especificar un archivo .trc el cual contiene el

tamaño de cada uno de los mensajes a enviar y el tiempo de envío de los mensajes

subsecuentes.

VBR(Variable Bit Rate Traffic)

Al igual que el tráfico CBR suele ser usado para afectar el desempeño de otras

aplicaciones, o para simular el desempeño del tráfico multimedia.

Ejercicios de aplicación

Se tiene una red inalámbrica de 30 nodos como lo muestra la figura 2, numerados del 1

al 30 [SUBNET N16-0 { 1 thru 30 }]. Donde tres de ellos funcionan como servidores de

la aplicación http, y uno de ellos es el cliente .

Figura 2. Red inalambrica de 30 nodos.

En la tabla 1, se muestran las características más relevantes dela simulación.

Page 22: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

20

Tabla1. Características de la simulación.

Aplicación

HTTPD 2

HTTPD 5

HTTPD 8

HTTPD 11

HTTP 1 3 2 5 11 10S 120S

Esto significa que el nodo 1 es el cliente y existen tres nodos servidores 2, 5, 8 y 11. El

cliente selecciona un servidor web (2, 5, u 11), luego este abre una conexión TCP hacia

el servidor , el cliente hace una petición de una página web al servidor, este envia la

página web al cliente, luego de esto el cliente piensa por un tiempo (“think time”)

selecciona otro servidor si este es diferente al anterior cierra la conexión existente y

realiza una nueva conexión si no, mantiene la misma conexión y hace la nueva petición

de una página.

Resultados ejercicio 1.

El cliente realizo seis conexiones con los servidores. Las cuales se distribuyeron así:

tres conexiones con el nodo 2, dos con el nodo 5 y una con el nodo 11 como se muestra

en la figura2.

Tiempo de simulación 15 Minutos

Ubicación de los nodos Uniforme

Modelo de propagación Estadístico

Modelo de propagación de pérd. Two - Ray

PHY-MODEL PHY802.11b

Factor de ruido físico 10.0

Protocolo MAC Switched Ethernet

SUBNET-DATA-RATE 100000000

SUBNET-PROPAGATION-DELAY 1 mS

Protocolo de Red IP

Protocolo de Ruteo Bellmanford

Page 23: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

21

Figura 2. Número de conexiones

El tiempo de duración de dichas conexiones se distribuye así:

Figura 3, duración en segundos de las conexiones.

En la figura anterior se diferencian las seis conexiones realizadas por el cliente a estos

servidores. Al promediar estos valores se obtiene el tiempo promedio de conexión del

cliente.

Figura 4, duración promedio de la conexiones.

La Figura 4 muestra el tiempo promedio de conexión del cliente, el cual corresponde al

promedio del tiempo de conexión de todos los servidores, ya que es el mismo.

Page 24: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

22

Capa de Transporte

Ejercicio 2

Para mostrar el funcionamiento de la capa de transporte el grupo DEGAS sugiere el

siguiente ejercicio mostrado en la figura 4.

Figura 5. Ejercicio capa de transporte

En la figura anterior se muestra el ejercicio a trabajar. El nodo 5 funciona como servidor

de una aplicación FTP teniendo al nodo 1 como cliente, así mismo funciona como

servidor de una aplicación CBR teniendo al nodo 2 como cliente.

FTP 1 5 100 512 150S 300S {1} CBR 2 5 1000 512 0.2S 10S 100S

Resultados Tráfico TCP:

Figura 6

FTP usa dos conexiones TCP paralelas para la transferencia de archivos, una conexión

de control y una conexión de datos ([1] pág 104); en la figura 6 se muestra el número

total de paquetes de datos recibidos y enviados. Por tratarse de una conexión TCP, la

cantidad de datos enviados por el cliente / servidor, es la misma que la recibida por el

servidor / cliente, ya que se trata de una conexión confiable.

Page 25: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

23

Figura 7

La Figura 7 muestra el número total de paquetes recibidos de la capa de red 29780 y en la

tabla 2 están relacionados todos paquetes.

Nodo �escripción paquetes Cantidad 5 TCP,ACK-only Packets Sent 2467 5 TCP,Pure Control (SYN|FIN|RST) Packets Sent 2 5 TCP,Window Update-Only Packets Sent 409 5 TCP,Data Packets Sent 100 1 TCP,Total Packets Received From Network Layer 2978

Tabla 2

Así mismo en la figura 8 se muestra el número total de paquetes recibidos, y en la tabla

se relacionan estos.

Figura 8

Nodo �escripción paquetes Cantidad 5 TCP,Pure Control (SYN|FIN|RST) Packets Sent 409 5 TCP,ACK-only Packets Sent 2467 1 TCP,In Sequence ACK Packets Received 2876

Tabla 3. Descripción de paquetes

Page 26: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

24

Como se observa en la tabla anterior los paquetes recibidos corresponden en una

pequeña porción a los de control

Resultados Tráfico UDP:

Figura 9 a y b. a) Paquetes UDP hacia la capa de aplicación.

b) Paquetes UDP desde la capa de aplicación. Como se observa en la Figura 5 existe una aplicación CBR entre el nodo 1 y el nodo 5

siendo el primero el cliente y este último el servidor, de manera que entre estos dos

nodos se genera tráfico UDP. Como se observa en la Figura 9 existen 424 paquetes que

llegan al nodo 5 específicamente a su capa de aplicación, así mismo existen 450

paquetes generados en la capa de aplicación del nodo 2, lo que implica que se han

perdido 26 paquetes en el camino. Como se recuerda del marco teórico el protocolo de

transporte UDP no es confiable, por lo tanto es altamente posible que se pierdan

paquetes antes de llegar a su destino final.

Resultados FTP:

Figura 10

Como se observa en las figuras anteriores, el throughput medido en bits/ segundos, tanto

para el servidor de FTP como para el cliente del mismo fue de 0,97.

Page 27: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

25

Resultados CBR:

Figura 11 a y b. a) Paquetes totales CBR enviados por el nodo 2.

b) Bytes totales enviados por el cliente CBR, nodo 2.

Como aparece en {1} el tamaño de los paquetes UDP, correspondientes a la aplicación

CBR es de 512 bytes, de las figuras 11 a y b se puede comprobar esto, ya que como se

observa en a) el número total de paquetes enviados es de 450 que multiplicados por 512

bytes (tamaño de los paquetes), corresponde a 230400 bytes enviados como lo confirma

la figura b). De {1} se sabe que el primer paquete se envía a los 10 segundos, esto se

puede ver del analyzer y se confirma en los resultados entregados por el tracer.

a)

b)

Figura 12 a y b. a) Analyzer, tiempo de envio del primer paquete del cliente CBR b) Tracer tiempo de envio del primer paquete del cliente CBR

Page 28: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

26

En el caso del último paquete enviado, la situación es similar, este se envía a los 99.8

segundos de la simulación, sin embargo en {1} se especifica que el tiempo final de

envío de paquetes es de 100 segundos. Analizando los datos entregados por Tracer, se

observa que el nodo 2 procesa un paquete CBR cada .2 segundos.

Figura 13

El tiempo final en CBR indica el momento en que la transmisión debe terminar. Antes

de enviar un paquete, la implementación CBR verifica si el (tiempo actual + intervalo)

es menor que el tiempo de finalización de la aplicación. Si esta condición es falsa, este

cierra la conexión. Es por esto que la Figura 13 muestra que el último paquete se envió a

los 99.8000000000s y no a los 100s. Sin embargo esto se puede cambiar modificando el

código de envio de los paquetes.

Modificación y recompilación del modelo UDP

El archivo correspondiente a los encabezados del protocolo de transporte UDP udp.h, el

cual se encuentra en la carpeta “Transport” en el directorio de QualNet, es modificado

para obtener características adicionales a las entregadas por defecto. En este archivo se

le agrega un campo más a los encabezados con el nombre datagramId. Se espera que

con la ayuda de este encabezado, se pueda recolectar el tiempo de envío y de recibo de

todos los datagramas, gracias al número de identificación se sabrá si los paquetes se

pierden o no en el camino y su orden de llegada.

Page 29: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

27

Una vez hechos los cambios en los archivos udp.c y udp.h, estos deben ser compilados.

Luego se corre el experimento, y se analizan el orden de llegada de los datagramas.

En la primera prueba se usó un escenario similar al de el ejercicio anterior, pero con

tráfico udp solamente.

Figura 14Escenario de prueba para estudio protocolo UDP

En este caso se trata de una aplicación CBR con los siguientes parámetros

CBR 2 5 1000 512 0.2S 10S 100S

Para la segunda prueba de llegada de datagramas udp, se agrego una conexión CBR

entre el nodo 1 y el nodo 4. Al comparar ambos resultados se encontró que el número de

datagramas perdidos aumentó con el tráfico así como el retraso en el tiempo de llegada

de estos, como se esperaba debido a la no confiabilidad del protocolo UDP una de las

principales características que lo diferencian del protocolo TCP.

Page 30: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

28

Capa de Red

Simulación de tres aplicaciones, 2 http y 1 fttp

En este ejercicio se simuló el escenario mostrado en la figura anterior, donde hay tres

aplicaciones. Dos de ellas son aplicaciones http donde el cliente es el nodo 3 con

servidores 7 y 9, y el segundo cliente es el nodo 4 con servidores 7 y 8, en ambos casos

el “Think Time” es de 120 segundos máximo.

En la tercera aplicación el nodo cliente es el 1 y el servidor el nodo 8, el parámetro de

esta aplicación es 100 data items, el algoritmo de ruteo usado es el AODV y el tipo de

cola IP es FIFO.

Figura . Algoritmo de Ruteo

En la figura anterior se muestran los resultados que QualNet Analyzer puede entregar en

cuanto al algoritmo de ruteo que en este caso es AODV.

Page 31: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

29

Figura. Resultados para el tipo de cola Ip

Igualmente, QualNet Analyzer entrega diferentes estadísticas para el tipo de cola que

se elija, en la figura anterior se muestra el caso específico del número total de paquetes que estuvieron en la cola. Este número es igual al que salieron de la cola ya que para este caso la cola o buffer no se llenó lo suficiente como para generar pérdida de paquetes.

Figura. Estadísticas resultado del protocolo Ip

En la figura anterior se muestran los resultados de iplnDelivers, esto corresponde a los

paquetes enviados a la capa de transporte y por lo tanto al protocolo correspondiente (TCP / UDP).

Page 32: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

30

SIMULACIÓN DE UNA RED DE COMPUTADORES

Tipo de nodo En QualNet existen varios tipos de nodos, los cuales se muestran en la siguiente figura

algunos de ellos existen previamente en el software y es posible modificar algunas de

sus características.

Figura 15. nodos default de QualNet

También es posible crear nodos nuevos usando la herramienta “Device Model Setup”.

Figura 16.

En el menu “experiment” se elije la opción device model setup y se crea un nodo nuevo caracterizándolo capa por capa como se muestra más adelante en otros dispositivos, Default

En el caso del nodo ‘default’ se pueden modificar las siguientes propiedades:

• Mobility.

• Radio / Physical Layer (en el caso de redes inalámbricas)

• MAC protocol.

• Network Protocol; donde es posible especificar el número de prioridades para el

protocolo IP.

• Routing Protocol; en este se puede especificar el protocolo de ruteo a manejar,

algunos de las opciones son:

o AODV

o LAR1

Page 33: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

31

o DSR

o Fisheye

o Bellman Ford

o OSPFv2

o Entre otros.

El protocolo que aparece por ‘default’ es el AODV.

• Transport Layer; En esta opción se específica la variante de TCP, las opciones

son: Tahoe, Reno, Lite, Sack y New Reno. La opción default es Lite.

• Roter Specs, esta y la siguiente opción son usadas cuando se trata de un enrutador.

• Router Configuration Specs.

• Node orientation;

• Parallel properties.

Switch

Las propiedades a modificar en el caso del nodo switch se muestran en la siguiente

figura:

Figura 17

Muchas de estas propiedades son especifiadas en el manual del switch, sin embargo si

no se tienen todas es importante especificar el “Backplane Throughput”.

Hub / Switch Las propiedades de subred que se especifican en este nodo se muestran en la siguiente figura:

Page 34: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

32

Figura 18. Propiedades del Switch

Otros dispositivos Como se mencionó anteriormente, también es posible crear dispositivos diferentes a los

ya mencionados con la opción ‘device model setup’ la cual se encuentra en el menu

“Experiment”. Al ejecutar esta opción se abre un archivo nuevo en la ventana que

aparece (‘Device Specific Configuration’) y se le asigna un nombre al dispositivo a

crear. Una vez hecho esto se debe caracterizar el dispositivo, esto se hace con las

mismas características que se piden al especificar el nodo default que se vió

anteriormente, según los datos requeridos por el dispositivo que se va a crear.

Figura 19. Device Model Setup

En el caso de un enrutador, existen algunas especificaciones predefinidas en la

herramienta. Las características a definir están dadas por : # ROUTER-MODEL <Nombre de la marca del enrutador> # ROUTER-BACKPLANE-THROUGHPUT <backplane capacidad en bps> # IP-QUEUE-TYPE <tipo de cola para el buffer de salida> # IP-QUEUE-SCHEDULER <tipo de scheduler para el buffer de salida> # IP-QUEUE-NUM-PRIORITIES <número de colas de prioridad para el bufer de salida>

Page 35: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

33

# IP-QUEUE-PRIORITY-QUEUE-SIZE <Tamaño de la cola para cada

prioridad>

Algunos de los modelos de enrutadores ya existentes en QualNet 3.6 son:

Cisco 2500 Cisco 7000 Cisco 7200 Cisco 12008 Juniper M5 Juniper M40 Juniper M160 Entre otros.

Tipo de enlace

Al establecer un enlace físico entre dos host o nodos en QualNet, se deben especificar

características importantes como el tiempo de propagación del link el ancho de banda de

este, si se trata de un enlace simétrico (es decir full duplex) o no, como se muestra en la

figura.

Figura 20

Page 36: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

34

Esquema General de la red

En este proyecto se pretende analizar la red usando como muestra el tráfico en una sala

de 30 computadores. Al pasar esta red a QualNet queda de la siguiente manera:

Figura 21. Esquema gen eral de la red

Generación de Tráfico

En las redes universitarias el tráfico más relevante de la red es el generado por la

solicitud de las páginas web, el tráfico FTP y el de correo electrónico. El modelamiento

de este tráfico suele ser bastante difícil de realizar especialmente cuando no se cuenta

con muestras recientes de tráfico real que permitan aproximarlo a alguna distribución

conocida. Se debe tener en cuenta que para modelar dicho tráfico se necesita el tamaño

de los datos a enviar y el tiempo entre envíos.

Para modelar tráfico real usando QualNet, se utilizaron trazas recolectadas en la página

de internet “The Internet Traffic Archive” [6]. Este archivo proporciona un amplio

soporte al acceso de trazas de tráfico de redes Internet, patrocinado por ACM

SIGCOMM.

En el archivo hay cerca de 15 conjuntos de trazas, cada una tomada en diferentes

lugares, a diferente hora y diferente día. Varían también por el tipo de tráfico que miden

ya que algunas corresponden a la cantidad de solicitudes a cierta página en la Web,

mientras otras muestran por ejemplo todo el tráfico de entrada y salida de una sala de

computadores en una institución educativa.

Page 37: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

35

Dentro de las trazas existentes, se escogió la correspondiente a treinta días seguidos de

conexiones TCP entre el Laboratorio Lawrence de Berkeley (LBL, por sus siglas en

inglés) y el resto del mundo.

La traza reducida fue generada por “tcp-reduce”. Esta contiene la siguiente información:

1. timestamp

2. Duración

3. Protocolo

4. bytes enviados por el nodo que origina de la conexión.

5. bytes enviados por el nodo que responde.

6. Local host

7. Host remoto.

8. El estado en que la conexión terminó.

9. Banderas que indican si la conexión se originó localmente, o no.

Para modelar tráfico usando trazas en QualNet se necesita, como se mencionó

anteriormente, el tiempo entre salidas de los paquetes y el tamaño de estos. Con el

‘timestamp’ se puede encontrar el tiempo de salida de los paquetes y de allí el tiempo

entre estos, de manera similar con la duración se puede deducir el tiempo de salida de

los paquetes respuesta de manera aproximada, y el tamaño de estos se obtiene

directamente de la traza.

De los 30 días de trazas se tomaron las diez primeras horas y de este grupo fue reducido

al eliminar las trazas cuyos protocolos no aparecían en más del 1% de los protocolos

reportados. De esta manera se dejaron las

trazas cuyos protocolos pertenecían al siguiente grupo:

smtp nntp ftp-data telnet

domain ftp finger gopher www

Así mismo las trazas con estos protocolos fueron clasificadas en tráfico tipo correo o

web, para poder determinar si su servidor origen o destino sería el Servidor de correo o

el Servidor http.

Page 38: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

36

Figura 22. Traza original tomada de “Internet Traffic Archive”

En la figura anterior se muestra la traza original de la cual se obtiene el tráfico a

simular. A partir de esta se obtiene el tiempo entre paquetes y el tamaño de estos tanto

para la solicitud del nodo origen como para la respuesta del nodo destino.

Una vez obtenidas estas trazas con la aplicación Traffic Tracer se modela el tráfico a

trabajar.

Figura 23. Trazas de Tráfico en QualNet

En la figura anterior se muestran los parámetros para el tráfico de trazas como

aplicación y se encuentra resaltado el lugar donde se especifica el archivo que contiene

las trazas. Estas trazas son archivos de texto .trace, estos se pueden crear en cualquier

procesador de texto como wordpad, en las tablas que aparecen en la siguiente figura se

748162989,2 3,84605 smtp 1646 373 6 130.237.72.201 SF ?

Servidor de corredor Número del nodo sala de computo

Bytes enviados por [6]

Bytes respuesta del servidor Tiempo de envio del

paquete (s)

Tiempo de respuesta por parte del servidor

Page 39: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

37

ilustra el formato que deben tener estos archivos (Tiempo entre paquetes(s)

tamaño(bytes)).

Figura 24. Ejemplo de Trazas usadas en QualNet

Se simularon 30 nodos durante diez horas quedando d esta manera el escenario

trabajado es el que se muestra en la figura 11

Figura 25. Escenario de simulación I.

Según investigaciones hechas [8-11] entre los parámetros más comúnmente usados para

analizar una red están la utilización del canal, el rendimiento (Throughput), el tiempo de

retardo entre otros.

Tiempo entre paquetes (s)

Tamaño (b)

120,956694 3352081,41188 408111,802563 40823,997057 408

1072,33371 32163,976631 32137,117178 321

Tiempo entre paquetes (s)

Tamaño (b)

125,999807 103761,082393 2244

391,896381 1846347,141513 2593769,227813 497489,095147 3316

112,924726 2541

Page 40: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

38

Resultados de la simulación.

Utilización del canal

Como se mencionó anteriormente entre los parámetros más importantes está la

utilización del canal,

Figura 26 Utilización del Link

En la figura 12 se observa la utilización del link obtenida en QualNet Analyzer. La

definición de utilización del link dada por el foro de QualNet General, es la cantidad de

tiempo en el cual el canal estuvo ocupado sobre el tiempo total de simulación. En la

figura anterior los colores representan las interfaces para cada nodo, sin embargo un

mismo color no representa necesariamente el mismo enlace para dos nodos diferentes.

En las siguientes tablas se muestra las utilizaciones más relevantes de la simulación.

Nodo 31 Link con el nodo valor

1 0.0000032 0.000004

nodo3-nodo19 0.00000320 0.000004

nodo21-nodo30 0.00000332 0.000012

Tabla 4. Utilización Link, nodo 31.

Como se observa en la tabla anterior la mayor utilización del canal para el nodo 31

corresponde a la del link que une a este nodo con el nodo 32, como se espera ya que por

este canal pasan todas las tramas durante la simulación; al analizar de manera más

detallada la relación del nodo 32 con el 31, se observa que el número de frames

enviados y recibidos entre estos nodos es mayor que entre el nodo 31 y cualquier otro

de los nodos con los que comparte un canal.

Page 41: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

39

Nodo 33

Link con el nodo valor 32 0 34 0.000001 35 0.000011

Tabla 5. Utilización Link, nodo 33 En la tabla 3 se muestra el valor de utilización de los canales que unen al nodo 33 con el

nodo 32, 34 y 35. Aunque en la tabla el valor correspondiente a la utilización del canal

entre el nodo 33 y el nodo 32 sea cero, esto no significa que no haya existido utilización

alguna de dicho canal, ya que al analizar los marcos enviados son 2160 y los recibidos

son 51741 por el nodo 33 a través de este canal, cuando la utilización es menor a 1 E-6 el

analizador lo aproxima a cero.

Nodo 32 Link con el nodo valor

31 0 33 0.000012

Tabla 6. Utilización Link, nodo 32 Si se observa la tabla 4 y la 3, el valor de utilización del canal que une al nodo 32 con el

31 difiere para ambas tablas. Esto se debe a que el Analyzer estudia la utilización de los

canales desde el punto de vista de uno de los nodos, y como el tiempo de transmisión de

los nodos difiere entre si, la utilización vista desde los nodos es diferente también.

Tiempo de retardo de los paquetes

Figura 27. Retraso promedio, servidores.

En [2] definen ‘End-to-End Delay’ como la suma de los retrasos dados por el tiempo de

procesamiento en cada enrutador y en el nodo fuente (dprop), más el tamaño de los

paquetes sobre la rata de transmisión de cada enrutador (dtrans) y fuera del nodo fuente,

todo esto sumado a el tiempo de propagación en cada link (dprop), asumiendo que la red

no está congestionada por lo que el tiempo de espera en las colas es despreciable.

Page 42: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

40

dend-end = N(dproc+dtrans+dprop)

En la simulación realizada N es igual a 3, y el tiempo de propagación en cada link es

1ms el cual puede ser modificado.

Como se puede observar en la figura 13, entre el servidor de correo y el servidor web el

nodo con mayor retraso fue el servidor web, esto se debe también a que existe mayor

tráfico entre este servidor y los demás nodos.

Escenario II.

Aumento de tráfico

Para analizar el rendimiento de red en condiciones diferentes se aumentó el tráfico

incluyendo aplicaciones CBR (constant bit rate) entre algunos nodos y un tercer

servidor.

De los 30 nodos existentes en la sala de computadores a 20 de ellos se les adicionó

tráfico CBR independientemente del tráfico manejado por dichos nodos y los servidores

de correo y web. Quedando el escenario como se muestra en la siguiente figura

Figura 28 escenario II. Al escenario presentado en la figura 25 se le incluye

otro servidor representando tráfico extra el cual afectará el desempeño de la red.

Page 43: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

41

Resultados y comparaciones

Utilización del canal

En la figura 15 se muestra la utilización del canal para el escenario

Figura 29. Utilización del canal para escenario II.

La utilización del canal existente entre el nodo 32 con el nodo 31 fue de 2x10-3%

Figura 30. Utilización canal escenario II.

Al comparar este valor con el de la tabla anterior, se puede observar que la utilización

del canal aumentó considerablemente, lo cual es un resultado esperado debido a que hay

más tráfico pasando por este canal.

Retraso de los paquetes

La figura 14 muestra los resultados obtenidos en cuanto al retraso de los paquetes:

Figura 31. Retraso promedio de los paquetes de trazas

Utilización del canal entre el nodo 31 y el 32.

2x10-3%

Page 44: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

42

Al analizar las figuras 11 y 14 con detenimiento, observamos que algunos de los nodos

a los que se les aumentó el tráfico disminuyó el retraso, otros de los mismo sin embargo

tuvieron el mismo tiempo de retraso que en el escenario I. QualNet calcula el tiempo

promedio de retraso como el retraso total de los fragmentos del dato dividido por el

número total de fragmentos recibidos,

Dend-end = di / Σi

por lo tanto al existir más tráfico es probable que dichos fragmentos tarden más en

llegar a su destino de esta manera el tiempo de retraso debería aumentar. Como los

resultados muestran lo contrario se analizó otras estadísticas que pudieran explicar este

comportamiento, tal es el caso de el número de bytes recibidos el cual varia entre varios

escenarios siendo mayor el número de bytes recibidos en el escenario I que en el

escenario II, otro de los resultados diferentes para ambos escenarios fue el ‘jitter’ o

variación de la señal, la cual aumentó para el escenario II siendo de 1.160219025

segundos y de 1.149136586 segundos para el primer escenario en el caso especifico del

nodo 20.

Escenario III

En este escenario se trabaja con sólo 20 nodos en la sala de computadores, el tráfico y

las demás características de simulación son iguales a las del escenario I. Los parámetros

a analizar serán los mismos analizados en los escenarios anteriores, de esta manera será

posible compararlos entre sí.

Utilización del canal

En la siguiente tabla se muestra la utilización de los canales entre el nodo 31 y demás.

Nodo 31 Link Utilización

1,2,4-6,8 0.000004 9 0.000003

13 0.000005 14, 16-19 0.000004

20 0.000005 24, 25 0.000004

27 0.000003 28 0.000004 29 0.000003 30 0.000004 32 0.000013

Tabla 5. Utilización de los canales que conectan al nodo 31 con los nodos de la sala de computadores.

Page 45: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

43

El promedio de la utilización de los canales conectados al nodo 31 aumentó en

comparación con los escenarios anteriores. Al analizar el resto de parámetros para

encontrar la razón de dicho incremento, este se justifica a que en el último escenario el

número de paquetes recibidos para aquellos nodos cuya utilización del canal entre el

nodo 31 aumentó es también mayor.

Tabla 6. promedio de la Utilización entre los canales que

conectan el nodo 31 con los demás nodos para los tres escenarios. Como se observa en la tabla anterior el presenta el promedio de utilización de los

canales existentes con el nodo 31 siendo el del escenario III el más alto frente a los

demás, mientras que el escenario I donde hay 30 nodos en la sala de computo y el

tráfico simulado corresponde al de las trazas presenta la utilización más baja.

Sumatoria 1,04E-04 Sumatoria 1,79E-04 Sumatoria 9,20E-05Nodos 32 Nodos 32 Nodos 20

Promedio 3,25E-06 Promedio 5,59E-06 Promedio 4,60E-06

ESCENARIO I ESCENARIO II ESCENARIO III

Page 46: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

44

CONCLUSIONES

•Es necesario una buena preparación para utilizar QualNet ya que al principio puede ser

algo confuso.

•QualNet es una herramienta de simulación muy útil para estudiar a fondo los niveles de

arquitectura de redes.

•Gracias a la herramienta de aplicación Traffic-Trace, es posible observar el

comportamiento de una red con trazas reales. Lo que permite estudiar no sólo la red sino

el comportamiento del tráfico también.

• Al aumentar el tráfico entre los escenarios la utilización del canal aumentó

considerablemente, ya que por este pasaban muchas más trazas.

Page 47: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

45

BIBLIOGRAFIA

[1] Kurose y Ross, “Computer Networking, A Top-Down Approach Featuring the

Internet”, 2003 Pearson Education Inc.

[2] Tanenbaum, “Redes de Computadoras”, Tercera Edición, 1997 Prentice Hall

Hispanoamericana.

[3] http://www.linti.unlp.edu.ar/trabajos/tesisDeGrado/tutorial/redes/modtcpip.htm

[4] http://ceres.ugr.es/~alumnos/redrs232/tcpip.htm

[5] Traces for Internet Traffic Archive, http://ita.ee.lbl.gov/html/contrib/

[6] LBL-CONN-7 http://ita.ee.lbl.gov/html/contrib/LBL-CONN-7.html

[7] http://users.pandora.be/saka/network/components.htm

[8] Ilyas y Mouftah, “Performance Evaluation Of Computer Communications

Networks” , IEEE Communications Magazine, Vol.23, No. 4 pp18-29, Abril 1985.

[9] Kubat, “Estimation of Reliability for Communication / Computer Networks-

Simulation/Analytic Approach”, IEEE Transactions on Communications, Col.37, No.9,

Septiembre 1989.

[10] Wing y Demetriou, “Analysis of Probabilistic Networks”, pp38-40 Septiembre.

[11] Wilkov, “Analysis and Design of Reliable Computer Networks”, IEEE

Transactions on Communications, Vol. Com-20, No.3, Junio 1972, pp 660-678.

[12] Paxson y Floyd, “Wide-Area Traffic: The Failure of Poisson Modeling”, Lawrence

Berkeley Laboratory and EECS Division, University of California, Berkeley.

[13] Galvis, “Metodología para la construcción de una simulación en una red de datos

universitaria”, Universidad de Los Andes, Mayo 2002

Page 48: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

46

ANEXO

Documentación para Simulación de la Red de Computadores

Se anexan los archivos necesarios para continuar con la investigación de la simulación

de la red de computadores con la topología escogida. A continuación se listan dichos

archivos con las respectivas indicaciones para que sean correctamente utilizados.

- server.qdm y host.qdm /*Estos archivos corresponden a la caracterización de los

dispositivos o componentes creados para la red; Se deben copiar en la carpeta

‘ C:QualNet/3.7/gui/models ’ . Si se desea es posible cambiar las características

de dichos dispositivos a través de la herramienta “Device model Setup ” la cual

se encuentra en la opción Experiment del menú principal de QualNet Animator.

- Escenario I .XML /* Este archivo contiene la topología completa del escenario I

en QualNet. Se abre desde QualNet Animator. Una vez abierto este es el archivo

que se verá:

Page 49: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

47

Si se desea agregar más nodos, se debe parar sobre el cuadro resaltado por un

circulo rojo y presionar la letra ‘o’ de esta manera se abrirá la subred

correspondiente a la sala de computo donde están ubicados los computadores o

nodos finales, luego como se indica en la figura se hace clic en el ícono “create

nodes” donde aparece un computador en la barra de herramientas ubicada a la

derecha de la pantalla y se elije entre los posibles dispositivos existentes, si se desea

agregar un computador más a la sala de computadores se selecciona el host. Una vez

seleccionado este se hace clic sobre el lugar en el que se desea ubicar este. Como se

indica en la figura.

Una vez hecho esto se establece el link entre el nuevo nodo y el switch para esto se

selecciona la herramienta “Create Link” y con las características indicadas en el

documento se establece el link.

El paso a seguir es establecer la aplicación entre el nodo nuevo y los servidores.

Esto se hace con la Add Application Type, donde se selecciona traffic trace y se

establecen los parámetros solicitados como el tiempo de inicio (30 minutos) la

duración (10 horas) y el archivo de trazas. Este se obtiene de la siguiente carpeta que

se explica a continuación.

Page 50: DIANA MARCELA SANCHEZ MORENO

IEL2-I-04-34

48

- Trazas – 10 hrs /* Carpeta que contiene todas las trazas (*.trc) necesarios para la

simulación del tráfico tomado de “The Internet Traffic Archive” LBL-CONN-7

[6].

• 10-primeras-horas.xls /* Este archivo contiene las trazas originales

tomadas del archivo “The Internet Traffic Archive” LBL-CONN-7 [6]

correspondiente a las 10 primeras horas. Las celdas de este archivo

contienen: timestamp, duración, protocolo, bytes enviados por el

origen, bytes respuesta, nodo local, dirección IP del servidor, estatus de

la terminación de la conexión y banderas (las cuales indican si la

conexión se inició localmente o no).

Una vez hecho esto para tantos nodos como se requiera se inicia la simulación del

escenario establecido con la acción run QualNet, de esta manera se generan los archivos

*.stat y *.trace los cuales contienen las estadísticas y las trazas resultantes de la

simulación, estos se abren en QualNet Analyzer y QualNet Tracer respectivamente.