diana marcela sanchez moreno
TRANSCRIPT
ESTUDIO DE LAS POTENCIALIDADES Y APLICACIONES DE LA HERRAMIENTA QUALNET
DIANA MARCELA SANCHEZ MORENO
UNIVERSIDAD DE LOS ANDES DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y
ELECTRÓNICA AGOSTO 2004
ESTUDIO DE LAS POTENCIALIDADES Y APLICACIONES DE LA HERRAMIENTA QUALNET
DIANA MARCELA SÁNCHEZ MORENO
Asesor Dr. NÉSTOR M. PEÑA T.
Ingeniero Eléctrico
UNIVERSIDAD DE LOS ANDES DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y
ELECTRÓNICA AGOSTO 2004
IEL2-I-04-34
1
INDICE
INTRODUCCIÓN.........................................................................................2
OBJETIVO GENERAL Y ESPECÍFICOS................................................3
MARCO TEÓRICO.....................................................................................4
EJERCICIOS DE INTRODUCCIÓN ......................................................17
Capa De Aplicación ..........................................................................19
Capa de Transporte............................................................................22
Capa de Red ......................................................................................28
SIMULACIÓN RED DE COMPUTADORES..........................................30
Componentes de la red........................................................................30
Caracterización del enlace..................................................................34
Generación del tráfico.........................................................................34
Medidas de desempeño ......................................................................38
CONCLUSIONES........................................................................................44
BIBLIOGRAFÍA..........................................................................................45
ANEXO.........................................................................................................46
IEL2-I-04-34
2
INTRODUCCIÓN
En la medida que el hombre evoluciona, los conocimientos a su alcance también lo
hacen y con ello su necesidad de comunicarse. Las redes de comunicaciones, son por lo
tanto una de las principales herramientas por la que las personas pueden compartir el
conocimiento y generar nuevos conceptos, que al llevarse a la práctica se convierten en
nuevas tecnologías.
Los avances tecnológicos y en particular la creciente necesidad del acceso a la
información han hecho indispensable el empleo de redes de telecomunicaciones en
ambientes urbanos y en especial en entornos educativos como son las universidades
para gozar de un óptimo desempeño en sus actividades diarias.
Debido a la creciente aplicación de las redes de comunicaciones en el mundo, se ha
hecho necesario estudiar su comportamiento y hacerlas más eficientes. El objetivo
principal, es normalmente el de generar alternativas nuevas que mejoren las condiciones
de las redes actuales empleando sistemas estocásticos que permitan observar su
comportamiento y obtener algunos indicadores de desempeño que reflejen la capacidad
de cada red. Para ello, se han implementado paralelamente, una serie de herramientas de
software que permiten obtener esos indicadores y con ello identificar esas alternativas.
Una de las herramientas que se emplea para dicho fin es QUALNET, la cual será
explorada para la presente investigación, con el fin de identificar potencialidades y
aplicaciones del mismo en temas relacionados con redes de comunicaciones dentro de la
Universidad de los Andes. Con ello se busca obtener la capacidad de estudiar el diseño
de las redes, de su comportamiento y el poder realizar un análisis de los indicadores, de
forma más practica y sencilla.
IEL2-I-04-34
3
OBJETIVO GENERAL
Explorar las potencialidades de la herramienta QualNet, para que su manejo sea mejor
aprovechado en la evaluación de desempeño de redes de comunicaciones, así como en
otras áreas de comunicaciones relacionadas con el tema.
OBJETIVOS ESPECÍFICOS
Dar a conocer los conceptos básicos de las redes de computadores, a través de
simulaciones usando la herramienta QualNet.
Conocer y explorar a fondo la herramienta QualNet.
Buscar aplicaciones prácticas de la herramienta QualNet para áreas de comunicaciones
donde ésta pueda ser útil.
IEL2-I-04-34
4
MARCO TEÓRICO
Proceso de Comunicación Hoy en día hablar de procesos de comunicación entre individuos abarca mucho más que
una expresión gestual u oral hacia otra persona. Hoy, a principios de la primera década
del siglo XXI es completamente normar el movilizarnos en un automóvil mientras
hablamos con un ser querido que se encuentra al otro lado del mundo por un dispositivo
de comunicación inalámbrica. Ejemplos como el anterior es una clara muestra de la
necesidad y la ambición del ser humano para gestar más y mejores servicios de
comunicación que incluso van más allá de la interacción entre seres humanos;
especialmente, desde la aparición de las redes de computadores, donde no existe
intervención directa del ser humano.
Para llevar a cabo un proceso de comunicación es indispensable contar con tres
elementos básicos: un transmisor, un receptor y un canal. Retomando la definición de
comunicación descrita anteriormente es posible reconocer eficazmente cada una de las
partes como sigue:
Transmisor: Ente poseedor de información capaz de adaptar ésta para ser enviada por
un canal de transmisión específico.
Canal: Medio físico utilizado para el envío del mensaje desde el transmisor al receptor
Este canal introduce fenómenos de atenuación o pérdidas debido a su carácter no ideal..
Receptor Ente capaz de recibir y reconstruir la información enviada por el transmisor y
ha sido deteriorada debido a las imperfecciones del canal.
Redes de Computadoras Desde finales del siglo XX se ha iniciado una fusión muy importante entre las
comunicaciones y las computadoras; dicha fusión ha transformado, para muchos el
concepto de comunicación. Con la llegada de Internet es posible la comunicación de
millones de computadores al rededor del mundo, generando una amplia infraestructura y
IEL2-I-04-34
5
capacidad de almacenamiento. Actualmente Internet se está uniendo a la comunicación
con dispositivos móviles y tecnologías inalámbricas generando así nuevas aplicaciones.
Existen diferentes tipos de redes según la necesidad del usuario. Algunas de ellas
requieren conexión a alta velocidad, mientras que otras buscan conectar equipos que se
encuentran muy alejados entre sí. Así mismo la diferencia entre la finalidad de la red y
su motivación radica entre el tipo de usuario, es decir si se trata de una compañía, un
hogar, una universidad, etc.
Una posible clasificación para las redes de computadoras está dada según su tamaño y
tecnología de transmisión. Hay dos tipos de tecnologías de transmisión las redes de
difusión y las redes punto a punto.
Tecnologías de Transmisión
Redes de difusión [1] En las redes de difusión existe un solo canal de comunicación entre todas las
computadoras de la red. De esta manera cuando una máquina envia un mensaje o
paquete, este es recibido por todas las demás máquinas de la red; para saber a quien está
dirigido dicho paquete, este trae un campo especificando la dirección destino. Así si una
máquina recibe el mensaje y la dirección destino de este corresponde a la de esta, el
mensaje es procesado de lo contrario es ignorado.
En algunos casos se requiere que un mismo paquete sea dirijido a todos los destinos,
esto es conocido como difusión o broadcasting. Para conseguir esto, en el campo
destino se pone un código especial. Así mismo es posible que el mensaje sea enviado a
un solo grupo de destinatarios, esto se conoce como multidifusión o multicasting.
Redes punto a punto [1] A diferencia de las de difusión, las redes punto a punto tienen varios canales de
comunicación. Estas redes consisten en muchas conexiones entre un par individual de
máquinas. Cuando un mensaje parte de su origen , este debe pasar por varias máquinas
antes de llegar a su destino final. En este tipo de redes, existen diferentes caminos por
los cuales un paquete puede llegar a su destino, por lo que el ruteo es importante. Como
IEL2-I-04-34
6
ventaja aparente con las redes de difusión, las redes punto a punto suelen ser más
rápidas y seguras.
Areas de Cobertura
Para la clasificación de una red, también se usan sus características de cobertura
geográfica. Existen redes locales que comunican computadoras dentro de un mismo
edificio o una sola oficina (LAN, Local Area Network), así como hay otras que tienen
una cobertura mayor (MAN, Metropolitan Area Network), y aquellas que se extienden
en una area geografica extensa, WAN (Wide Area Network).
Redes de área local
Una red de área local (LAN) consiste en un grupo de computadores y dispositivos
asociados, como impresoras, escaners, etc, los cuales comparten una linea de
comunicación común, o un link inalámbrico. Este grupo de comutadores suele
compartir recursos comunes de un procesador o servidor dentro de una pequeña área
geográfica. [3]
Las LAN se diferencian de otro tipo de redes debido a su tamaño, topología y
tecnología de transmisión. En cuanto al tamaño, este tipo de redes tiene restricción, por
lo que el peor caso de transmisión es conocido. Gracias a esto se puede simplificar la
administración de la red. [1]
La tecnología de transmisión más usada por las redes LAN, consiste en un cable
sencillo al cual todas las máquinas se conectan. Las implementaciones más comunes de
las redes LAN son:
Ethernet
Token Ring
FDDI (Fiber Distributed Data Interface)
En cuanto a las topologías las más comunes son: bus, estrella, anillo y arbol. Estas
topologías no son necesariamente organizaciones físicas. Las topologias de bus y anillo
por ejemplo, son organizadas físicamente como una estrella. En una red de bus, en un
IEL2-I-04-34
7
momento dado una computadora se convierte en el maestro y puede transmitir, las otras
por su parte no transmiten nada durante ese tiempo, en este tipo de topología se requiere
de un arbitro quien se encarga de decidir, cuando dos o más computadoras quieren
transmitir, quien será el maestro y transmitira. Por ejemplo ETHERNET consiste en una
red de transmisión basada en bus y posee un control de operación descentralizado [1].
En la topologia anillo, cada bit es propagado por sí mismo, la tecnología token ring, es
una reconocida LAN basada en un anillo.
Redes de área metropolitana
Son redes de computadores grandes, y en muchos casos consisten en la unión de varias
LAN. Algunas de las tecnologías más comunes usadas en este tipo de redes son ATM,
FDDI y SMDS, las cuales están empezando a ser reemplazadas por la tecnología
Gigabit Ethernet – based MANs. [7]
Existen tres características principales que diferencian las redes MANs de las LANs o
WANs.
La primera de ellas consiste en el tamaño de la red; para una MAN este está entre una
LAN y una WAN. Generalmente una MAN cubre una area de entre 5 y 50 km de
diametro. Muchas veces una MAN puede cubrir el area de una ciudad, y así mismo
puede ser tan pequeña como un grupo de edificios.
La segunda característica consiste en quien puede poseer este tipo de redes. Estas redes
generalmente son poseidas ya sea por un consorcio de usuarios o por un solo proveedor
de red quien vende el servicio a sus usuarios.
Finalmente, una MAN actua como una red de alta velocidad lo que permtie que recursos
regionales sean compartidos. También suele ser usada para proveer una conección
compartida a otras redes usando un link a una WAN. [8]
Para las redes MAN se ha adoptado un estándar especial, el cual se llama DQDB
(distributed queue dual bus, o bus dual de cola distribuida). Este estándar consiste en
dos cables de una sola dirección, y las computadoras se encuentra conectadas a estos.
Cada bus o cable tiene una cabeza terminal, la cual consiste en un dispositivo
encargado de iniciar la actividad de transmisión.
IEL2-I-04-34
8
Redes de área amplia
Las redes de áera amplia o WAN por su nombre en inglés (Wide Area Network) se
expanden en una área geogrpafica extensa; contiene un conjunto de máquinas cuya
finalidad es ejecutar programas de usuario, conocidas como hosts. Estas hosts están
conectadas por una subred de comunicación, la cual está encarga de llevar los mensajes
de una host a otra. [1]
Los computadores conectados a una red de área amplia suelen estar conectados a traves
de redes públicas, como el sistema de teléfono. Estas también pueden estar conectadas a
traves de lineas arrendades o satelites. La WAN más grande existente es la Internet. [8]
Muchas WANs son construidas por una organización particular y son privadas, otras,
son construidas por proveedores de servicio de internet, brindando así conecciones de
una LAN de una organización a la Internet.
Un número de protocolos deben usar el mecanismo de transporte físico básico
incluyendo TCP/IP. Otros protocolos incluyendo X.25, ATM y Frame Relay pueden
también ser usados por las redes WANs.[7]
Gracias a las características de las facilidades de transmisión es posible enfatizar en la
eficiencia de las ténicas de comunicación en el diseño de WANs. Es importante el
control sobre el volumén del tráfico y el evitar retrasos excesivos. Como las topologías
de WANs suelen ser más complejas que las usadas en las redes LANs, los algoritmos de
ruteo también cobran importancia.
Arquitectura de red Las redes están organizadas por capas o niveles, esto permite facilitar el diseño y
estudio de estas. Debido a la diferencia existente en el software de usuario desarrollado
por los diferentes proveedores, la organización internacional para la estandarización
(ISO, International Organization for Standardization), desarrolló una arquitectura de
comunicación conocida como “Open systemas interconnection” o modelo de referencia
OSI, este se ocupa de sistemas abiertos a la comunicación con otros sistemas, sin
embargo existe otra arquitectura muy reconocida y bastante usada, es conocida como IP
(Internet Protocol).
IEL2-I-04-34
9
Modelo de referencia OSI
El modelo OSI consiste en siete capas. Las funciones de comunicación están divididas
en un conjunto de capas jerarquicas. Cada capa tiene un conjunto de funciones
especiales requeridas para comunicarse con otro sistema. A medida que se baja de capa
o nivel las funciones se vuelven más primitivas. La definición de las capas permite que
estas sean independientes la una de la otra, de esta manera si se requiere un cambio en
una capa, no es necesario hacer cambios en las demás [9]. El sistema OSI está
compuesto por siete capas, donde cada una de ellas tiene funciones bien definidas y
cada una de ellas posee un nivel diferente de abstracción.
A continuación se presenta una pequeña explicación de cada una de las siete capas que
contiene el modelo OSI.
Capa Física Esta capa se encarga de transmitir los bits de información por el medio o linea. Esta
encargada de la velocidad de transmisión, si es unidireccional o bidireccional, así como
de las propiedades físicas y características eléctricas de los componentes. Esta capa,
básicamente, se encarga de transformar un paquete de información binaria en una
sucesión de impulsos a ser transmitidos en el medio físico, así como en el caso de
recepción se encarga de convertir los impulsos recibidos en datos binarios. [10]
En la capa física las consideraciones de diseño tienen mucho que ver con las interfaces
mecánica, eléctrica y de procedimientos, y con el medio de transmisión físico[1].
Algunos medios de transmisión guiados son:
Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los
alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma
trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los
pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar
tanto para transmisión analógica como digital, y su ancho de banda depende del calibre
del alambre y de la distancia que recorre; en muchos casos pueden obtenerse
transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su
IEL2-I-04-34
10
adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es
probable que se presencia permanezca por muchos años.
Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que
constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material
aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como
una malla de tejido trenzado. El conductor externo está cubierto por una capa de
plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho de
banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener
depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener
velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible
obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se
obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes
de área local y para transmisiones de largas distancia del sistema telefónico.
Fibra Óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el
núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de
ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las
del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material
opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy
monocromática (generalmente un láser), la fibra encargada de transmitir la señal
luminosa y un fotodiodo que reconstruye la señal eléctrica.
Algunos medios no guiados:
Radio enlaces de VHF y UHF
Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también
omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a
IEL2-I-04-34
11
ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite
del orden de los 9600 bps. Su aplicación suele estar relacionada con los
radioaficionados y con equipos de comunicación militares, también la televisión y los
aviones.
Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto
terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las
microondas son muy direccionales y sólo se pueden emplear en situaciones en que
existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten
grandes velocidades de transmisión, del orden de 10 Mbps.[
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html]
Capa de enlace La capa de enlace tiene como función principal dividir el flujo de bits en unidades con
formato (tramas) intercambiando estas unidades mediante el empleo de protocolos. Se
encarga de proveer transmision confiable de datos a traves del nivel fisico, está dividido
en dos subniveles: enlace logico de control (LLC) y control de acceso al medio (MAC).
El subnivel MAC es responsable de consolidar los datos en frames, detectando y
recuperando errores de transmision y definiendo dispositivos fisicos de direccion.
El nivel de enlace de datos puede ser diseñado para ofrecer diferentes clases de
servicios, las cuales pueden variar de un sistema a otro. A continuación se enlistan
algunos de estos [http://neo.lcc.uma.es/evirtual/cdd/tutorial/enlace/Serenla.html],
• Servicio sin conexión y sin acuse: La máquina fuente manda tramas a la
máquina destino sin que esta última tenga que reconocerlas. No hay
establecimiento de conexión alguna (o acuerdo previo) antes de la transmisión
de los datos. Si una trama se pierde o queda dañada por ruido en el canal de
transmisión no será misión del nivel de enlace el corregir la deficiencia.
• Servicio sin conexión con acuse: Por cada trama que manda espera que le llegue
un reconocimiento, de esta manera el emisor sabe si la trama ha llegado
satisfactoriamente o no. Si no llega el reconocimiento correspondiente pasado un
IEL2-I-04-34
12
tiempo determinado desde la emisión de la trama, el emisor asume que su trama
no llegó o llegó dañada y la retransmite.
• Servicio con conexión: Es el servicio más sofisticado que el nivel de enlace de
datos puede proporcionar al nivel de red. Con este servicio las máquinas fuente
y destino establecen una conexión antes de transmitir los datos. Cada trama que
se envía, sobre la conexión establecida, se numera y el nivel de enlace garantiza
que cada trama se recibe una sola vez y que se reciben en el orden correcto. Esto
no se puede garantizar con el servicio sin conexión, pues la pérdida de
reconocimiento provoca que una trama pueda ser enviada varias veces y, por lo
tanto, recibida otras tantas. La configuración del enlace de datos vendrá
establecida principalmente por tres características de la transmisión: el tipo de
canal, el modo de transmisión y la disciplina de línea.
El subnivel LLC provee servicios como flujo de control y conectividad fin-a-fin en una
LAN que tiene la responsabilidad de los niveles mas altos en un ambiente de trabajo de
interconexion. [11].
Capa de red La capa de red, controla el funcionamiento de la subred. Es la encargada de dividir los
mensajes de la capa de transporte (segmentos) en unidades más complejas, denominadas
paquetes, a los que asigna las direcciones lógicas de los host que se están comunicando.
También se encarga de transmitir los datagramas y seleccionar la ruta que estos deben
seguir para su sistema final. Para cumplir con dicho objetivo el administrador de red
debe asignar direcciones para así definir grupos de dispositivos así como estructuras
organizacionales o localidad geográfica. A este nivel se utilizan dos tipos de paquetes:
paquetes de datos y paquetes de actualización de ruta.
Capa de transporte
Esta capa se encarga de aceptar los datos de la capa de sesuón, divide estos en el host
emisor en unidades apropiadas, denominadas segmentos, que vuelve a reensamblar en el
sistema del host receptor, luego los pasa a la capa de red y se asegura que todas las
partes lleguen de manera correcta al otro extremo.
Debido a que la capa de transporte trata de realizar su trabajo sin involucrar las capas
superiores para lograr esto establece, mantiene y termina adecuadamente los circuitos
IEL2-I-04-34
13
virtuales, proporcionando un servicio confiable mediante el uso de sistemas de
detección y recuperación de errores de transporte.
Capa de sesión Esta capa empieza, administra y termina sesiones entre usuarios, de esta manera es
posible el transporte ordinario de datos, así como la realización de servicios mejorados
los cuales son útiles en algunas aplicaciones. Esta capa ofrece control de dialogo y
sincronización.
Capa de presentación Esta capa está encargada de la semántica y la sintaxis de la información transmitida, se
asegura que la información enviada por la capa de aplicación de un sistema pueda ser
entendida y utilizada por la capa de aplicación de otro.
La función principal de esta capa es transformar los formatos particulares en un formato
común de red, el cual sea entendible por todos los sistemas y apto para ser enviado por
red.
Capa de aplicación La capa de aplicación o capa 7 es la más cercana al usuario, describe como hacen su
trabajo los programas de aplicación (navegadores, clientes de correo, terminales
remotos, transferencia de ficheros etc). A diferencia de las otras capas, esta no provee
servicios a ningun otra pero ejecuta procesos de aplicación del modelo OSI.
Modelo de referencia TCP/IP
La agencia de investigación avanzada de proyectos (ARPA, Advanced Research
Projects Agency), desarrolló una investigación que hizo posible una Internet global. La
tecnología desarrollada por ARPA incluye un conjunto de estandares de red que
especifican detalladamente la maera como los computadores se comunican, así como
una serie de convenciones para conectar las redes unas con otras y el ruteo de tráfico. La
tecnología TCP/IP forma la base de Internet global, el cual conecta más de 170 millones
de individuos en sus casas, escuelas, empresas, etc. El modelo de referencia TCP/IP
posee cuatro capas en su estructura.
IEL2-I-04-34
14
Capa de interred
Esta capa se encarga de conectar el sistema a la red usando algun protocolo de manera
que sea posible el envio de paquetes IP a través de esta. El objetivo de esta capa es
permitir que los nodos entreguen paquetes de red en cualquier red y estos se transmitan
de forma independiente a su destino. Es posible que dichos paquetes incluso lleguen a
tiempos diferentes, es decir en otro orden. Esta capa posee un formato especial para los
paquetes y el protocolo oficial es IP (Internet Protocol). Esta capa busca entregar los
paquetes IP, evitando la congestión y dando importancia al ruteo de los paquetes.
Debido a las funciones que esta capa cumple se asemeja a la capa de red del modelo
OSI.
Capa de transporte El objetivo de esta capa es permitir que las entidades pares ubicadas en los nodos origen
y destino realicen un diálogo. Para esta capa se han definido dos protocolos diferentes,
TCP (Transmisión control protocol) y UDP (User datagram protocol).
TCP, protocolo de control de la transmisión.
Protocolo orientado a la conexión, fragmenta la corriente de bytes entrante en mensajes
discretos, y luego los pasa uno por uno a la capa de interred. En el destino el protocolo
TCP reune los mensajes recibidos logrando así que se forme la corriente de salida.
UDP, protocolo de datagrama de usuario.
Este protocolo, a diferencia del TCP , no es orientado a la conexión y no es confiable
para aquellas aplicaciones que no necesitan la asignación de secuencia ni el control de
flujo.
Capa de aplicación Esta capa contiene todos los protocolos de alto nivel. Esta capa incluye todos los
procesos que usa los protocolos de la capa de transporte para entregar datos. Los
protocolos de aplicación más conocidos son Telnet, FTP, SMTP, http, DNS, etc.
IEL2-I-04-34
15
QualNet, Software de simulación de redes
QUALNET® es un producto de software para el diseño y manejo de redes de
comunicaciones que provee un ambiente que facilita el diseño de protocolos, la creación
y animación de experimentos y el análisis de los resultados de estos experimentos, así
como la simulación y análisis del comportamiento de redes en tiempo real.
La familia de productos de Qualnet® consiste en cinco herramientas: Q. Diseñador
(Designer), Q. Animador (Animator), Q. Analizador (Analyzer), Q. Trazador (Tracer),
Q. Simulador (Simulator).
B.1 QualNet® Animator:
El animador de QualNet® tiene dos funciones principales el diseño de simulación de
experimentos y la animación de dichos experimentos incluyendo el control sobre el
tiempo. El animador es una herramienta independiente escrita en Java que corre el
simulador de QualNet® en un proceso separado y se comunica con este a través de
sockets1 . El animador puede ser usado para controlar un simulador que se está
corriendo ya sea en un sistema local o remoto. [1]
B.2 QualNet® Simulator
Con QualNet® Simulator es posible simular redes heterogéneas y aplicaciones para
dichas redes. Entre las características principales de esta herramienta se encuentran [1]:
o Protocolos de redes inalámbricas y alámbricas robustos, y modelos de
dispositivos útiles para simular diversos tipos de redes.
o Optimización para el manejo de la velocidad y de la capacidad de escalonar una
aplicación en un procesador.
o Posee una interfaz gráfica de usuario que cubre todos los aspectos de
simulación, desde la creación de un escenario y el establecimiento de la
topología, integración de protocolos comunes, a través de ejecuciones en
tiempo reales de modelos de redes desde su animación hasta el análisis
estadístico de estos.
1 Sockets: dispositivos que transporta datos en una red.
IEL2-I-04-34
16
B.3 QualNet® Designer
La herramienta diseñadora de QualNet® tiene dos funciones principales [1]:
o Diseño de nuevos protocolos.
o Mecanismo simplificado para incorporar protocolos en el simulador de
QualNet®.
B.4 QualNet® Analyzer
El analizador tiene como función principal mostrar las estadísticas generadas al realizar
un experimento en QualNet®.
B.5 QualNet® Tracer
El trazador es una herramienta independiente que lee los paquetes que se almacenan de
los datos recolectados por el simulador de QualNet®. El propósito de esta herramienta
es permitir al usuario seguir el ciclo de vida de un paquete a medida que este va por las
capas de los protocolos y a través de la red.
IEL2-I-04-34
17
EJERCICIOS DE INTRODUCCIÓN
A continuación se desarrollan algunos ejercicios propuestos por el grupo DEGAS de la
Universidad de Delaware, donde se busca ilustrar algunos conceptos de redes de
comunicaciones con la ayuda de QualNet
(http://www.cis.udel.edu/~degas/QUALNET/3.1/). Estos ejercicios recorren algunas de
las capas del modelo TCP / IP empezando por la capa más alta de aplicación.
C. Proceso de aplicación
En QualNet existen 11 opciones de diferentes aplicaciones generadoras de tráfico. En la
figura 1 se muestran todas ellas.
Figura 1. Aplicaciones
CBR (constant bit Rate)
Este tipo de tráfico suele ser usado para añadir tráfico a la red de manera que el
desempeño de las aplicaciones en curso sean afectadas; también se usa para simular el
desempeño de tráfico multimedia genérico.
Para especificar el tráfico CBR se debe relacionar la fuente y el nodo destino, así como
el número de items a enviar el tamaño de estos el intervalo de tiempo entre cada item
enviado, el tiempo de inicio de la aplicación, el tiempo de finalización de esta y si se
desea se puede especificar el campo de tipo de servicio (TOS) en el datagrama IP.
FTP(File Transfer Protocol)
Los datos solicitados por el programa para esta aplicación son el nodo fuente, nodo
destino, el número de items a enviar y el tiempo de inicio de la aplicación. El tamaño de
los items está determinado por distribuciones de trazas de red dadas por la librería
tcplib. En caso de que el número de items a enviar especificado por el usuario sea 0,
IEL2-I-04-34
18
este dato también se tomará de dichas trazas.
TELNET
Las especificaciones de la respuestas del servidor son tomadas de distribuciones creadas
de trazas de redes. Para esta aplicación se debe indicar la fuente, el destino, la duración
de la sesión y el tiempo de inicio de esta.
FTP/Generic
En este caso además de las características dadas por el usuario en la aplicación FTP, es
posible indicar también el tamaño de los items y el tiempo de finalización de la
aplicación.
MCBR(File Transfer Protocol)
Esta aplicación es similar a CBR, excepto porque el cliente no es un solo nodo sino todo
un grupo de direcciones especificadas por Multicas addres.
HTTP(Hyper Text Transfer Protocol)
En esta aplicación existe un solo web-browser el cual se conecta a varios servidores
web. En el modelo trabajado por http se considera el “think time” que es el tiempo en el
cliente toma la decisión de hacer otro solicitud, en las respuestas del servidor se varía el
tamaño de las páginas, el número de items por página y el tamaño de los items, se debe
tener en cuenta que en esta aplicación se manejan conexiones persistentes, esto será
explicado más adelante por medio de un ejemplo.
Las características a indicar en la aplicación son, los nodos servidores precedidos de la
palabra HTTPD, el nodo cliente precedido de la palabra HTTP, el número de servidores,
los nodos servidores para dicho cliente, el tiempo de iniciación de la aplicación dentro
de la simulación y el “think time” máximo deseado.
OOKUP
Consiste en una aplicación no confiable de solicitud / respuesta la cual puede ser usada
para simular aplicaciones como DNS lookup o ping. De forma similar a las
especifiaciones de otras aplicaciones se debe indicar el nodo fuente, nodo destino, el
número de peticiones a enviar, el tamaño de estas, el tamaño de la respuesta, el intervalo
de las peticiones, el retraso en la respuesta, el tiempo de inicio y de finalización de la
aplicación.
VOIP
Esta aplicación busca simular voz por IP, es posible especificar el tiempo promedio de
duración de la llamada así como el estatus, el intervalo en el cual se envían los paquetes.
Traffic- Gen
IEL2-I-04-34
19
Simula un generador de tráfico basándose en una distribución ya sea exponencial,
uniforme o deterministica. De esta manera es posible determinar el tiempo de inicio, el
tiempo de duración, el tamaño de los paquetes enviados así como el intervalo de envio
de estos según alguna distribución.
Traffic- Trace
Al elegir este tipo de aplicación se debe especificar un archivo .trc el cual contiene el
tamaño de cada uno de los mensajes a enviar y el tiempo de envío de los mensajes
subsecuentes.
VBR(Variable Bit Rate Traffic)
Al igual que el tráfico CBR suele ser usado para afectar el desempeño de otras
aplicaciones, o para simular el desempeño del tráfico multimedia.
Ejercicios de aplicación
Se tiene una red inalámbrica de 30 nodos como lo muestra la figura 2, numerados del 1
al 30 [SUBNET N16-0 { 1 thru 30 }]. Donde tres de ellos funcionan como servidores de
la aplicación http, y uno de ellos es el cliente .
Figura 2. Red inalambrica de 30 nodos.
En la tabla 1, se muestran las características más relevantes dela simulación.
IEL2-I-04-34
20
Tabla1. Características de la simulación.
Aplicación
HTTPD 2
HTTPD 5
HTTPD 8
HTTPD 11
HTTP 1 3 2 5 11 10S 120S
Esto significa que el nodo 1 es el cliente y existen tres nodos servidores 2, 5, 8 y 11. El
cliente selecciona un servidor web (2, 5, u 11), luego este abre una conexión TCP hacia
el servidor , el cliente hace una petición de una página web al servidor, este envia la
página web al cliente, luego de esto el cliente piensa por un tiempo (“think time”)
selecciona otro servidor si este es diferente al anterior cierra la conexión existente y
realiza una nueva conexión si no, mantiene la misma conexión y hace la nueva petición
de una página.
Resultados ejercicio 1.
El cliente realizo seis conexiones con los servidores. Las cuales se distribuyeron así:
tres conexiones con el nodo 2, dos con el nodo 5 y una con el nodo 11 como se muestra
en la figura2.
Tiempo de simulación 15 Minutos
Ubicación de los nodos Uniforme
Modelo de propagación Estadístico
Modelo de propagación de pérd. Two - Ray
PHY-MODEL PHY802.11b
Factor de ruido físico 10.0
Protocolo MAC Switched Ethernet
SUBNET-DATA-RATE 100000000
SUBNET-PROPAGATION-DELAY 1 mS
Protocolo de Red IP
Protocolo de Ruteo Bellmanford
IEL2-I-04-34
21
Figura 2. Número de conexiones
El tiempo de duración de dichas conexiones se distribuye así:
Figura 3, duración en segundos de las conexiones.
En la figura anterior se diferencian las seis conexiones realizadas por el cliente a estos
servidores. Al promediar estos valores se obtiene el tiempo promedio de conexión del
cliente.
Figura 4, duración promedio de la conexiones.
La Figura 4 muestra el tiempo promedio de conexión del cliente, el cual corresponde al
promedio del tiempo de conexión de todos los servidores, ya que es el mismo.
IEL2-I-04-34
22
Capa de Transporte
Ejercicio 2
Para mostrar el funcionamiento de la capa de transporte el grupo DEGAS sugiere el
siguiente ejercicio mostrado en la figura 4.
Figura 5. Ejercicio capa de transporte
En la figura anterior se muestra el ejercicio a trabajar. El nodo 5 funciona como servidor
de una aplicación FTP teniendo al nodo 1 como cliente, así mismo funciona como
servidor de una aplicación CBR teniendo al nodo 2 como cliente.
FTP 1 5 100 512 150S 300S {1} CBR 2 5 1000 512 0.2S 10S 100S
Resultados Tráfico TCP:
Figura 6
FTP usa dos conexiones TCP paralelas para la transferencia de archivos, una conexión
de control y una conexión de datos ([1] pág 104); en la figura 6 se muestra el número
total de paquetes de datos recibidos y enviados. Por tratarse de una conexión TCP, la
cantidad de datos enviados por el cliente / servidor, es la misma que la recibida por el
servidor / cliente, ya que se trata de una conexión confiable.
IEL2-I-04-34
23
Figura 7
La Figura 7 muestra el número total de paquetes recibidos de la capa de red 29780 y en la
tabla 2 están relacionados todos paquetes.
Nodo �escripción paquetes Cantidad 5 TCP,ACK-only Packets Sent 2467 5 TCP,Pure Control (SYN|FIN|RST) Packets Sent 2 5 TCP,Window Update-Only Packets Sent 409 5 TCP,Data Packets Sent 100 1 TCP,Total Packets Received From Network Layer 2978
Tabla 2
Así mismo en la figura 8 se muestra el número total de paquetes recibidos, y en la tabla
se relacionan estos.
Figura 8
Nodo �escripción paquetes Cantidad 5 TCP,Pure Control (SYN|FIN|RST) Packets Sent 409 5 TCP,ACK-only Packets Sent 2467 1 TCP,In Sequence ACK Packets Received 2876
Tabla 3. Descripción de paquetes
IEL2-I-04-34
24
Como se observa en la tabla anterior los paquetes recibidos corresponden en una
pequeña porción a los de control
Resultados Tráfico UDP:
Figura 9 a y b. a) Paquetes UDP hacia la capa de aplicación.
b) Paquetes UDP desde la capa de aplicación. Como se observa en la Figura 5 existe una aplicación CBR entre el nodo 1 y el nodo 5
siendo el primero el cliente y este último el servidor, de manera que entre estos dos
nodos se genera tráfico UDP. Como se observa en la Figura 9 existen 424 paquetes que
llegan al nodo 5 específicamente a su capa de aplicación, así mismo existen 450
paquetes generados en la capa de aplicación del nodo 2, lo que implica que se han
perdido 26 paquetes en el camino. Como se recuerda del marco teórico el protocolo de
transporte UDP no es confiable, por lo tanto es altamente posible que se pierdan
paquetes antes de llegar a su destino final.
Resultados FTP:
Figura 10
Como se observa en las figuras anteriores, el throughput medido en bits/ segundos, tanto
para el servidor de FTP como para el cliente del mismo fue de 0,97.
IEL2-I-04-34
25
Resultados CBR:
Figura 11 a y b. a) Paquetes totales CBR enviados por el nodo 2.
b) Bytes totales enviados por el cliente CBR, nodo 2.
Como aparece en {1} el tamaño de los paquetes UDP, correspondientes a la aplicación
CBR es de 512 bytes, de las figuras 11 a y b se puede comprobar esto, ya que como se
observa en a) el número total de paquetes enviados es de 450 que multiplicados por 512
bytes (tamaño de los paquetes), corresponde a 230400 bytes enviados como lo confirma
la figura b). De {1} se sabe que el primer paquete se envía a los 10 segundos, esto se
puede ver del analyzer y se confirma en los resultados entregados por el tracer.
a)
b)
Figura 12 a y b. a) Analyzer, tiempo de envio del primer paquete del cliente CBR b) Tracer tiempo de envio del primer paquete del cliente CBR
IEL2-I-04-34
26
En el caso del último paquete enviado, la situación es similar, este se envía a los 99.8
segundos de la simulación, sin embargo en {1} se especifica que el tiempo final de
envío de paquetes es de 100 segundos. Analizando los datos entregados por Tracer, se
observa que el nodo 2 procesa un paquete CBR cada .2 segundos.
Figura 13
El tiempo final en CBR indica el momento en que la transmisión debe terminar. Antes
de enviar un paquete, la implementación CBR verifica si el (tiempo actual + intervalo)
es menor que el tiempo de finalización de la aplicación. Si esta condición es falsa, este
cierra la conexión. Es por esto que la Figura 13 muestra que el último paquete se envió a
los 99.8000000000s y no a los 100s. Sin embargo esto se puede cambiar modificando el
código de envio de los paquetes.
Modificación y recompilación del modelo UDP
El archivo correspondiente a los encabezados del protocolo de transporte UDP udp.h, el
cual se encuentra en la carpeta “Transport” en el directorio de QualNet, es modificado
para obtener características adicionales a las entregadas por defecto. En este archivo se
le agrega un campo más a los encabezados con el nombre datagramId. Se espera que
con la ayuda de este encabezado, se pueda recolectar el tiempo de envío y de recibo de
todos los datagramas, gracias al número de identificación se sabrá si los paquetes se
pierden o no en el camino y su orden de llegada.
IEL2-I-04-34
27
Una vez hechos los cambios en los archivos udp.c y udp.h, estos deben ser compilados.
Luego se corre el experimento, y se analizan el orden de llegada de los datagramas.
En la primera prueba se usó un escenario similar al de el ejercicio anterior, pero con
tráfico udp solamente.
Figura 14Escenario de prueba para estudio protocolo UDP
En este caso se trata de una aplicación CBR con los siguientes parámetros
CBR 2 5 1000 512 0.2S 10S 100S
Para la segunda prueba de llegada de datagramas udp, se agrego una conexión CBR
entre el nodo 1 y el nodo 4. Al comparar ambos resultados se encontró que el número de
datagramas perdidos aumentó con el tráfico así como el retraso en el tiempo de llegada
de estos, como se esperaba debido a la no confiabilidad del protocolo UDP una de las
principales características que lo diferencian del protocolo TCP.
IEL2-I-04-34
28
Capa de Red
Simulación de tres aplicaciones, 2 http y 1 fttp
En este ejercicio se simuló el escenario mostrado en la figura anterior, donde hay tres
aplicaciones. Dos de ellas son aplicaciones http donde el cliente es el nodo 3 con
servidores 7 y 9, y el segundo cliente es el nodo 4 con servidores 7 y 8, en ambos casos
el “Think Time” es de 120 segundos máximo.
En la tercera aplicación el nodo cliente es el 1 y el servidor el nodo 8, el parámetro de
esta aplicación es 100 data items, el algoritmo de ruteo usado es el AODV y el tipo de
cola IP es FIFO.
Figura . Algoritmo de Ruteo
En la figura anterior se muestran los resultados que QualNet Analyzer puede entregar en
cuanto al algoritmo de ruteo que en este caso es AODV.
IEL2-I-04-34
29
Figura. Resultados para el tipo de cola Ip
Igualmente, QualNet Analyzer entrega diferentes estadísticas para el tipo de cola que
se elija, en la figura anterior se muestra el caso específico del número total de paquetes que estuvieron en la cola. Este número es igual al que salieron de la cola ya que para este caso la cola o buffer no se llenó lo suficiente como para generar pérdida de paquetes.
Figura. Estadísticas resultado del protocolo Ip
En la figura anterior se muestran los resultados de iplnDelivers, esto corresponde a los
paquetes enviados a la capa de transporte y por lo tanto al protocolo correspondiente (TCP / UDP).
IEL2-I-04-34
30
SIMULACIÓN DE UNA RED DE COMPUTADORES
Tipo de nodo En QualNet existen varios tipos de nodos, los cuales se muestran en la siguiente figura
algunos de ellos existen previamente en el software y es posible modificar algunas de
sus características.
Figura 15. nodos default de QualNet
También es posible crear nodos nuevos usando la herramienta “Device Model Setup”.
Figura 16.
En el menu “experiment” se elije la opción device model setup y se crea un nodo nuevo caracterizándolo capa por capa como se muestra más adelante en otros dispositivos, Default
En el caso del nodo ‘default’ se pueden modificar las siguientes propiedades:
• Mobility.
• Radio / Physical Layer (en el caso de redes inalámbricas)
• MAC protocol.
• Network Protocol; donde es posible especificar el número de prioridades para el
protocolo IP.
• Routing Protocol; en este se puede especificar el protocolo de ruteo a manejar,
algunos de las opciones son:
o AODV
o LAR1
IEL2-I-04-34
31
o DSR
o Fisheye
o Bellman Ford
o OSPFv2
o Entre otros.
El protocolo que aparece por ‘default’ es el AODV.
• Transport Layer; En esta opción se específica la variante de TCP, las opciones
son: Tahoe, Reno, Lite, Sack y New Reno. La opción default es Lite.
• Roter Specs, esta y la siguiente opción son usadas cuando se trata de un enrutador.
• Router Configuration Specs.
• Node orientation;
• Parallel properties.
Switch
Las propiedades a modificar en el caso del nodo switch se muestran en la siguiente
figura:
Figura 17
Muchas de estas propiedades son especifiadas en el manual del switch, sin embargo si
no se tienen todas es importante especificar el “Backplane Throughput”.
Hub / Switch Las propiedades de subred que se especifican en este nodo se muestran en la siguiente figura:
IEL2-I-04-34
32
Figura 18. Propiedades del Switch
Otros dispositivos Como se mencionó anteriormente, también es posible crear dispositivos diferentes a los
ya mencionados con la opción ‘device model setup’ la cual se encuentra en el menu
“Experiment”. Al ejecutar esta opción se abre un archivo nuevo en la ventana que
aparece (‘Device Specific Configuration’) y se le asigna un nombre al dispositivo a
crear. Una vez hecho esto se debe caracterizar el dispositivo, esto se hace con las
mismas características que se piden al especificar el nodo default que se vió
anteriormente, según los datos requeridos por el dispositivo que se va a crear.
Figura 19. Device Model Setup
En el caso de un enrutador, existen algunas especificaciones predefinidas en la
herramienta. Las características a definir están dadas por : # ROUTER-MODEL <Nombre de la marca del enrutador> # ROUTER-BACKPLANE-THROUGHPUT <backplane capacidad en bps> # IP-QUEUE-TYPE <tipo de cola para el buffer de salida> # IP-QUEUE-SCHEDULER <tipo de scheduler para el buffer de salida> # IP-QUEUE-NUM-PRIORITIES <número de colas de prioridad para el bufer de salida>
IEL2-I-04-34
33
# IP-QUEUE-PRIORITY-QUEUE-SIZE <Tamaño de la cola para cada
prioridad>
Algunos de los modelos de enrutadores ya existentes en QualNet 3.6 son:
Cisco 2500 Cisco 7000 Cisco 7200 Cisco 12008 Juniper M5 Juniper M40 Juniper M160 Entre otros.
Tipo de enlace
Al establecer un enlace físico entre dos host o nodos en QualNet, se deben especificar
características importantes como el tiempo de propagación del link el ancho de banda de
este, si se trata de un enlace simétrico (es decir full duplex) o no, como se muestra en la
figura.
Figura 20
IEL2-I-04-34
34
Esquema General de la red
En este proyecto se pretende analizar la red usando como muestra el tráfico en una sala
de 30 computadores. Al pasar esta red a QualNet queda de la siguiente manera:
Figura 21. Esquema gen eral de la red
Generación de Tráfico
En las redes universitarias el tráfico más relevante de la red es el generado por la
solicitud de las páginas web, el tráfico FTP y el de correo electrónico. El modelamiento
de este tráfico suele ser bastante difícil de realizar especialmente cuando no se cuenta
con muestras recientes de tráfico real que permitan aproximarlo a alguna distribución
conocida. Se debe tener en cuenta que para modelar dicho tráfico se necesita el tamaño
de los datos a enviar y el tiempo entre envíos.
Para modelar tráfico real usando QualNet, se utilizaron trazas recolectadas en la página
de internet “The Internet Traffic Archive” [6]. Este archivo proporciona un amplio
soporte al acceso de trazas de tráfico de redes Internet, patrocinado por ACM
SIGCOMM.
En el archivo hay cerca de 15 conjuntos de trazas, cada una tomada en diferentes
lugares, a diferente hora y diferente día. Varían también por el tipo de tráfico que miden
ya que algunas corresponden a la cantidad de solicitudes a cierta página en la Web,
mientras otras muestran por ejemplo todo el tráfico de entrada y salida de una sala de
computadores en una institución educativa.
IEL2-I-04-34
35
Dentro de las trazas existentes, se escogió la correspondiente a treinta días seguidos de
conexiones TCP entre el Laboratorio Lawrence de Berkeley (LBL, por sus siglas en
inglés) y el resto del mundo.
La traza reducida fue generada por “tcp-reduce”. Esta contiene la siguiente información:
1. timestamp
2. Duración
3. Protocolo
4. bytes enviados por el nodo que origina de la conexión.
5. bytes enviados por el nodo que responde.
6. Local host
7. Host remoto.
8. El estado en que la conexión terminó.
9. Banderas que indican si la conexión se originó localmente, o no.
Para modelar tráfico usando trazas en QualNet se necesita, como se mencionó
anteriormente, el tiempo entre salidas de los paquetes y el tamaño de estos. Con el
‘timestamp’ se puede encontrar el tiempo de salida de los paquetes y de allí el tiempo
entre estos, de manera similar con la duración se puede deducir el tiempo de salida de
los paquetes respuesta de manera aproximada, y el tamaño de estos se obtiene
directamente de la traza.
De los 30 días de trazas se tomaron las diez primeras horas y de este grupo fue reducido
al eliminar las trazas cuyos protocolos no aparecían en más del 1% de los protocolos
reportados. De esta manera se dejaron las
trazas cuyos protocolos pertenecían al siguiente grupo:
smtp nntp ftp-data telnet
domain ftp finger gopher www
Así mismo las trazas con estos protocolos fueron clasificadas en tráfico tipo correo o
web, para poder determinar si su servidor origen o destino sería el Servidor de correo o
el Servidor http.
IEL2-I-04-34
36
Figura 22. Traza original tomada de “Internet Traffic Archive”
En la figura anterior se muestra la traza original de la cual se obtiene el tráfico a
simular. A partir de esta se obtiene el tiempo entre paquetes y el tamaño de estos tanto
para la solicitud del nodo origen como para la respuesta del nodo destino.
Una vez obtenidas estas trazas con la aplicación Traffic Tracer se modela el tráfico a
trabajar.
Figura 23. Trazas de Tráfico en QualNet
En la figura anterior se muestran los parámetros para el tráfico de trazas como
aplicación y se encuentra resaltado el lugar donde se especifica el archivo que contiene
las trazas. Estas trazas son archivos de texto .trace, estos se pueden crear en cualquier
procesador de texto como wordpad, en las tablas que aparecen en la siguiente figura se
748162989,2 3,84605 smtp 1646 373 6 130.237.72.201 SF ?
Servidor de corredor Número del nodo sala de computo
Bytes enviados por [6]
Bytes respuesta del servidor Tiempo de envio del
paquete (s)
Tiempo de respuesta por parte del servidor
IEL2-I-04-34
37
ilustra el formato que deben tener estos archivos (Tiempo entre paquetes(s)
tamaño(bytes)).
Figura 24. Ejemplo de Trazas usadas en QualNet
Se simularon 30 nodos durante diez horas quedando d esta manera el escenario
trabajado es el que se muestra en la figura 11
Figura 25. Escenario de simulación I.
Según investigaciones hechas [8-11] entre los parámetros más comúnmente usados para
analizar una red están la utilización del canal, el rendimiento (Throughput), el tiempo de
retardo entre otros.
Tiempo entre paquetes (s)
Tamaño (b)
120,956694 3352081,41188 408111,802563 40823,997057 408
1072,33371 32163,976631 32137,117178 321
Tiempo entre paquetes (s)
Tamaño (b)
125,999807 103761,082393 2244
391,896381 1846347,141513 2593769,227813 497489,095147 3316
112,924726 2541
IEL2-I-04-34
38
Resultados de la simulación.
Utilización del canal
Como se mencionó anteriormente entre los parámetros más importantes está la
utilización del canal,
Figura 26 Utilización del Link
En la figura 12 se observa la utilización del link obtenida en QualNet Analyzer. La
definición de utilización del link dada por el foro de QualNet General, es la cantidad de
tiempo en el cual el canal estuvo ocupado sobre el tiempo total de simulación. En la
figura anterior los colores representan las interfaces para cada nodo, sin embargo un
mismo color no representa necesariamente el mismo enlace para dos nodos diferentes.
En las siguientes tablas se muestra las utilizaciones más relevantes de la simulación.
Nodo 31 Link con el nodo valor
1 0.0000032 0.000004
nodo3-nodo19 0.00000320 0.000004
nodo21-nodo30 0.00000332 0.000012
Tabla 4. Utilización Link, nodo 31.
Como se observa en la tabla anterior la mayor utilización del canal para el nodo 31
corresponde a la del link que une a este nodo con el nodo 32, como se espera ya que por
este canal pasan todas las tramas durante la simulación; al analizar de manera más
detallada la relación del nodo 32 con el 31, se observa que el número de frames
enviados y recibidos entre estos nodos es mayor que entre el nodo 31 y cualquier otro
de los nodos con los que comparte un canal.
IEL2-I-04-34
39
Nodo 33
Link con el nodo valor 32 0 34 0.000001 35 0.000011
Tabla 5. Utilización Link, nodo 33 En la tabla 3 se muestra el valor de utilización de los canales que unen al nodo 33 con el
nodo 32, 34 y 35. Aunque en la tabla el valor correspondiente a la utilización del canal
entre el nodo 33 y el nodo 32 sea cero, esto no significa que no haya existido utilización
alguna de dicho canal, ya que al analizar los marcos enviados son 2160 y los recibidos
son 51741 por el nodo 33 a través de este canal, cuando la utilización es menor a 1 E-6 el
analizador lo aproxima a cero.
Nodo 32 Link con el nodo valor
31 0 33 0.000012
Tabla 6. Utilización Link, nodo 32 Si se observa la tabla 4 y la 3, el valor de utilización del canal que une al nodo 32 con el
31 difiere para ambas tablas. Esto se debe a que el Analyzer estudia la utilización de los
canales desde el punto de vista de uno de los nodos, y como el tiempo de transmisión de
los nodos difiere entre si, la utilización vista desde los nodos es diferente también.
Tiempo de retardo de los paquetes
Figura 27. Retraso promedio, servidores.
En [2] definen ‘End-to-End Delay’ como la suma de los retrasos dados por el tiempo de
procesamiento en cada enrutador y en el nodo fuente (dprop), más el tamaño de los
paquetes sobre la rata de transmisión de cada enrutador (dtrans) y fuera del nodo fuente,
todo esto sumado a el tiempo de propagación en cada link (dprop), asumiendo que la red
no está congestionada por lo que el tiempo de espera en las colas es despreciable.
IEL2-I-04-34
40
dend-end = N(dproc+dtrans+dprop)
En la simulación realizada N es igual a 3, y el tiempo de propagación en cada link es
1ms el cual puede ser modificado.
Como se puede observar en la figura 13, entre el servidor de correo y el servidor web el
nodo con mayor retraso fue el servidor web, esto se debe también a que existe mayor
tráfico entre este servidor y los demás nodos.
Escenario II.
Aumento de tráfico
Para analizar el rendimiento de red en condiciones diferentes se aumentó el tráfico
incluyendo aplicaciones CBR (constant bit rate) entre algunos nodos y un tercer
servidor.
De los 30 nodos existentes en la sala de computadores a 20 de ellos se les adicionó
tráfico CBR independientemente del tráfico manejado por dichos nodos y los servidores
de correo y web. Quedando el escenario como se muestra en la siguiente figura
Figura 28 escenario II. Al escenario presentado en la figura 25 se le incluye
otro servidor representando tráfico extra el cual afectará el desempeño de la red.
IEL2-I-04-34
41
Resultados y comparaciones
Utilización del canal
En la figura 15 se muestra la utilización del canal para el escenario
Figura 29. Utilización del canal para escenario II.
La utilización del canal existente entre el nodo 32 con el nodo 31 fue de 2x10-3%
Figura 30. Utilización canal escenario II.
Al comparar este valor con el de la tabla anterior, se puede observar que la utilización
del canal aumentó considerablemente, lo cual es un resultado esperado debido a que hay
más tráfico pasando por este canal.
Retraso de los paquetes
La figura 14 muestra los resultados obtenidos en cuanto al retraso de los paquetes:
Figura 31. Retraso promedio de los paquetes de trazas
Utilización del canal entre el nodo 31 y el 32.
2x10-3%
IEL2-I-04-34
42
Al analizar las figuras 11 y 14 con detenimiento, observamos que algunos de los nodos
a los que se les aumentó el tráfico disminuyó el retraso, otros de los mismo sin embargo
tuvieron el mismo tiempo de retraso que en el escenario I. QualNet calcula el tiempo
promedio de retraso como el retraso total de los fragmentos del dato dividido por el
número total de fragmentos recibidos,
Dend-end = di / Σi
por lo tanto al existir más tráfico es probable que dichos fragmentos tarden más en
llegar a su destino de esta manera el tiempo de retraso debería aumentar. Como los
resultados muestran lo contrario se analizó otras estadísticas que pudieran explicar este
comportamiento, tal es el caso de el número de bytes recibidos el cual varia entre varios
escenarios siendo mayor el número de bytes recibidos en el escenario I que en el
escenario II, otro de los resultados diferentes para ambos escenarios fue el ‘jitter’ o
variación de la señal, la cual aumentó para el escenario II siendo de 1.160219025
segundos y de 1.149136586 segundos para el primer escenario en el caso especifico del
nodo 20.
Escenario III
En este escenario se trabaja con sólo 20 nodos en la sala de computadores, el tráfico y
las demás características de simulación son iguales a las del escenario I. Los parámetros
a analizar serán los mismos analizados en los escenarios anteriores, de esta manera será
posible compararlos entre sí.
Utilización del canal
En la siguiente tabla se muestra la utilización de los canales entre el nodo 31 y demás.
Nodo 31 Link Utilización
1,2,4-6,8 0.000004 9 0.000003
13 0.000005 14, 16-19 0.000004
20 0.000005 24, 25 0.000004
27 0.000003 28 0.000004 29 0.000003 30 0.000004 32 0.000013
Tabla 5. Utilización de los canales que conectan al nodo 31 con los nodos de la sala de computadores.
IEL2-I-04-34
43
El promedio de la utilización de los canales conectados al nodo 31 aumentó en
comparación con los escenarios anteriores. Al analizar el resto de parámetros para
encontrar la razón de dicho incremento, este se justifica a que en el último escenario el
número de paquetes recibidos para aquellos nodos cuya utilización del canal entre el
nodo 31 aumentó es también mayor.
Tabla 6. promedio de la Utilización entre los canales que
conectan el nodo 31 con los demás nodos para los tres escenarios. Como se observa en la tabla anterior el presenta el promedio de utilización de los
canales existentes con el nodo 31 siendo el del escenario III el más alto frente a los
demás, mientras que el escenario I donde hay 30 nodos en la sala de computo y el
tráfico simulado corresponde al de las trazas presenta la utilización más baja.
Sumatoria 1,04E-04 Sumatoria 1,79E-04 Sumatoria 9,20E-05Nodos 32 Nodos 32 Nodos 20
Promedio 3,25E-06 Promedio 5,59E-06 Promedio 4,60E-06
ESCENARIO I ESCENARIO II ESCENARIO III
IEL2-I-04-34
44
CONCLUSIONES
•Es necesario una buena preparación para utilizar QualNet ya que al principio puede ser
algo confuso.
•QualNet es una herramienta de simulación muy útil para estudiar a fondo los niveles de
arquitectura de redes.
•Gracias a la herramienta de aplicación Traffic-Trace, es posible observar el
comportamiento de una red con trazas reales. Lo que permite estudiar no sólo la red sino
el comportamiento del tráfico también.
• Al aumentar el tráfico entre los escenarios la utilización del canal aumentó
considerablemente, ya que por este pasaban muchas más trazas.
IEL2-I-04-34
45
BIBLIOGRAFIA
[1] Kurose y Ross, “Computer Networking, A Top-Down Approach Featuring the
Internet”, 2003 Pearson Education Inc.
[2] Tanenbaum, “Redes de Computadoras”, Tercera Edición, 1997 Prentice Hall
Hispanoamericana.
[3] http://www.linti.unlp.edu.ar/trabajos/tesisDeGrado/tutorial/redes/modtcpip.htm
[4] http://ceres.ugr.es/~alumnos/redrs232/tcpip.htm
[5] Traces for Internet Traffic Archive, http://ita.ee.lbl.gov/html/contrib/
[6] LBL-CONN-7 http://ita.ee.lbl.gov/html/contrib/LBL-CONN-7.html
[7] http://users.pandora.be/saka/network/components.htm
[8] Ilyas y Mouftah, “Performance Evaluation Of Computer Communications
Networks” , IEEE Communications Magazine, Vol.23, No. 4 pp18-29, Abril 1985.
[9] Kubat, “Estimation of Reliability for Communication / Computer Networks-
Simulation/Analytic Approach”, IEEE Transactions on Communications, Col.37, No.9,
Septiembre 1989.
[10] Wing y Demetriou, “Analysis of Probabilistic Networks”, pp38-40 Septiembre.
[11] Wilkov, “Analysis and Design of Reliable Computer Networks”, IEEE
Transactions on Communications, Vol. Com-20, No.3, Junio 1972, pp 660-678.
[12] Paxson y Floyd, “Wide-Area Traffic: The Failure of Poisson Modeling”, Lawrence
Berkeley Laboratory and EECS Division, University of California, Berkeley.
[13] Galvis, “Metodología para la construcción de una simulación en una red de datos
universitaria”, Universidad de Los Andes, Mayo 2002
IEL2-I-04-34
46
ANEXO
Documentación para Simulación de la Red de Computadores
Se anexan los archivos necesarios para continuar con la investigación de la simulación
de la red de computadores con la topología escogida. A continuación se listan dichos
archivos con las respectivas indicaciones para que sean correctamente utilizados.
- server.qdm y host.qdm /*Estos archivos corresponden a la caracterización de los
dispositivos o componentes creados para la red; Se deben copiar en la carpeta
‘ C:QualNet/3.7/gui/models ’ . Si se desea es posible cambiar las características
de dichos dispositivos a través de la herramienta “Device model Setup ” la cual
se encuentra en la opción Experiment del menú principal de QualNet Animator.
- Escenario I .XML /* Este archivo contiene la topología completa del escenario I
en QualNet. Se abre desde QualNet Animator. Una vez abierto este es el archivo
que se verá:
IEL2-I-04-34
47
Si se desea agregar más nodos, se debe parar sobre el cuadro resaltado por un
circulo rojo y presionar la letra ‘o’ de esta manera se abrirá la subred
correspondiente a la sala de computo donde están ubicados los computadores o
nodos finales, luego como se indica en la figura se hace clic en el ícono “create
nodes” donde aparece un computador en la barra de herramientas ubicada a la
derecha de la pantalla y se elije entre los posibles dispositivos existentes, si se desea
agregar un computador más a la sala de computadores se selecciona el host. Una vez
seleccionado este se hace clic sobre el lugar en el que se desea ubicar este. Como se
indica en la figura.
Una vez hecho esto se establece el link entre el nuevo nodo y el switch para esto se
selecciona la herramienta “Create Link” y con las características indicadas en el
documento se establece el link.
El paso a seguir es establecer la aplicación entre el nodo nuevo y los servidores.
Esto se hace con la Add Application Type, donde se selecciona traffic trace y se
establecen los parámetros solicitados como el tiempo de inicio (30 minutos) la
duración (10 horas) y el archivo de trazas. Este se obtiene de la siguiente carpeta que
se explica a continuación.
IEL2-I-04-34
48
- Trazas – 10 hrs /* Carpeta que contiene todas las trazas (*.trc) necesarios para la
simulación del tráfico tomado de “The Internet Traffic Archive” LBL-CONN-7
[6].
• 10-primeras-horas.xls /* Este archivo contiene las trazas originales
tomadas del archivo “The Internet Traffic Archive” LBL-CONN-7 [6]
correspondiente a las 10 primeras horas. Las celdas de este archivo
contienen: timestamp, duración, protocolo, bytes enviados por el
origen, bytes respuesta, nodo local, dirección IP del servidor, estatus de
la terminación de la conexión y banderas (las cuales indican si la
conexión se inició localmente o no).
Una vez hecho esto para tantos nodos como se requiera se inicia la simulación del
escenario establecido con la acción run QualNet, de esta manera se generan los archivos
*.stat y *.trace los cuales contienen las estadísticas y las trazas resultantes de la
simulación, estos se abren en QualNet Analyzer y QualNet Tracer respectivamente.