99
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA PROPUESTA DE IMPLANTACIÓN DE UN LABORATORIO DE SIMULACIÓN PARA REDES DE TELECOMUNICACIONES” TESIS QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A N : BRISEÑO ALVAREZ EDWIN MARIEL LÓPEZ OMAR JORGE SÁNCHEZ GÓMEZ FIDEL ASESORES M. EN C. ERIC GÓMEZ GÓMEZ ING. PEDRO MAGAÑA DEL RIO MEXICO, D.F. JUNIO 2009

INSTITUTO POLITÉCNICO NACIONALtesis.ipn.mx/jspui/bitstream/123456789/6750/1/PROP... · simuladores de este tipo, además se describirá el proceso de instalación del sistema operativo

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA

MECÁNICA Y ELÉCTRICA

“PROPUESTA DE IMPLANTACIÓN DE UN LABORATORIO DE SIMULACIÓN PARA REDES DE TELECOMUNICACIONES”

TESIS

QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

P R E S E N T A N :

BRISEÑO ALVAREZ EDWIN

MARIEL LÓPEZ OMAR JORGE

SÁNCHEZ GÓMEZ FIDEL

ASESORES

M. EN C. ERIC GÓMEZ GÓMEZ

ING. PEDRO MAGAÑA DEL RIO

MEXICO, D.F. JUNIO 2009

“Propuesta de Implantación de un Laboratorio de

Simulación para Redes de Telecomunicaciones”

Instituto Politécnico Nacional E S I M E

II | Página

AGREDICIMIENTOS

A MIS PADRES

Gracias por apoyarnos e impulsarnos en los estudios, por todos

aquellos consejos y momentos en los que compartieron con nosotros,

por apoyarnos en nuestras decisiones y darnos la fortaleza en los

momentos difíciles, muchas gracias.

A MIS ASESORES

A mis asesores M. en C. Eric Gómez Gómez y Ing. Pedro Magaña

del Rio, por la enseñanza y todo el tiempo que dedicaron afuera y dentro

del salón de clase y por habernos apoyado en la elaboración de esta

tesis.

AL INSTITUTO POLITECNICO NACIONAL

Gracias al Instituto Politécnico Nacional, por darnos la oportunidad

de aprender y demostrar el orgullo de ser Politécnico, La Técnica al

Servicio de la Patria.

Instituto Politécnico Nacional E S I M E

III | Página

O B J E T I V O

Crear una plataforma de simulación para redes de

telecomunicaciones en ESIME-ZACATENCO, para el análisis y

evaluación del desempeño de las redes de telecomunicaciones.

Instituto Politécnico Nacional E S I M E

IV | Página

Índice

• Introducción…………………………………………………………………………. VII

• Antecedentes……………………………………………………………………….. IX

• Capítulo I

Simulador de eventos discretos………………………………………………….... 2

1.1 Simulación……………………………………………………………………. 2

1.1.1 Utilidades de la Simulación………………………………………. 3

1.1.2 Componentes de la Simulación................................................. 3

1.2 Tipos de sistemas…………………………………………………………… 3

1.3 Modelo del sistema ………………………………………………............... 4

1.4 Simulación de eventos discretos………………………………………… 4

1.5 Simuladores de redes de datos …………………………………………. 4

1.6 Simuladores y Sus Características ……………………………………… 5

1.7 Tablas Comparativa de Algunos Simuladores……………………….. 8

1.8 Simulador NS-2 (Network Simulator 2)………………………………….. 10

1.8.1 Diseño del Simulador NS-2……………………………………….. 11

• Capítulo II

Instalación del sistema operativo Linux red hat Enterprise 5………………. 13

2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5…… 13

2.2 Características Principales del Sistema Operativo

….(Red Hat Enterprise 5)……………………………………………………... 13

2.2.1 Características del Núcleo de Linux (Kernel )

y su Rendimiento………………………………………………………….. 13

2.2.2 Nuevas Mejoras en la Seguridad de Linux…………………….. 14

2.2.3 Características en Redes de Telecomunicaciones e

Interoperabilidad…………………………………………………………… 14

Instituto Politécnico Nacional E S I M E

V | Página

2.2.4 Características de Entorno de Escritorio………………………. 14

2.2.5 Características de Entorno de desarrollo……………………… 15

2.2.6 Nuevas características de Almacenamiento………………….. 15

2.2.7 Herramientas nuevas que se brindan de Administración….. 15

2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5……. 16

• Capítulo III

Instalación del simulador Network Simulator ns2……………………………. 54

3.1 Introducción al Simulador Network Simulator 2……………………… 54

3.1.1 Redes Cableadas………………………………………………….. 55

3.1.2 Redes Inalámbricas……………………………………………….. 56

3.1.3 Implementación de Protocolos en el Network Simulator 2… 56

3.2 Instalación del Simulador (Network Simulator 2)…………………….. 56

• Capítulo IV

Características y Funcionamiento de un script básico……………………… 63

4.1 Objeto Planificador de Evento……………………………………. 63

4.2 Objeto Componente de Red………………………………………. 64

4.3 Modulo de Ayuda de Configuración de Red…………………… 66

4.4 Trafico CBR y FTP…………………………………………………… 67

4.5 Ejecución de un Script……………………………………………… 67

4.6 Funcionamiento de un Script……………………………………… 68

4.7 Código del Programa……………………………………………….. 69

4.8 Características del Archivo de Traza……………………………. 72

• Conclusiones…………………………………………………………………………. 76

• Anexos…………………………………………………………………………………. 78

• Glosario………………………………………………………………………………… 83

• Referencias……………………………………………………………………………. 88

Introducción

Instituto Politécnico Nacional E S I M E

VII | Página

INTRODUCCION

La simulación es el proceso de diseñar un modelo de un sistema real y llevar a

término experiencias con él y representar un escenario determinado, con la finalidad

de comprender el comportamiento del sistema o evaluar nuevas estrategias dentro

de los límites impuestos por un cierto criterio o un conjunto de ellos para el

funcionamiento del sistema.

La simulación nos sirve para poder analizar un sistema, permite capacitar y

entrenar a los participantes en un entorno muy similar al real. En él se pueden

analizar opciones, ejecutar procedimientos, tomar decisiones, y equivocarse las

veces necesarias para aprender de los errores.

A lo largo de los capítulos de este trabajo encontraremos lo que es un

simulador de eventos discretos su definición y algunas características de algunos

simuladores de este tipo, además se describirá el proceso de instalación del sistema

operativo Linux Red Hat Enterprise 5, se observara el procedimiento para la

descarga e instalación de este simulador y se anexaran algunos comandos básicos

para su manejo. Analizaremos un script básico para que el usuario pueda

comprender lo que se puede realizar con este simulador y buscar la manera de

emplear principalmente en los laboratorios de la especialidad de comunicaciones

este nuevo modo de trabajo.

Antecedentes

Instituto Politécnico Nacional E S I M E

IX | Página

ANTECEDENTES

En esta institución la enseñanza práctica de redes de telecomunicaciones se

encuentra con una gran dificultad, la de construir topologías variadas en un

laboratorio con el equipo existente. Este vacío se intenta llenar con la propuesta de

utilizar un software de simulación. No obstante, la mayoría de los simuladores

existentes tienen escasas cualidades didácticas, son muy limitados para los fines

que se persiguen en nuestra institución o tienen un costo no accesible.

El simulador de redes de datos Network Simulator 2 (NS2) es una herramienta

gráfica fácil de usar donde pueden definirse topologías y parámetros de red, correr

una simulación, ver en animación el movimiento de paquetes, registrar los resultados

para análisis o visualización posterior, además cuenta con la característica de ser un

software de licencia libre y con el requerimiento de ser instalado en la plataforma

Linux, aspecto que podría constituirse en una limitación potencial de no contar con

esa plataforma en el laboratorio.

CAPÍTULO I | “Simulador de

Eventos Discretos”

Instituto Politécnico Nacional E S I M E

2 | Página

CAPITULO I SIMULADOR DE EVENTOS DISCRETOS

La enseñanza efectiva del tema Redes de Datos requiere experimentación,

con varios objetivos imprescindibles: ubicar al estudiante en la capa de protocolos en

la que se encuentra, visualizar las características de hosts, enlaces y puertos,

analizar su comportamiento en diferentes topologías y situaciones, verificar y los

diferentes algoritmos implicados, examinar situaciones límite de retardos y pérdidas,

comprobar los problemas de ruteo, verificar el comportamiento de las diferentes

soluciones de ruteo dinámico, por nombrar sólo situaciones comunes. La

experimentación libre o guiada con redes simples o medianamente complejas es un

siguiente paso. Resulta muy difícil disponer de laboratorios con equipamiento

adecuado y horario suficiente para un número creciente de estudiantes, tanto por

costo como por disponibilidad locativa.

Por otra parte, aún cuando se cuente con un laboratorio de redes, es difícil

que el estudiante pueda disponer del mismo cuando le sea necesario en su proceso

de aprendizaje. Un simulador, si bien no puede sustituir el trabajo directo con los

equipos, puede proveer en cambio facilidad de acceso, manejo de topologías

complejas, rapidez en el armado y visualización gráfica de desempeño, análisis de

encolamiento y pérdidas de paquetes, adaptaciones de ruteo por saturación o caída

de un enlace y un sinnúmero de situaciones que, si bien no son reales, emulan de

cerca la realidad.

El uso de simuladores permite, además, el estudio y la práctica a domicilio,

algo no menor en aulas saturadas con disponibilidad de equipamiento escasa y

sobre utilizada.

1.1 Simulación

La simulación es una imitación del funcionamiento de un proceso real con el

tiempo que necesita un modelo del sistema para generar una historia artificial de

sucesos en el sistema y sus repercusiones. La simulación se realiza a mano o con la

ayuda software.

Se deben de conocer los siguientes conceptos para tener una mejor

perspectiva de lo que es la simulación.

Instituto Politécnico Nacional E S I M E

3 | Página

Estado del Sistema: grupo de variables necesarias para describir el sistema en un

momento cualquiera, en relación con los objetivos del estudio.

Evento: suceso instantáneo que puede cambiar el estado del sistema.

1.1.1 Utilidades de la Simulación

Dentro de las utilidades que se pueden encontrar empleando la simulación son

algunas de las siguientes:

• Contestar a preguntas tipo “que si” sobre el sistema real

• Estudio de sistemas en fase de diseño de forma ideal.

• Si el modelo es muy simple se puede resolver matemáticamente, no se

necesita simular.

• Modelos realistas son demasiado complejos para una solución analítica.

1.1.2 Componentes de la Simulación

Los componentes de la simulación son:

• Entidad: Un objeto de interés en el sistema.

• Atributo: Propiedad de una entidad.

• Actividad: Un periodo de tiempo de una longitud especificada.

1.2 Tipos de sistemas

A continuación se mencionaran dos tipos de sistemas:

• Sistema discreto Las variables de estado cambian solo en un conjunto

discreto de puntos en el tiempo.

• Sistema continuo Las variables de estado cambian de forma continua con el

tiempo.

Instituto Politécnico Nacional E S I M E

4 | Página

1.3 Modelo del sistema

El modelo del sistema particularmente debe contener las siguientes

características:

• Simplificación del sistema, esto se utiliza cuando se tienen sistemas muy

extensos en cuanto al número de componentes.

• Considera solo los aspectos que afectan al problema en estudio.

• Debe ser lo suficientemente detallado para poder obtener conclusiones que

apliquen al sistema real.

1.4 Simulación de eventos discretos

La simulación de eventos discretos es el conjunto de relaciones lógicas,

matemáticas y probabilísticas que integran el comportamiento de un sistema bajo

estudio cuando se presenta un evento determinado. En este tipo de simulación las

variables de estado cambian solo en un conjunto discreto de puntos en el tiempo, se

emplean métodos numéricos en vez de métodos analíticos y el modelo se “corre” en

vez de “resolverse”.

La utilización más usual es combinar ambas metodologías para formar un

simulador híbrido con el fin de proveer un desempeño aceptable en términos de

velocidad pero manteniendo la precisión en áreas críticas.

1.5 Simuladores de redes de datos Entre las cualidades requeridas de un simulador para la enseñanza se destacan:

• Facilidad de manejo, tanto para el diseño de topologías como para la

configuración de parámetros.

• Visualización gráfica de la topología, de la variación de valores en distintos

puntos (pérdidas, largo de cola, tiempo de retorno), rutas, trayectorias de

paquetes y pérdidas.

• Nulo o muy bajo costo.

Instituto Politécnico Nacional E S I M E

5 | Página

1.6 Simuladores y sus Características Se mencionan algunos simuladores de redes de telecomunicaciones y sus características.

• CNet v2.0.10. Permite experimentar con diferentes protocolos y topologías

consistentes en combinaciones de enlaces punto a punto y segmentos Ethernet

IEEE 802.3. Presenta una buena interfaz gráfica de usuario. Se puede instalar en

las plataformas “Linux, Unix DEC-OSF/1, FreeBSD, NetBSD, SunOS 4.x, Solaris 5.x, y SGI IRIX (Rel. 5 o 6)”, pero no en MS Windows ni Apple MacIntosh.

En la figura 1.1 se muestra un ejemplo del ambiente grafico del simulador.

Fig. 1.1 Simulación en Cnet

• NCTUns. Es un simulador y emulador de redes capaz de simular diferentes

protocolos en redes cableadas o inalámbricas. Usa directamente la pila de

protocolos TCP/IP de Linux con el propósito de generar resultados de alta

confiabilidad. El simulador tiene una arquitectura abierta que permite hacer

modificaciones fácilmente en los módulos de los protocolos. Esto permite ajustar

los parámetros del protocolo en la red y las capas de transporte con el fin de

obtener una mayor precisión en los resultados. El interfaz grafica de usuario

(GUI) incluye un módulo para trazar graficas de desempeño. En la figura 1.2 se

muestra un ejemplo del ambiente grafico del simulador.

Instituto Politécnico Nacional E S I M E

6 | Página

Fig. 1.2 Simulación en NCTUns

• OpNet. Fue desarrollado en el MIT (Instituto Tecnológico de Massachusetts), tuvo su primera versión comercial en 1987. Ofrece múltiples

capacidades de simulación, animación y análisis. Los modelos pueden ser

transferidos sin modificación entre plataformas Windows 2000, XP, Linux y Sun Solaris. En la figura 1.3 se muestra un ejemplo de simulación en el

software OpNet.

Fig. 1.3 Simulación en OpNet

Instituto Politécnico Nacional E S I M E

7 | Página

• CCNA, Es un software de autoestudio, de Cisco. Es un producto comercial

orientado al manejo de los equipos de sus fabricantes y a los exámenes de

certificación. Este simulador permite una red con hasta 200 routers y switches,

soporta 45 modelos de router y contiene más de 100 propuestas de trabajos

de laboratorio.

En la figura 1.4 se puede observar el ambiente grafico del simulador CCNA.

Fig. 1.4 Simulación en CCNA

Instituto Politécnico Nacional E S I M E

8 | Página

1.7 Tablas Comparativa de Algunos Simuladores

Simulador Tipo de Licencia

Requerimientos del Sistema y S.O.

Protocolos y Tecnologías

Características Generales

NS-2

Software Libre

Plataformas Unix (Free BSD, Linux, SunOS, Solaris) y plataformas Windows. Procesador Pentium II de 200 MHz, 32MB. Memoria RAM 256 MB Espacio en Disco Duro 320 MB

HTTP, FTP, CBR, TCP, UDP, RTP, SRM, entre otros.

Es una herramienta con un amplio rango de uso, soporta una gran cantidad de protocolos de las capas de aplicación y transporte, además de otros utilizados para el enrutamiento de los datos, permite simular redes cableadas, no cableadas, vía satélite; y aplicaciones a grandes redes con topologías complejas y varios generadores de tráfico.

OPNet

Propietario (OPNET)

Windows NT, 2000, XP, y tipo UNIX Procesador Pentium de 250 MHz o equivalente Memoria RAM 32 MB Espacio en Disco Duro 20 MB

HTTP, TCP, IP, OSPF, BGP, RIP, RSVP, Frame Relay, FDDI, Ethernet, ATM, LANs 802.11 (Wireless),MPLS, PNNI, DOCSIS, UMTS, IP, Multicast, Circuit Switch, MANET, IP Móvil, IS-IS; entre otras.

Permite diseñar y estudiar redes, dispositivos, protocolos y aplicaciones, brindando escalabilidad y flexibilidad, cualidades que le permiten ofrecer a sus usuarios trabajar en procesos de investigación y desarrollo. Está basada en la teoría de redes de colas e incorpora las librerías para facilitar el modelado de las topologías de red

PACKET TRACER

Propietaria de Cisco

Plataformas Windows 98, ME, 2000, XP y Macintosh. Procesador Intel Pentium de 200 MHz o equivalente. Memoria RAM 64 MB Espacio en Disco Duro 30 MB.

.

Tecnologías Ethernet, Fast Ethernet, Gigabit Ethernet e inalámbrica, VLAN, NAT,PAT, Protocolos DHCP, RIP.

Packet Tracer es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear, configurar y detectar errores en topologías de redes de comunicaciones.

NCTUns

Software libre

Plataforma Red hat Linux; Fedora core 3.0. Procesador Pentium III de 200 MHz. Memoria RAM 256 MB Espacio en Disco Duro 200 MB

Protocolos creados por el usuario

Es un simulador y emulador de redes y sistemas de telecomunicaciones avanzado, permite desarrollar, evaluar y diagnosticar el desempeño de protocolos y aplicaciones en diferentes tipos de redes (LAN,WAN), familiarizando al usuario con interfaces similares a la de los sistemas reales. Generan resultados de simulación de alta fidelidad.

Tabla 1.1 Comparación de los Simuladores

Instituto Politécnico Nacional E S I M E

9 | Página

Simulador Ventajas Desventajas

NS-2

Este programa contiene módulos que cubren un extenso grupo de aplicaciones, protocolos de ruteo, transporte, diferentes tipos de enlaces, estrategias y mecanismos de ruteo; entre otros. Algunos de estos son: http, TcpApp, telnet, CBR (Constat Bit Rate), TCP, RTP, algoritmos de ruteo, enrutamiento jerárquico y enrutamiento manual. Por ser uno de las más antiguas herramientas de simulación, el NS se ha convertido en un estándar de su área, esto ha llevado a que sea ampliamente utilizado y a que se encuentren en Internet un gran número de ayudas y proyectos realizados sobre NS.

La configuración de las simulaciones a través de código, hace que sea mayor el tiempo de desarrollo. Además también se incrementa el tiempo necesario para el aprendizaje del software. NS requiere varios componentes adicionales instalados para su correcto funcionamiento.

OPNet

El programa incluye las librerías para acceder a un extenso grupo de aplicaciones y protocolos como: HTTP, TCP, IP, OSPF, BGP, EIGRP, RIP, RSVP, Frame Relay, FDDI, Ethernet, ATM, LANs 802.11 (Wireless), aplicaciones de voz, MPLS, PNNI, OCSIS, UMTS, IP Multicast, Circuit Switch, MANET, IP Móvil; entre otras. Tiene interfaces para visualización del modelo en 3D. Los APIs de simulación permiten acceder libremente al código fuente, lo cual facilita la programación de nuevos protocolos de red. Maneja topologías de red complejas con subredes anidadas ilimitadas. Permite mostrar el tráfico por la red a través de una animación, durante y después de la simulación. Los resultados se exhiben mediante gráficos estadísticos.

Es un software propietario, lo cual lo hace costos para ambientes universitarios. Es necesario obtener la licencia para poder utilizar el software, ya que no existen versiones académicas o de prueba. Complicada determinación de los intervalos de confianza. El tiempo de aprendizaje es elevado.

PACKET TRACER

El enfoque pedagógico de este simulador, hace que sea una herramienta muy útil como complemento de los fundamentos teóricos sobre redes de comunicaciones. El programa posee una interfaz de usuario muy fácil de manejar, e incluye documentación y tutoriales sobre el manejo del mismo. Permite ver el desarrollo por capas del proceso de transmisión y recepción de paquetes de datos de acuerdo con el modelo de referencia OSI. Permite la simulación del protocolo de enrutamiento RIP V2 y la ejecución del protocolo STP y el protocolo SNMP para realizar diagnósticos básicos a las conexiones entre dispositivos del modelo de la red.

Es un software propietario, y por ende se debe pagar una licencia para instalarlo. Solo permite modelar redes en términos de filtrado y retransmisión de paquetes. No permite crear topologías de red que involucren la implementación de tecnologías diferentes a Ethernet; es decir, que con este programa no se pueden implementar simulaciones con tecnologías de red como Frame Relay, ATM, XDSL, Satelitales, telefonía celular entre otras. Ya que su enfoque es pedagógico, el programa se considera de fidelidad media para implementarse con fines comerciales.

NCTUns

Es un software libre, con distribución de código abierto. Utiliza directamente el conjunto de protocolos TCP/IP de Linux, por consiguiente se generan resultados de simulación de alta fidelidad y permite que la configuración y el uso de una red simulada, sea exactamente igual a los usados en redes IP del mundo real. Puede ser utilizado como emulador. Esto permite que un host externo conectado a una red del mundo real, pueda intercambiar paquetes con nodos (por ejemplo: host, enrutadores o estaciones móviles celulares) en una red simulada en NCTUns. Puede utilizar cualquier aplicación de UNIX existente en la vida real, como un generador de tráfico, además, puede utilizar las herramientas de configuración y monitoreo de UNIX. Puede simular redes fijas, inalámbricas, redes celulares, redes GPRS y redes ópticas.

Solamente funciona en sistemas Fedora core 3, para otras distribuciones de Linux es necesario hacer pruebas y configuraciones adicionales. Existe muy poca información sobre el funcionamiento y configuración del software. El anterior punto lleva a que sea mayor el tiempo de aprendizaje del simulador. El servicio de soporte proporcionado por los autores del proyecto NCTUns es deficiente y en algunas ocasiones no funciona.

Tabla 1.2 – Ventajas y Desventajas de los Simuladores

Instituto Politécnico Nacional E S I M E

10 | Página

1.8 Simulador NS-2 (Network Simulator 2)

El simulador de redes de datos NS-2 (Network Simulator 2) es una

herramienta fácil de usar donde puede definirse una amplia gama de topologías

fijando los respectivos parámetros de enlaces, colas e interfaces, correr una

simulación, ver en animación el movimiento de paquetes, registrar los resultados

para su análisis y visualización posterior. Es además una herramienta de

experimentación e investigación para la enseñanza de las Telecomunicaciones.

NS-2 es un simulador de eventos discretos orientado a la investigación en

redes. Soporta simulación de TCP, ruteo, y protocolos de multidifusión (multicast)

sobre redes cableadas o inalámbricas. Dispone de dos jerarquías de clases:

compiladas en C++ para una simulación eficiente y scripts de usuario en OTcl para

definir la topología, los protocolos y las aplicaciones que se desea simular. Deben

bajarse diversos paquetes y las fuentes para compilar. El conjunto de paquetes

necesario requiere 320 MB para la compilación. Puede trabajar en sistemas

operativos como FreeBSD, Linux, SunOS y Solaris; también puede trabajar en MS Windows mediante Cygwin. Escenarios simples deben correr en una máquina media,

pero escenarios grandes pueden requerir grandes cantidades de memoria. Las

animaciones requieren el paquete adicional NAM (Network Animator). NS-2 es

universalmente aceptado como simulador de prueba para investigación en redes.

NS-2 es un simulador de redes de eventos discretos. Utilizado principalmente

en ambientes académicos. Se pueden simular tanto protocolos unidifusión (unicast),

como multidifusión y se utiliza intensamente en la investigación de redes. Puede

simular una amplia gama de protocolos tanto para redes cableadas o redes

inalámbricas (wireless), así como mixtas.

Instituto Politécnico Nacional E S I M E

11 | Página

1.8.1 Diseño del Simulador NS-2

NS (Network Simulator) fue construido en C++ y proporciona una interfaz de

simulación a través de OTcl, un lenguaje orientado a objetos de Tcl. El usuario

describe una topología de red escribiendo scripts con extensión “.tcl” y a

continuación, el programa principal de NS-2 simula la topología con los parámetros

especificados. En la figura 1.5 se muestra el animador grafico (NAM), del NS-2.

Fig. 1.5 Simulación de una red de datos

CAPÍTULO II| “Instalación

del Sistema Operativo

Red Hat Enterprise Linux

5”

Instituto Politécnico Nacional E S I M E

13 | Página

CAPITULO II Cómo instalar Linux Red Hat Enterprise 5

2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 5 contiene más de 1200 componentes y que tiene un

gran número de nuevas características que cubren todos los aspectos, para reducir

los costos, mientras se mejora la flexibilidad operativa en toda la infraestructura

informática.

Además cuenta con herramientas de desarrollo de aplicación mejoradas donde

se pueden agregar códigos y mejoras para aplicaciones futuras y desarrollo de

diferentes proyectos informáticos.

Linux es conocido como un sistema operativo muy seguro. Red Hat ha

extendido la ventaja de seguridad de Linux al desarrollar un esquema de defensa en

capas para mantener la seguridad de las computadoras de escritorio.

Red Hat Enterprise Linux incluye las aplicaciones de escritorio más populares.

Estas aplicaciones tienen todas las funciones e interfaces intuitivas que hacen a los

usuarios productivos casi sin necesidad de capacitación.

Y todas estas aplicaciones son completamente interoperables con sus

contrapartes de Microsoft. Esto significa que usted puede crear, ver y editar e-mails,

videos, audio o documentos con formato de Microsoft y nivelar las inversiones que

usted ya ha realizado.

Creando una experiencia al usuario donde todo "simplemente funcione". Esto

implica mejoras importantes en todo, desde OpenOffice y Firefox hasta el trabajo en

red, soporte de laptop, soporte periférico, gráficos, multimedia etc.

2.2 Características Principales del Sistema Operativo (Red Hat Enterprise 5)

2.2.1 Características del Núcleo de Linux (Kernel ) y su Rendimiento

• Basado en el Kernel Linux 2.6.18.

• Soporte para procesadores de doble núcleo (multi-core).

• Amplia variedad de soporte para hardware nuevo.

• Soporte para la tecnología del acelerador de red Intel (IOAT).

Instituto Politécnico Nacional E S I M E

14 | Página

• Numerosas mejoras para grandes sistemas de multi-procesamiento simétrico (SMP).

• Administración de buffer y Fragmentación IPv4/IPv6.

• Programadores I/O dinámicamente conmutables por cola.

2.2.2 Nuevas Mejoras en la Seguridad de Linux

• Las mejoras de la arquitectura de seguridad integrada (SELinux) incluyen políticas objetivo y seguridad de nivel múltiple para todos los servicios.

• Directorio integrado y capacidades de seguridad.

• Mejoras en los Protocolos de Seguridad de internet (IPSEC) para la seguridad y el rendimiento.

• Las mejoras de Actualización de seguridad (ExecShield), aumentan las defensas contra los hackers.

• Las nuevas herramientas de auditoría brindan una importante nueva búsqueda/informe y monitoreo en tiempo real.

2.2.3 Características en Redes de Telecomunicaciones e Interoperabilidad

Algunas características en Redes de telecomunicaciones (Networking) e

interoperabilidad en el software RHEL son las siguientes:

• Las mejoras de almacenamiento en red incluyen el soporte iSCSI , Autofs y

FS-Cache

• Mejoras en conformidad y soporte IPv6

• Mejor integración de Microsoft Active Directory y archivo/impresión de

Microsoft

2.2.4 Características de Entorno de Escritorio

• Las mejoras de escritorio brindan herramientas actualizadas de configuración, aplicaciones y soporte de laptop

• Herramientas Foundational Stateless Linux (X autoconfigure, NetworkManager, etc.)

Instituto Politécnico Nacional E S I M E

15 | Página

• Mejor soporte ACPI con herramientas tales como suspender al disco

• Soporte multimedia integrado

• Mejor soporte de hardware plug and play (cámaras, impresoras, escáners, etc)

• Network Manager brinda una configuración de red automática con cables (wired) y sin cables (wireless)

2.2.5 Características de Entorno de desarrollo

• Herramientas de desarrollo de aplicación mejoradas que incluyen el perfilador SystemTap y el depurador Frysk

• GCC 4.1 y cadena de herramientas glibc 2.4

2.2.6 Nuevas características de Almacenamiento

• El soporte para root device multipath IO mejora la disponibilidad

• Única Versión de sistema/guest de Red Hat Global File System incluida en el producto base

• Soporte de encriptación de datos del dispositivo de bloque

2.2.7 Herramientas nuevas que se brindan de Administración

• Las numerosas mejoras del instalador simplifican la configuración del sistema

• Programa de actualización basado en Yum/Pup para Red Hat Network

Instituto Politécnico Nacional E S I M E

16 | Página

2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5

Para iniciar la instalación del sistema operativo se requiere del software Linux

Red Hat Enterprise Server 5, que puede estar contenido en un DVD. Es

indispensable colocar el DVD en la unidad de DVD-ROM y reiniciar el equipo para

que se inicie la instalación desde la unidad. Si tiene correctamente configurada la

secuencia de arranque de la BIOS, el sistema iniciara desde el DVD de Red Hat,

mostrando esta ventana:

Si se quiere que el asistente de instalación de Linux Red Hat Enterprise 5

compruebe el CD/DVD de instalación presione la tecla ENTER en "Test" en caso

contrario elija la opción "Continúe". Una vez que eligió "Continúe" se cargará el modo

gráfico e iniciará el asistente de instalación, el cual le guiara paso a paso y de forma

sencilla en el proceso de instalación de Red Hat. Elija "Next" para continuar:

Instituto Politécnico Nacional E S I M E

17 | Página

Una de las ventajas que tiene la instalación del sistema operativo es poder

seleccionar el idioma que desee utilizar durante el proceso de instalación,

posteriormente se debe hacer un clic en "Next":

A continuación se podrá elegir el idioma apropiado para el teclado

Instituto Politécnico Nacional E S I M E

18 | Página

Si se dispone de un número de instalación o licencia de Linux Red Hat

Enterprise se introduce y se marcará "Número de instalación" (así si tiene soporte

técnico y actualizaciones automáticas), en caso contrario elija la opción "Omitir

número de instalación":

Instituto Politécnico Nacional E S I M E

19 | Página

En el caso de haber omitido la introducción del número de instalación, se

mostrará un mensaje de aviso, indicando las desventajas de no hacerlo: no se tendrá

disponible las actualizaciones automáticas del sistema y de los paquetes, no podrá

tener acceso a los paquetes incluidos en la suscripción, la instalación no estará

certificada, etc. Si desea continuar sin el número de instalación se tiene la opción

"Omitir":

Instituto Politécnico Nacional E S I M E

20 | Página

En la siguiente ventana se iniciará el proceso de particionado. Si el asistente

de instalación de Linux Red Hat Enterprise detecta algún problema en las particiones

del equipo le mostrará un mensaje como el que se muestra en la figura siguiente.

Haga un clic en "Sí" para continuar teniendo en cuenta que se eliminarán todos los

datos de la partición:

Instituto Politécnico Nacional E S I M E

21 | Página

A continuación se particiona de forma automática o manual la unidad donde

se quiere instalar Linux Red Hat Enterprise 5. Posteriormente seleccione "Usar

espacio disponible en dispositivos seleccionados y crear disposición". Haciendo un

clic en "Siguiente" se realizará un particionado automático en la unidad indicada en

"Seleccione la(s) unidad(es) a usar para esta instalación:

Instituto Politécnico Nacional E S I M E

22 | Página

En el caso de realizar un particionado manual, solo se tiene la opción "Crear

disposición personalizada" y a continuación haga un clic en "Siguiente":

Instituto Politécnico Nacional E S I M E

23 | Página

El asistente de instalación de Linux Red Hat Enterprise le mostrará las

unidades de la partición seleccionada para la instalación, en el cual podrá

seleccionar la unidad donde desee instalar Linux Red Hat y haga un clic en "Nuevo":

En el "Punto de montaje" seleccionar "/", en "Tipo de sistema de archivos"

seleccionar "ext3", en la opción “Tamaño”, se asigna la capacidad que se requiere en

la unidad, tenga en cuenta que hay que dejar espacio libre para la partición de

intercambio swap, que ha de ser de, al menos, el doble que la memoria RAM del

equipo. En este caso, se dispone de una unidad de 8GB y un equipo con 512MB de

RAM, así pues asigne 7000MB a la partición "/" ext3 y el resto a la de intercambio

swap. Se marcará "Tamaño fijo" y marcar "Forzar a partición primaria". Presione

"Aceptar" para guardar los cambios:

Instituto Politécnico Nacional E S I M E

24 | Página

Se procede a seleccionar los 1192MB libres, y posteriormente elegir la

partición libre del espacio sobrante de la asignación anterior y haga un clic en

"Nuevo":

Instituto Politécnico Nacional E S I M E

25 | Página

En la opción "Punto de montaje" no se asigna nada, en la opción "Tipo de

sistema de archivos" seleccionar "swap", en la opción “Tamaño” introduzca el total

libre restante, en este caso 1192MB, Se marcara "Tamaño fijo" y haga un clic en

"Aceptar":

Una vez creadas las particiones correctamente, haga un clic en "Siguiente"

para continuar:

Instituto Politécnico Nacional E S I M E

26 | Página

A continuación indicar en qué partición se desea instalar el gestor de arranque

GRUB que será el encargado de seleccionar entre los diferentes sistemas operativos

que tenga instalados. Por ejemplo, si se tiene Windows instalado en el mismo

equipo, GRUB lo detectará y le permitirá acceder a este sistema operativo. Se puede

desactivar GRUP marcando "No se instalará ningún gestor de arranque", en cuyo

caso el equipo arrancará en el sistema operativo que haya en la unidad principal.

Desde esta ventana del asistente de instalación de Linux Red Hat Enterprise también

se pueden añadir a la lista de selección de sistemas operativos con lo que se podrá

arrancar el equipo con más elementos de forma manual, para ello haga un clic en

"Añadir":

Para identificar el sistema operativo se deberá indicar una "Etiqueta", será la

forma de identificarlo en la lista que aparecerá en el arranque del sistema GRUB y

seleccionar también el dispositivo (unidad - partición) en el que se encuentre, por

ejemplo "/dev/sda2".

Podrá marcar esta opción de arranque como predeterminada que será la que

se ejecute en caso de no intervención del usuario, para ello elegir "Punto de arranque

por defecto":

Instituto Politécnico Nacional E S I M E

27 | Página

Posteriormente asignar una contraseña para el gestor de arranque marcando

"Usar la contraseña del gestor de arranque". Si se requiere configurar el gestor de

arranque más detalladamente marcar "Configurar las opciones del gestor de

arranque" y haga un clic en "Siguiente" para continuar:

Un ejemplo, donde se quiere instalar el gestor de arranque:

• En el disco principal, en /dev/sda, en el sector de inicio de este disco, en el MBR (Master Boot Record).

Instituto Politécnico Nacional E S I M E

28 | Página

• En el disco secundario, en el primer sector de la partición de inicio de este disco.

Siempre es recomendable instalar el gestor de arranque en la unidad principal, en

el MBR.

Si son usuarios expertos y quiere que se indiquen parámetros de arranque del

kernel se introducen en "Parámetros generales del kernel":

Posteriormente de la configuración de las particiones y el gestor de arranque,

configurar las opciones de red del equipo. Si el asistente ha detectado alguna tarjeta

de red en el equipo le permitirá configurar las opciones en este punto de la

instalación. Seleccionar la tarjeta de red que quiera configurar (si hay varias) y haga

un clic en "Modificar":

Instituto Politécnico Nacional E S I M E

29 | Página

Si dispone de un servidor de DHCP (Protocolo de Control de Host Dinámico) en la red podrá marcar la opción "Utilizar la configuración de IP dinámica (DHCP)”,

en cuyo caso de que no haya que configurar nada más, pues será el servidor de

DHCP de la red el encargado de asignar la puerta de enlace, la dirección IP

(Protocolo de Internet), la máscara de red y las DNS (Servidor de Nombre de

Dominio) para el equipo. En el caso que no se disponga de un servidor DHCP o bien

de que se asigne la IP de forma manual, quite la opción "Utilizar la configuración de

IP dinámica (DHCP)" y se introducirá la IP del equipo (en nuestro caso

192.168.1.234) en "IPv4" y la máscara de red (en nuestro caso 255.255.255.0). Si

quiere activar el soporte para IPv6 marque la opción "Activar soporte IPv6". Haga un

clic en "Aceptar" para continuar:

Instituto Politécnico Nacional E S I M E

30 | Página

A continuación se indica el nombre del host (nombre del equipo en la red), en

este caso "pcredhat". También se indica la IP de la puerta de enlace (IP del router), si

dispone de ella (por ejemplo 192.168.1.1) y las IPs de los servidores DNS primario y

secundario. Después de configurar la red haga un clic en "Siguiente" para continuar

con el proceso de instalación de Linux Red Hat Enterprise 5:

Instituto Politécnico Nacional E S I M E

31 | Página

Se indica la región geográfica en la que se encuentra (en este caso

"América/México"). Si quiere que la hora del equipo se sincronice de forma

automática desde Internet elegir la opción "El reloj del sistema utiliza UTC". Haga un

clic en "Siguiente" para continuar:

Instituto Politécnico Nacional E S I M E

32 | Página

Para verificar la contraseña del usuario root se introduce dos veces, será el

usuario administrador del equipo, el que tiene todos los permisos. Haga un clic en

"Siguiente" para continuar:

Instituto Politécnico Nacional E S I M E

33 | Página

Se tiene la opción de personalizar una instalación pre-configurada por defecto,

incluyendo los paquetes necesarios para "Desarrollo de software" o "Servidor de

web". Se podrán personalizar los paquetes y software a instalar, eligiendo la opción

"Personalizar ahora":

Los paquetes se dividen en "Entornos de escritorio", "Aplicaciones",

"Desarrollo", "Servidores", "Sistema Base" e "Idiomas". Por ejemplo, seleccionar

"Sistema Base" y a continuación "Herramientas del sistema", haga un clic en

"Paquetes opcionales":

Instituto Politécnico Nacional E S I M E

34 | Página

Se podrán instalar "rdestop" que es un cliente visual para conexión a escritorio

remoto de Windows, a Terminal Server. Con esta utilidad se puede conectar a un

Windows XP con el escritorio remoto activo o a un Windows 2000/2003 con los

servicios de Terminal Server activos:

Instituto Politécnico Nacional E S I M E

35 | Página

En la opción "Servidores" también se pueden seleccionar paquetes útiles para

usar con MySQL, con PostgreSQL, Servidor FTP (Protocolo de Transferencia de

Archivos), Servidor Web, Servidor de archivos Windows, Servidor de correo, etc:

Instituto Politécnico Nacional E S I M E

36 | Página

Después de elegir los paquetes a instalar haga un clic en "Siguiente" para

continuar con la instalación. El asistente comprobará las dependencias de los

paquetes seleccionados, puede que alguno de los paquetes que haya elegido

necesite de otro que no esté incluido. De ser así le avisará, en caso contrario

continuará con el proceso de instalación:

Instituto Politécnico Nacional E S I M E

37 | Página

Después de haber elegido las opciones de configuración necesarias para la

instalación de Linux Red Hat Enterprise 5, Se muestra esta última ventana, antes de

iniciar la copia de archivos y la instalación definitiva del sistema. Haga un clic en

"Siguiente" para continuar. Avisara que el registro de la instalación se podrá

visualizar en "/root/install.log". También indicará que las opciones de instalación

elegidas se guardarán en "/root/anaconda-ks.cfg":

Instituto Politécnico Nacional E S I M E

38 | Página

Se inicia el formateo del sistema de archivos en la partición "/", con el sistema

de archivos ext3:

Instituto Politécnico Nacional E S I M E

39 | Página

Posteriormente inicia la copia de los archivos necesarios para el sistema Linux

Red Hat Enterprise Server 5:

Después del proceso de instalación, el asistente mostrará una ventana

indicándole que ha concluido de forma satisfactoria y que deberá retirar el DVD del

lector y hacer un clic en "Reiniciar":

Instituto Politécnico Nacional E S I M E

40 | Página

El sistema se reiniciará:

Mostrando una barra de progreso, si quiere ver los detalles de los módulos

que se están cargando y su estado hacer un clic en "Mostrar Detalles":

Instituto Politécnico Nacional E S I M E

41 | Página

Se visualizan los módulos que se están cargando y el resultado de la carga de

cada uno (hidd, autofs, hpiod, hpssd, cups, sshd, sendmail, sm-client, crond, xfs, anacron, atd, yum-updatesd, Avahi daemon, HAL, etc):

Instituto Politécnico Nacional E S I M E

42 | Página

Puesto que es el primer arranque que se realiza de Linux Red Hat Enterprise,

mostrará un asistente con algunos pasos finales para la configuración del equipo.

Hacer un clic en "Adelante" para continuar:

Instituto Politécnico Nacional E S I M E

43 | Página

Si se acepta el acuerdo con el Acuerdo de Licencia elija la opción "Sí, acepto

el Acuerdo de Licencia" y hacer un clic en "Adelante":

Instituto Politécnico Nacional E S I M E

44 | Página

Linux incluye un cortafuegos que en este punto de la instalación puede activar

o desactivar, de acuerdo con las necesidades.

Posteriormente podrá configurar el cortafuegos, una vez ya terminada la

instalación.

Instituto Politécnico Nacional E S I M E

45 | Página

A continuación se configura el servicio "SELinux" (Security Enhanced Linux -

Linux con Seguridad Mejorada). Es un servicio de Linux Red Hat que provee de un

control de seguridad adicional al disponible en el tradicional sistema Linux. Este

servicio puede estar en modo "Deshabilitado" (no tendrá efecto), "Obediente"

(avisará de las posibles situaciones de inseguridad) o "Permisivo":

Una herramienta más es activar el servicio "Kdump" que sirve para recopilar

información para evaluar y determinar la causa de posibles fallos en el kernel. Si esta

opción se encuentra activa, requerirá que se reserve una parte de la memoria del

sistema para tal uso. En este caso no se activará:

Instituto Politécnico Nacional E S I M E

46 | Página

Se configura la fecha y hora actual:

Instituto Politécnico Nacional E S I M E

47 | Página

Por último se mostrará una ventana indicando que ha concluido el proceso de

configuración. Hacer un clic en "Adelante" para continuar:

Instituto Politécnico Nacional E S I M E

48 | Página

Se pueden crear un usuario, para no utilizar el usuario root. Asignar el nombre

de usuario (simulador), el nombre completo (Fidel Sánchez) y la contraseña. Hacer

un clic en “Adelante” para continuar.

Instituto Politécnico Nacional E S I M E

49 | Página

Para configurar y probar la tarjeta de sonido del equipo. Hacer un clic en el

botón de Play para probar la tarjeta de sonido:

Instituto Politécnico Nacional E S I M E

50 | Página

Si se dispone de algún otro CD de instalación de software adicional se puede

utilizar presionando "Instalar...", en caso contrario hacer un clic en "Finalizar":

Instituto Politécnico Nacional E S I M E

51 | Página

Para iniciar una sesión en el sistema operativo Red Hat Enterprise 5, se debe

introducir el nombre de usuario.

Pedirá la contraseña del usuario anterior:

Instituto Politécnico Nacional E S I M E

52 | Página

Linux Red Hat Enterprise 5 tendrá este aspecto recién instalado:

Con esto se finaliza la instalación del sistema operativo Red Hat Enterprise 5

de manera completa, posteriormente podrá modificar las características del mismo.

CAPÍTULO III| “Instalación

del Simulador de Red

NS-2”

Instituto Politécnico Nacional E S I M E

54 | Página

CAPITULO III INSTALACIÓN BÁSICA DEL NS-2

3.1 Introducción al Network Simulator 2 NS-2 o Network Simulator-2 es un simulador de eventos discretos cuya

elaboración se inició en 1989 con el desarrollo de REAL Network Simulator. Probablemente una de las principales razones que explican su éxito es el hecho de

que la distribución posee licencia GPL (Licencia Publica General), condición que

impulsa el desarrollo libre del mismo. Inicialmente, NS-2 fue ideado para redes fijas,

sin embargo, el grupo Monarch de CMU desarrolló una ampliación para el análisis de

redes inalámbricas donde se incluyen las principales propuestas de redes, así como

de redes WLAN (Wireless Local Area Networks).

El Network Simulator se apoya en dos lenguajes de programación para su

correcto funcionamiento. Por un lado, el usuario introduce las especificaciones del

escenario que desea analizar a través del lenguaje OTcl, versión extendida de Tcl

(tool command language). Por otro lado, la implementación de los protocolos se

encuentra en el lenguaje de programación C++. Como resultado de la simulación, se

pueden obtener datos matemáticos para un estudio posterior o bien, trazas

específicas para visualizarlas en la herramienta NAM (Simulación grafica) del NS.

A la hora de abordar la implementación de un protocolo en el NS-2, es

necesario seguir los siguientes pasos:

Implementación del protocolo a analizar mediante la incorporación de código en

C++ y OTcl dentro del ambiente de NS-2.

Descripción de la simulación mediante OTcl. En esta sección, el alumno detalla el

escenario a simular. Para ello, debe manejar su conocimiento en medios de

propagación, en protocolos a distintos niveles, en limitaciones de cableados, etc.

Ejecución de la simulación. La ejecución de una simple simulación en NS-2 se

limita en hacer funcionar el comando NS seguido del archivo donde se encuentra la

descripción de la simulación. Si el objetivo fuese analizar el impacto de la

configuración de ciertos parámetros dentro de los protocolos, el alumno puede

desarrollar un script para automatizar la simulación de diversos escenarios variando

los parámetros a analizar.

Instituto Politécnico Nacional E S I M E

55 | Página

Análisis de resultados. El Network Simulator cuenta con una herramienta

denominada NAM (Network Animator) que permite la visualización del

comportamiento de la red. Con ello, el alumno puede apreciar como, por ejemplo, el

paquete de datos se va encaminando a través de los distintos dispositivos, como se

van perdiendo los paquetes en redes cableadas por un exceso de tráfico, etc.

También es posible extraer métricas cuantitativas como resultados de las

simulaciones. Para ello, a partir de los archivos de traza que aporta la simulación, es

preciso realizar posterior un proceso, por ejemplo, en el lenguaje de programación

PERL o AWK

3.1.1 Redes cableadas

La definición del escenario a simular exige la especificación del tipo de cableado entre los componentes de la red. Para ello, es necesario precisar el retardo de propagación del cableado así como su ancho de banda. Adicionalmente, para aquellas situaciones en las que la tasa de tráfico exceda el ancho de banda permitido junto con la capacidad de almacenamiento disponible, el tipo de tratamiento en cola afectará al comportamiento de la red. En este sentido, se puede trabajar con colas tipo RED (Random Early Discard), FQ (Fair Queueing), DRR (Deficit Round Robin), SFQ (Stochastic Fair Queueing) o CBQ (Priority and Round-Robin Scheduler). Sería este, pues, un paso introductorio para el estudio de colas en distintos campos de las telecomunicaciones donde se incluye el análisis del tráfico web o el diseño de protocolos de encaminamiento entre otros. La principal ventaja de trabajar con estos conceptos en el entorno de esta herramienta de simulación reside en la facilidad con la que es posible especificar este tipo de requisitos. Así pues, definir el tipo de cableado tan sólo requiere introducir en el archivo con extensión “.tcl” un comando similar a:

$ns duplex-enlace $n0 $n2 10Mb 10ms DropTail donde se indica que el cableado entre los nodos n0 y n2 es de tipo dúplex, posee 10Mb de ancho de banda así como un retardo de propagación de 10ms. A su vez, se ha especificado el tipo de cola (Drop Tail) asociado al cable.

Instituto Politécnico Nacional E S I M E

56 | Página

3.1.2 Redes inalámbricas

Dentro del sector de las redes inalámbricas, en esta contribución se centrará

la explicación en las redes móviles MANET (Mobile Ad hoc NETwork). Este tipo de

redes se compone de terminales móviles que se comunican entre sí sin la necesidad

de una infraestructura previamente desplegada. Debido al corto alcance de las

tecnologías inalámbricas, cuando la comunicación se establece entre terminales

alejadas es preciso que ciertos dispositivos intermedios miembros de la propia red

actúen como routers para que el paquete pueda alcanzar el destino.

La forma de elegir los terminales intermedias así como de detectar los

posibles cambios debido a topología de la red diferencia a los protocolos de

encaminamiento propuestos. Por un lado, se encuentran los protocolos proactivos

mediante los cuales las terminales de la red retransmiten periódicamente información

de la topología de la red (completa o parcialmente) para que el encaminamiento

pueda basarse en la aplicación de técnicas asociadas a la teoría de gráficos.

Los reactivos, por el contrario, sólo buscan la información necesaria para

encaminar cuando vayan a iniciar una comunicación. Para ello, suelen saturar la red

con paquetes de petición de ruta o RREQ (Route Request) que pueden ser

respondidos por el destinatario o bien por un nodo que conozca la ruta mediante la

transmisión de mensajes de respuesta o RREP (Route Reply).

3.1.3 Implementación de protocolos en el Network Simulator

El Network Simulator dispone de una gran cantidad de protocolos

implementados. Sin embargo, a veces resulta conveniente ampliarlos o implementar

unos nuevos a partir de unas especificaciones o necesidades. La utilización del NS

para este tipo de tareas requiere la utilización del lenguaje de programación C++.

3.2 Instalación del Simulador NS2 (Network Simulator 2)

Para iniciar la instalación del NS-2, es necesario descargar el software de la

página WEB del simulador que se muestra a continuación:

http://www.isi.edu/nsnam/ns/

Instituto Politécnico Nacional E S I M E

57 | Página

Posteriormente se deberá trabajar en línea de comandos, por lo tanto se

tendrá que abrir una consola (terminal) contenida en el menú del RHEL, y se

observara una ventana como la de la siguiente figura.

A continuación se deberá descomprimir el archivo descargado con el comando

“tar xvzf ns-allinone-2.33.tar.gz”, como se muestra en la figura

Para una mayor comodidad se recomienda cambiar el nombre de la carpeta

donde se encuentran ubicados los archivos de instalación.

Instituto Politécnico Nacional E S I M E

58 | Página

Es necesario cambiar a la carpeta donde está ubicado el NS-2, para ello se

debe utilizar el comando “cd _el nombre de la carpeta”, como se muestra en la

siguiente figura:

Una vez dentro de la carpeta se ejecuta la instalación con la siguiente

instrucción “./install”. Como se muestra en la siguiente figura:

Instituto Politécnico Nacional E S I M E

59 | Página

Después de haber finalizado la instalación, se indicara que es necesario

aplicar un PATH. Para ello es necesario cambiar al directorio raíz con el comando “

cd ..” Posteriormente se ejecuta el comando de edición, y se edita el .bash_profile

(generador de comandos) de la siguiente manera “gedit .bash_profile”. Como se

muestra en la figura siguiente:

Se deben incluir las siguientes líneas en el generador de comandos:

# User specific environment and startup programs

PATH=$PATH:$HOME/bin:/home/simulador/ns2/bin:/home/simulador/ns2/tcl8.4.18/u

nix:/home/simulador/ns2/tk8.4.18/unix

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/home/simulador/ns2/otcl-

1.13:/home/simulador/ns2/lib

export TCL_LIBRARY=/home/simulador/ns2/tcl8.4.18/library

export PATH LD_LIBRARY_PATH TCL_LIBRARY

unset USERNAME

Posteriormente se guarda el archivo, haciendo un clic en el icono guardar

como se muestra en la siguiente figura.

Instituto Politécnico Nacional E S I M E

60 | Página

Posteriormente se tiene que activar el PATH que se introdujo con el siguiente

comando “source .bash_profile”, como se muestra en la figura

Instituto Politécnico Nacional E S I M E

61 | Página

Una vez terminado, se tendrá que cambiar al directorio ns-2.33 y ejecutar la

instrucción “./valídate”, como se muestra en la siguiente figura:

Por último, si se desea ejecutar algún script se utiliza el comando “ns _nombre del archivo”.

CAPÍTULO IV|

“Características y

Funcionamiento de un

Script Básico”

Instituto Politécnico Nacional E S I M E

63 | Página

CAPITULO IV CARACTERISTICAS Y FUNCIONAMIENTO DE UN SCRIPT BÁSICO

Para realizar una simulación en NS-2 se necesita crear un script en OTcl, que

viene siendo lo que el usuario codifica para simular. Es la única entrada que

proporciona el usuario para generarla. El resto es el procesamiento interno de NS-2.

La simulación se guarda en un archivo con extensión .tcl, que puede ser bastante

complejo para analizar, sin embargo, usando una aplicación especial se puede

mostrar mediante una interfaz grafica. El script es un archivo escrito en Tcl orientado

a objetos, es decir, OTcl, que tiene diversos componentes internos que se muestran

en la figura 4.1:

Fig. 4.1 Vista simplificada del funcionamiento de NS

En estos componentes se configura la topología de la red, se calendarizan los

eventos, se cargan las funciones necesarias para la simulación, se planifican cuando

iniciar o terminar el tráfico de un determinado paquete, entre otras cosas. A

continuación se especificara como funciona cada componente.

4.1 Objeto Planificador de Evento

Este evento en NS-2, es un paquete único con una serie de instrucciones o

programa dado por el usuario en la codificación. Internamente se identificará con un

puntero al objeto que maneja este evento. En la figura 4.2 se muestra la forma de

planificar los eventos.

Instituto Politécnico Nacional E S I M E

64 | Página

Fig. 4.2 Planificador de eventos

Los objetos principales del planificador de eventos es el Network Component. En la figura 4.2 se muestra que la transmisión de paquetes requiere de ciertos

tiempos o retardos necesarios para la simulación. Por ejemplo, al declarar un enlace

con un ancho de banda muy bajo, el planificador de eventos deberá realizar retardos

más prolongados en ese enlace para simular que la transmisión es lenta. Por otro

lado, cada objeto de red usa un planificador de eventos, que es quien maneja el

evento por el tiempo planificado. Es importante que la trayectoria de datos entre los

objetos de la red sea diferente de la trayectoria del evento.

4.2 Objeto Componente de Red

El objeto componente de red se encarga de hacer consistente la comunicación

que hay entre distintos componentes de red, por donde pasan los paquetes. Los

componentes de red pueden ser: el ancho de banda de un enlace, un enlace

unidireccional o bidireccional, retardos de paquetes, etc. En el caso de los retardos

también actúa el evento planificador. En la figura 4.3 se muestra el componente de

red que permite unir dos nodos, es decir, un enlace. En esta figura se representa un

enlace simple unidireccional. En el caso de requerir un enlace bidireccional, se crea

otro objeto con la misma estructura para el lado contrario. En la entrada al enlace, el

Instituto Politécnico Nacional E S I M E

65 | Página

paquete deberá quedar en la cola. Se realizaran una serie de procesamientos

dependiendo del tipo de cola que se tenga en ese enlace, tales como, si el tamaño

del paquete supera el tamaño de la cola, o si la cola simplemente está saturada, etc.

Fig. 4.3 Componente de red - Enlace

Considerando esto, se tomará la decisión si el paquete se descarta, en este

caso pasara a Drop y a un agente NULO. De lo contrario, se realizara un retardo

simulado (Delay). Finalmente se calculara y actualizara el TTL (time to live, tiempo de

vida) del paquete para llegar al nodo destino para ser analizado, veamos la figura 4.4

que representa el flujo de paquetes entre los nodos.

Fig. 4.4 Ejemplo de un flujo de paquetes entre nodos.

Instituto Politécnico Nacional E S I M E

66 | Página

La imagen muestra como representar una comunicación entre 2 nodos

mediante el protocolo TCP. El protocolo TCP requiere de una respuesta de

confirmación cuando el receptor reciba el paquete. La idea es la siguiente: la red

consiste en 2 nodos (n0 y n1). En el nodo n0, cuando se genera el paquete, este

sigue el camino por el puerto 0 (port classifier) para añadir al paquete la información

que es de tipo TCP. Luego, siguiendo el camino, vuelve a entrar al nodo n0 y ahora

pasa por el puerto 1 para salir por el enlace n0 a n1 y llegar al nodo n1. De la misma

manera que en el nodo n0, en n1 pasa por el puerto 0 para generar el enlace de

respuesta y vuelve a entrar a n1 para salir por el enlace (puerto 0 de n1) n1 a n0. Al

llegar a n0 entra por el puerto 0 y se genera la confirmación. Luego de esto se

genera otro paquete y así se repite para cada transmisión.

4.3 Modulo de Ayuda de Configuración de Red

El modulo de ayuda de configuración de res indicará las bibliotecas necesarias para

realizar la simulación. Esto es necesario ya que el Objeto Planificador de Evento y

el Objeto Componente de Red están escritos y compilados en el lenguaje de

programación C++ y están disponibles para el interprete OTcl a través de una

vinculación. En la siguiente figura se logra mostrar la forma en que se comunican las

bibliotecas compiladas en el lenguaje de programación C++ y OTcl.

Fig. 4.5 Vinculación entre bibliotecas C++ y OTcl

Instituto Politécnico Nacional E S I M E

67 | Página

4.4 Trafico CBR y FTP.

Para tener un mejor conocimiento del script es necesario comprender los

diferentes tipos de tráfico que se describen a continuación:

• Tráfico de CBR: Se caracteriza por tener una utilización de ancho de banda fijo en la red y es usado por aplicaciones como datos, video y audio. Este tipo de aplicaciones normalmente requiere un estricto límite en retardos (“delay” y “jitter”) en el envío de los paquetes de CBR. Se genera un patrón de tráfico CBR al fijar el tamaño de los paquetes así como el tiempo de arribo entre los paquetes.

• Tráfico de FTP: Sirve para compartir y transferir información entre dos computadoras. La mayoría de los servidores y clientes de FTP siguen un determinado estándar, donde se describe el modelo de utilización para FTP, el conjunto de comandos utilizados y cómo trabaja el protocolo con los comandos de control y la conexión de datos.

4.5 Ejecución de un script

Para ejecutar la aplicación, Network Simulator toma como entrada a un script

en OTcl. En este script se define físicamente la configuración de la red (nodos,

conexiones entre nodos), los protocolos que serán usados en las conexiones y la

definición específica de aplicaciones, usando diferentes tipos de conexiones.

El script es un archivo con extensión .tcl. Para ejecutar el archivo creado que

contiene el script de debe hacer desde línea de comandos, por ejemplo de la

siguiente manera: “ns ejemplo1.tcl” y esto creará un archivo con extensión .nam que

contendrá el resultado del análisis. Este archivo es una completa descripción de la

simulación, donde cada línea describe los paquetes recibidos, enviados, encolados,

sacados de la cola, etc. Sin embargo, por mucho que se analice este archivo, será

muy complejo comprender lo que sucede en toda la simulación. Es por ello que la

visualización se realiza mediante el programa NAM y se ejecuta simplemente con el

comando “nam ejemplo1nam”. En la figura 4.6 se muestra lo recién explicado:

Posteriormente de generar el archivo .nam, también se puede generar un archivo (si

se especifica) que contiene información acerca de una cola de un nodo en particular

durante la simulación.

Instituto Politécnico Nacional E S I M E

68 | Página

Fig. 4.6 Pasos para realizar la simulación

4.6 Funcionamiento de un Script

A continuación se presenta un ejemplo de cómo se realiza un script en OTcl.

Que se observa en la figura 4.7:

Fig. 4.7 Red simple con trafico TCP y UDP

Instituto Politécnico Nacional E S I M E

69 | Página

La red consiste en 4 nodos (n0, n1, n2, n3). Todos los enlaces serán

declarados como bidireccionales, es decir, duplex enlaces.

El enlace de n2 a n3 tiene un ancho de banda de 1 Mbps con un retardo de 20 ms.

El enlace n0 a n2, tiene un ancho de banda de 2.5 Mbps con 10 ms de retardo.

El enlace n1 a n2, tiene un ancho de banda de 2 Mbps con 10 ms de retardo.

El nodo n2 usa una cola de tipo DropTail, es decir, si supera la máxima

capacidad de la cola, se descartaran los siguientes paquetes entrantes. Para este

ejemplo, la capacidad máxima será de 10 paquetes.

Los nodos n0 con n3 realizaran una conexión de tipo FTP (Bajo TCP), es

decir, se requerirá de un ACK (SINK) para confirmar recepción del paquete.

Los nodos n1 con n3, tendrán una comunicación CBR (bajo UDP), es decir,

este no requerirá de un paquete ACK de confirmación. Simplemente se enviara. Esto

se ve en el nodo n3, NULL.

La simulación comenzara el trafico CBR a los 0.1 segundos y el trafico FTP

comenzara a los 0.5 segundo

4.7 Código del Programa

#Creación del objeto simulador set ns [new Simulator] #Definición de distintos colores para el envío y recibo de paquetes, es opcional, pero recomendable. Siempre con el objeto $ns $ns color 1 Blue $ns color 2 Red #Abrir un archivo para escritura (w) out.nam. Esto es para guardar el trazado de la simulación. Se crea como objeto $nf. set nf [open out.nam w] # En esta instrucción es donde será enviado todo el trazado que se genere $ns namtrace-all $nf #Se debe crear un trazado para la interpretación de la simulación. Para ello es necesario añadir las siguientes líneas

Instituto Politécnico Nacional E S I M E

70 | Página

set tf [open out.tr w] $ns trace-all $tf # El procedimiento 'finish', es el que se llama cuando finaliza la simulación. proc finish {} { global ns nf tf $ns flush-trace # Actualiza el trazado close $nf # Cierra el objeto $nf de trazado close $tf # Cierra $tf de trazado exec nam out.nam & # Se ejecuta el archive .nam resultante exit 0 } #se crean los 4 nodos como n1, n2, n3 y n4 set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] #Se definen los enlaces entre cada nodo #Por ejemplo, el primero dice que en el objeto $ns, los nodos $n0 y $n2 tendrán un enlace bidireccional de 2Mbps, con un retardo de 10ms y el tipo de cola será DropTail $ns duplex-enlace $n0 $n2 2.5Mb 10ms DropTail $ns duplex-enlace $n1 $n2 2Mb 10ms DropTail $ns duplex-enlace $n2 $n3 1Mb 20ms DropTail #La cola máxima entre los nodos $n2 y $n3 será de 10 paquetes, el resto será descartado $ns queue-limit $n2 $n3 10 #Estas instrucciones son para dar la posición de los nodos que se observara en el ambiente grafico $ns duplex-enlace-op $n0 $n2 orient right-down $ns duplex-enlace-op $n1 $n2 orient right-up $ns duplex-enlace-op $n2 $n3 orient right #Monitor de la cola del enlace (n2-n3).Si se desconecta, solo se muestran los paquetes descartados, no la cola. $ns duplex-enlace-op $n2 $n3 queuePos 0.5

Instituto Politécnico Nacional E S I M E

71 | Página

#Configuración del agente TCP al nodo $n0 set tcp [new Agent/TCP] $tcp set class_ 2 $ns attach-agent $n0 $tcp #Se agrega el agente al nodo $n0 #Se configura el agente SINK al nodo $n3 set sink [new Agent/TCPSink] $ns attach-agent $n3 $sink #Agregue el agente a $n3 $ns connect $tcp $sink #Conexión para los agentes tcp y sink $tcp set fid_ 1 #Se configura el agente TCP como una aplicación FTP set ftp [new Application/FTP] $ftp attach-agent $tcp $ftp set type_ FTP #Se configura agente UDP en nodo $n1 set udp [new Agent/UDP] $ns attach-agent $n1 $udp # Agregando agente al nodo $n1 #Se configura de agente NULL para agente UDP set null [new Agent/Null] $ns attach-agent $n3 $null $ns connect $udp $null #Conexion agente UDP y NULL $udp set fid_ 2 #Se configura para que UDP sea una aplicación CBR set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set type_ CBR $cbr set packet_size_ 1000 # Máximo tamaño de paquetes $cbr set rate_ 1mb $cbr set random_ false #Se programa la duración de los eventos, por ejemplo, $cbr comienza a los 0.1 segundos y termina a los 5 segundos $ns at 0.1 "$cbr start" $ns at 0.5 "$ftp start" $ns at 4.5 "$ftp stop"

Instituto Politécnico Nacional E S I M E

72 | Página

$ns at 5.0 "$cbr stop" #Detener los objetos cuando finalice la simulación $ns at 4.5 "$ns detach-agent $n0 $tcp ; $ns detach-agent $n3 $sink" #Al pasar los 5 segundos, para finalizar, llamar a la función 'finish' $ns at 5.0 "finish" #Por pantalla imprimirá el tamaño del paquete CBR y el intervalo en que salen puts "CBR packet size = [$cbr set packet_size_]" puts "CBR interval = [$cbr set interval_]" #Se inicia la simulación $ns run

4.8 Características del Archivo de Traza

Como se explico en el tema 4.4 al ejecutar el ejemplo “ns ejemplo1.tcl”, se

genera un archivo con extensión .nam y otro archivo con extensión .tr, estos dos

archivos contienen la misma información pero en distinto formato. Interpretando este

archivo, se distinguen todos los eventos realizados durante la simulación línea por

línea. Es por ello que se usa el programa de animación NAM que tiene por objeto

interpretar estos valores y simularlos en una interfaz grafica. La diferencia entre el

archivo con extensión .nam y extensión .tr es la siguiente: .nam es el formato que

debe tener para la lectura del programa NAM y .tr es un formato menos complejo

para su interpretación.

Es importante saber interpretar este archivo con extensión .tr ya que puede

ser de gran utilidad en el análisis de ciertos eventos. Eso se puede lograr con un

buen manejo en la línea de comandos en Linux, específicamente con el comando

grep. En la figura 4.8 se muestra el formato que tiene cada línea.

Fig. 4.8 Formato de la estructura en archivo .nam

Instituto Politécnico Nacional E S I M E

73 | Página

Extraeremos del ejemplo una parte del archivo .tr generado.

Evento Tiempo Nodo

fuente

Nodo

destino

Tipo de

paquete

Tamaño

del

paquete

Flags fid Dir

fuente

Dir

destino

Num. De

secuencia

Identificación

de paquetes

r 0.494 2 3 cbr 1000 2 1.0 3.1 44 44

r 0.498 1 2 cbr 1000 2 1.0 3.1 48 48

+ 0.498 2 3 cbr 1000 2 1.0 3.1 48 48

- 0.498 2 3 cbr 1000 2 1.0 3.1 48 48

+ 0.5 0 2 tcp 40 1 0.0 3.0 0 50

- 0.5 0 2 tcp 40 1 0.0 3.0 0 50

+ 0.5 1 2 cbr 1000 2 1.0 3.1 50 51

- 0.5 1 2 cbr 1000 2 1.0 3.1 50 51

r 0.502 2 3 cbr 1000 2 1.0 3.1 45 45

r 0.506 1 2 cbr 1000 2 1.0 3.1 49 49

Significado de cada campo.

• r indica que el paquete fue recibido.

• + indica que el paquete se encuentra en cola

• - indica que el paquete sale de la cola

• d indica que el paquete ha sido descartado.

• Tiempo. Nos muestra el tiempo en que ocurre cada evento.

• Nodo fuente. Nodo del cual sale el paquete.

• Nodo Destino. Nodo que recibe el paquete.

• Tipo de paquete.

• Tamaño del paquete.

En la figura 4.4 se ilustro la forma como se transfieren los paquetes internamente

en cada nodo. Si se observa detenidamente, los campos 9 y 10, representan el

movimiento que debe tener el paquete dentro de cada nodo. Por ejemplo 1.0 3.1

quiere decir que en nodo n1 salió por puerto 0 y cuando llegue al nodo n3 debe

Instituto Politécnico Nacional E S I M E

74 | Página

entrar por puerto 1. El puerto 1 es el Puerto Clasificador y era lo primero que debe

hacer un paquete al ingresar a un nodo para ver el tipo de paquete. El resto del

trazado es simple ya que es una secuencia lógica de entrada y salida de cada

paquete a una cola o llegada a un nodo.

Conclusiones

Instituto Politécnico Nacional E S I M E

76 | Página

Conclusiones

Se presenta en este trabajo de Tesis una propuesta de implantación de un laboratorio de simulación de redes de telecomunicaciones con el fin de ofrecer una alternativa viable para el desarrollo de prácticas correspondientes a las asignaturas de la academia de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y Eléctrica de la unidad Zacatenco.

Actualmente, la academia de comunicaciones tiene limitaciones en equipos de medición para redes de telecomunicaciones y el costo elevado que representa la adquisición de nuevos equipos de medición para el desarrollo de las prácticas es una problemática que afectan de manera muy significativa a las instituciones públicas del país. El resultado de este trabajo de investigación, propone una posible solución a corto plazo, de acuerdo con la infraestructura existente en la academia de comunicaciones, de realizar prácticas para redes de telecomunicaciones usando técnicas basadas en simulación. La simulación, en general, es el proceso de diseñar un modelo de un sistema real y llevar a término experiencias con él, con la finalidad de comprender el comportamiento del sistema o evaluar nuevas estrategias dentro de los límites impuestos por un cierto criterio o un conjunto de ellos para el funcionamiento del sistema. Así, las técnicas de análisis basadas en simulación, representan una alternativa valiosa para la formación de los ingenieros para el sector de las telecomunicaciones. Con base en una investigación exhaustiva de alternativas de simuladores en el mercado, se concluyó que la solución más adecuada para las necesidades presentadas anteriormente, es el simulador de eventos discretos NS2, debido a que es un simulador que se desarrolló bajo el concepto de Software Libre, que está ampliamente respaldado por el grupo de investigación de internet (Internet Research Group ) y que cuenta con una amplia comunidad de usuarios por el mundo para propósitos docentes e investigación de protocolos para entornos inalámbricos, alámbricos, satelitales, etc.

Anexos

Instituto Politécnico Nacional E S I M E

78 | Página

Comandos Linux

Arp Permite obtener/manipular la lista de direcciones mac/ip que el

sistema ve.

awk Análisis y procesamiento de patrones en archivos y listados.

basename Permite eliminar la ruta del nombre de un archivo.

Cd Cambiar de directorio.

chgrp Cambia el grupo de un archivo(s) o carpetas(s).

chmod Cambia los permisos de un archivo(s) o carpetas(s).

Clear Limpia la terminal.

Cut Remueve secciones (columnas principalmente) de cada línea de

un archivo o archivos.

date Muestra/establece la fecha y hora actual.

Exit Sale del shell o terminal actual.

File Determina el tipo de archivo.

free Muestra el espacio usado y libre de memoria ram y swap.

Fsck Herramienta para verificar/reparar sistemas de archivos.

Gedit Editor de textos de gnome.

Gpasswd Permite la administración del archivo /etc/group

Gzip Comprime/expande archivos.

Halt Apaga el equipo.

Help Ayuda sobre los comandos internos de bash.

history Muestra el historial de comandos del usuario.

Instituto Politécnico Nacional E S I M E

79 | Página

id Muestra el uid (user id) y gid (group id) del usuario

Ifconfig Muestra/configura las interfaces de red del sistema.

Less Muestra el contenido de un archivo, permite búsquedas y

movimiento hacía atrás y adelante.

Ls Lista archivos y directorios.

lspci Lista los dispositivos pci del sistema.

lsusb Lista los dispositivos usb del sistema.

Mcedit Editor de textos de mc.

Mkdir Crea directorios.

mkfs Construye un sistema de archivos de linux.

mtools Conjunto de utilidades para acceder a discos dos desde linux.

Mv Mueve archivos y directorios.

Netstat Herramienta de red que muestra conexiones, tablas de ruteo,

estadísticas de interfaces, etc.

passwd Cambia la contraseña del usuario indicado.

Ping Manda un echo_request (solicitud de eco) a un equipo en la red.

Reboot Reinicia el equipo.

Rm Borra o elimina archivos.

Route Muestra/altera la tabla de ruteo ip.

Rpm Programa para la instalación/actualización/eliminación de

paquetes, registros basadas en redhat.

Set Muestra o establece el entorno de variables para el usuario

actual.

Instituto Politécnico Nacional E S I M E

80 | Página

shred Elimina archivos de manera segura e irrecuperable.

Shutdown Apaga o reinicia el equipo.

sort Ordena líneas de archivos y listas

Startx Inicia una sesión x.

Up2date Herramienta de actualización/instalación remota de paquetes,

(usada en redhat, centos).

uptime Muestra que tanto tiempo lleva prendido el equipo.

vi Editor visual de pantalla, editor de textos, que encuentras en

todas las registros de linux.

Vim Igual que el vi pero mejorado.

Wc Cuenta palabras, líneas, caracteres de un archivo o listado.

Tar xvzf Descomprime archivos

Gedit

.bash_profile Edita el generador de comandos.

Source

.bash_profile Agrega el path en el generador de comandos

./valídate Se valida la instalación del programa.

./install Se ejecuta una instalación.

Grep Su funcionalidad es la de escribir en salida estándar aquellas

líneas que concuerden con un patrón.

Cat Se utiliza para concatenar archivos y mostrarlos por la salida

estándar (normalmente la pantalla).

Nombarch

Column Column muestra listas en columnas.

Glosario

Instituto Politécnico Nacional E S I M E

82 | Página

• Acknowledgement (ACK) (en español acuse de recibo), en comunicaciones entre computadores, es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado. Si el terminal de destino tiene capacidad para detectar errores, el significado de ACK es "ha llegado y además ha llegado correctamente".

• Algoritmos. Es el conjunto de operaciones y procedimientos que deben seguirse

para resolver un problema.

• Cisco. Cisco systems es una empresa multinacional ubicada en San José

(California E.U.), principalmente dedicada a la fabricación, venta, mantenimiento y

consultoría de equipos de telecomunicaciones

• CCNA (Cisco Certified Network Associate). certificación entregada por la

compañía Cisco Systems a las personas que hayan rendido satisfactoriamente el

examen correspondiente sobre infraestructuras de red e Internet. Está orientada a

los profesionales que operan equipamiento de networking.

• Cygwin. Colección de herramientas desarrollada por Cygnus Solutions para

proporcionar un comportamiento similar a los sistemas unix en windows.

• Comando. Es una orden que se le da a un programa de computadora que actúa

como intérprete del mismo, para así realizar una tarea específica.

• C++. Es un lenguaje de programación diseñado a mediados de los años 1980.

• Darpa. La agencia de investigación de proyectos avanzados de defensa, es una

agencia del departamento de defensa de los estados unidos responsable del

desarrollo de nuevas tecnologías para uso militar. Darpa fue responsable de dar

fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el

mundo, incluyendo redes de ordenadores (empezando con arpanet, que después

se desarrolló como internet), así como nls, el cual fue tanto un sistema de

hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.

• DEC-OSF/1. Bajo DEC OSF/1, puede convertir cualquier archivo objeto en un

objeto compartido, ejecutando el comando ld con las adecuadas opciones.

• Ethernet. Estándar de redes de computadoras de área local con acceso al medio

por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet

define las características de cableado y señalización de nivel físico y los formatos

de tramas de datos del nivel de enlace de datos del modelo OSI.

Instituto Politécnico Nacional E S I M E

83 | Página

• Freebsd. sistema operativo libre para computadoras basado en las CPU de

arquitectura Intel, incluyendo procesadores 386, 486 (versiones SX y DX), y

Pentium.

• Handler(Manipulador). Rutina de software que realiza una determinada tarea.

• Host. Computadora que funciona como el punto de inicio y final de las

transferencias de datos

• IEEE. Corresponde a las siglas de The Institute of Electrical and Electronics

Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación

técnico-profesional mundial dedicada a la estandarización, entre otras cosas.

• Linux. Es el término empleado para referirse al sistema operativo unix-like que

utiliza como base las herramientas de sistema de gnu y el núcleo linux.

• Makefile. Un archivo Makefile se compone de un conjunto de dependencias y

reglas. Una dependencia tiene un archivo objetivo , que es el archivo a crear, y un

conjunto de archivos fuente de los cuales depende el archivo objetivo.

• Multicast. Es el envío de la información en una red a múltiples destinos

simultáneamente, usando la estrategia más eficiente para el envío de los

mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los

enlaces en los destinos se dividen.

• Nam (Network Animator). Interfaz grafica para ver la simulación.

• Netbsd. sistema operativo de la familia Unix, se denomina como "sistema de tipo

UNIX" o "derivado de UNIX"), open source y libre.

• Nctuns. Simulador y emulador de redes.

• Ns [network simulator]. También llamado popularmente NS-2, en referencia a

su actual generación) es un evento de red simulador.

• Puerto. Es una forma genérica de denominar a una interfaz por la cual diferentes

tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o

puede ser a nivel software

• Opnet. prevé la aplicación de gestión de red y software y hardware, así como los

servicios asociados. En 2007, fue reconocida por OPNET Auditoría Integridad

como uno de "America's Most las empresas dignas de confianza".

Instituto Politécnico Nacional E S I M E

84 | Página

• PATH. Una ruta (en inglés path) es la forma de referenciar un archivo informático

o directorio en un sistema de archivos de un sistema operativo determinado. Una

ruta señala la localización exacta de un archivo o directorio mediante una cadena

de caracteres concreta. Ésta puede ser de diversas formas dependiendo del

sistema operativo y del sistema de archivos en cuestión.

• Red. Dícese de unas formas de conexión u organización unidimensional o

multidimensional, una manera para regular y armonizar por medio de estructuras

cerradas o abiertas pero comunicadas y desarrolladas en el plano físico, mental o

etéreo conectado entre sí. El término red (del latín rete) es una estructura con un

patrón característico.

• RED (Random Early Detection) es un algoritmo que se utiliza para evitar la

congestión.

• Red hat Enterprise 5. Red hat Enterprise linux 5 desktop es una atractiva

alternativa de alta productividad para sistemas cliente tales como ordenadores de

escritorio y portátiles.

• Router. Es un dispositivo de hardware para interconexión de red de ordenadores

que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el

enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el

paquete de datos.

• Ruteo. Se trata de la función de buscar un camino entre todos los posibles en

una red de paquetes cuyas topologías poseen una gran conectividad. Dado que

se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende

por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para

medirla.

• Script. Conjunto de instrucciones generalmente almacenadas en un archivo de

texto que deben ser interpretados línea a línea en tiempo real para su ejecución.

• Servidor de DHCP. Un servidor DHCP (Dynamic Host Configuration Protocol) se

utiliza para asignar direcciones IP a las computadoras de los usuarios cuando

éstas arrancan.

• SGI IRIX IRIX. Es un sistema operativo compatible con Unix, creado por SGI

(Silicon Graphics) para su plataforma MIPS de 64 bits.

• Simulación. Es la experimentación con un modelo de una hipótesis o un conjunto

de hipótesis de trabajo

Instituto Politécnico Nacional E S I M E

85 | Página

• Sunos 4.x. Versión del Unix el sistema operativo desarrollado por Sun

Microsystems para su trabajo y servidor de los sistemas informáticos. SunOS El

nombre es por lo general sólo se utiliza para referirse a las versiones 1.0 a 4.1.4

de SunOS.

• Sun Microsystems. empresa informática de Silicon Valley, fabricante de

semiconductores y software. Fue constituida en 1982 por el alemán Andreas von

Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y

Marcel Newman. Las siglas SUN se derivan de «Stanford University Network»,

proyecto que se había creado para interconectar en red las bibliotecas de la

Universidad de Stanford.

• Switch. Es un dispositivo analógico de lógica de interconexión de redes de

computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo osi

(open systems interconnection). Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes (bridges), pasando datos de

un segmento a otro de acuerdo con la dirección mac de destino de las tramas en

la red.

• Tcl. (pronunciado /tí.quel/, originado del acrónimo en inglés "tool command

language" o lenguaje de herramientas de comando, actualmente se escribe como

"tcl" en lugar de "tcl"), es un lenguaje de script creado por john ousterhout, que ha

sido concebido para su fácil aprendizaje, pero que resulta muy potente en las

manos adecuadas. Se usa principalmente para el desarrollo rápido de prototipos,

aplicaciones "script", interfaces gráficas y pruebas.

• Tcp. Tcp (transmission-control-protocol, en español protocolo de control de

transmisión) es uno de los protocolos fundamentales en internet. Fue creado

entre los años 1973 - 1974 por vint cerf y robert kahn.

• Telecomunicaciones. La telecomunicación (del prefijo griego tele, "distancia" o

"lejos", "comunicación a distancia") es una técnica consistente en transmitir un

mensaje desde un punto a otro, normalmente con el atributo típico adicional de

ser bidireccional.

• Topología. Cadena de comunicación que los nodos que conforman una red usan

para comunicarse.

• Tcp/Ip conjunto de protocolos de red en la que se basa internet y que permiten la

transmisión de datos entre redes de computadoras. En ocasiones se le denomina

conjunto de protocolos tcp/ip, en referencia a los dos protocolos más importantes

que la componen: protocolo de control de transmisión (tcp) y protocolo de internet

Instituto Politécnico Nacional E S I M E

86 | Página

(ip), que fueron los dos primeros en definirse, y que son los más utilizados de la

familia.

• Unicast. Es el envío de información desde un único emisor a un único receptor.

• Wireless. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de

comunicación en la que no se utiliza un medio de propagación físico alguno esto

quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales

se propagan por el espacio sin un medio físico que comunique cada uno de los

extremos de la transmisión.

• Xerox PARC. Palo Alto Research Center, ‘centro de investigación de Palo Alto’)

era una división de investigación de Xerox Corporation, con sede en Palo Alto

(California, EE.UU.). Fue fundado en 1970 como consecuencia directa del

fenomenal éxito de la empresa y ampliado como compañía independiente

(aunque propiedad de Xerox) en 2002. Es famoso por crear esencialmente el

paradigma moderno de interfaz gráfica de usuario (GUI) para ordenador personal

(PC).

Bibliografía

Instituto Politécnico Nacional E S I M E

88 | Página

Bibliografía:

1. Wainer, G. “Introducción a la Simulación de Eventos Discretos.”Technical Report n.: 96-005. Departamento de Computación. Facultad de Ciencias Exactas y Naturales. Universidad de Buenos Aires. 1996.

2. John Sterman “A Skeptic's Guide to Computer Simulation Models” Una visión general de las diferentes técnicas de desarrollo de modelos de simulación, sus características, capacidades y limitaciones. Articulo (1996).

3. A. M. Law, W. D. Kelton "Simulation Modeling & Analysis" Ed. McGraw-Hill (1984).

Referencias:

1. Manual de Operación NS-2. http://www.isi.edu/nsnam/ns/ns-documentation.html

2. The Network Simulator ns-2: Tips and Statistical Data for Running Large Simulations in NS. http://www.isi.edu/nsnam/ns/ns-largesim.html.

3. Análisis a Nivel Paquete en Simuladores de Red Contemporáneos (Packet by Packet Analysis in Contemporary Network Simulators). Gilberto Flores Lucio; Marcos Paredes Farrera; Emmanuel Jammeh; Martin Fleury; Martin J. Reed; Mohammed Ghanbari http://www.ewh.ieee.org

4. Sitio Oficial Red Hat Enterprise Linux 5. http://www.redhat.es/rhel/