INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA
MECÁNICA Y ELÉCTRICA
“PROPUESTA DE IMPLANTACIÓN DE UN LABORATORIO DE SIMULACIÓN PARA REDES DE TELECOMUNICACIONES”
TESIS
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
P R E S E N T A N :
BRISEÑO ALVAREZ EDWIN
MARIEL LÓPEZ OMAR JORGE
SÁNCHEZ GÓMEZ FIDEL
ASESORES
M. EN C. ERIC GÓMEZ GÓMEZ
ING. PEDRO MAGAÑA DEL RIO
MEXICO, D.F. JUNIO 2009
Instituto Politécnico Nacional E S I M E
II | Página
AGREDICIMIENTOS
A MIS PADRES
Gracias por apoyarnos e impulsarnos en los estudios, por todos
aquellos consejos y momentos en los que compartieron con nosotros,
por apoyarnos en nuestras decisiones y darnos la fortaleza en los
momentos difíciles, muchas gracias.
A MIS ASESORES
A mis asesores M. en C. Eric Gómez Gómez y Ing. Pedro Magaña
del Rio, por la enseñanza y todo el tiempo que dedicaron afuera y dentro
del salón de clase y por habernos apoyado en la elaboración de esta
tesis.
AL INSTITUTO POLITECNICO NACIONAL
Gracias al Instituto Politécnico Nacional, por darnos la oportunidad
de aprender y demostrar el orgullo de ser Politécnico, La Técnica al
Servicio de la Patria.
Instituto Politécnico Nacional E S I M E
III | Página
O B J E T I V O
Crear una plataforma de simulación para redes de
telecomunicaciones en ESIME-ZACATENCO, para el análisis y
evaluación del desempeño de las redes de telecomunicaciones.
Instituto Politécnico Nacional E S I M E
IV | Página
Índice
• Introducción…………………………………………………………………………. VII
• Antecedentes……………………………………………………………………….. IX
• Capítulo I
Simulador de eventos discretos………………………………………………….... 2
1.1 Simulación……………………………………………………………………. 2
1.1.1 Utilidades de la Simulación………………………………………. 3
1.1.2 Componentes de la Simulación................................................. 3
1.2 Tipos de sistemas…………………………………………………………… 3
1.3 Modelo del sistema ………………………………………………............... 4
1.4 Simulación de eventos discretos………………………………………… 4
1.5 Simuladores de redes de datos …………………………………………. 4
1.6 Simuladores y Sus Características ……………………………………… 5
1.7 Tablas Comparativa de Algunos Simuladores……………………….. 8
1.8 Simulador NS-2 (Network Simulator 2)………………………………….. 10
1.8.1 Diseño del Simulador NS-2……………………………………….. 11
• Capítulo II
Instalación del sistema operativo Linux red hat Enterprise 5………………. 13
2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5…… 13
2.2 Características Principales del Sistema Operativo
….(Red Hat Enterprise 5)……………………………………………………... 13
2.2.1 Características del Núcleo de Linux (Kernel )
y su Rendimiento………………………………………………………….. 13
2.2.2 Nuevas Mejoras en la Seguridad de Linux…………………….. 14
2.2.3 Características en Redes de Telecomunicaciones e
Interoperabilidad…………………………………………………………… 14
Instituto Politécnico Nacional E S I M E
V | Página
2.2.4 Características de Entorno de Escritorio………………………. 14
2.2.5 Características de Entorno de desarrollo……………………… 15
2.2.6 Nuevas características de Almacenamiento………………….. 15
2.2.7 Herramientas nuevas que se brindan de Administración….. 15
2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5……. 16
• Capítulo III
Instalación del simulador Network Simulator ns2……………………………. 54
3.1 Introducción al Simulador Network Simulator 2……………………… 54
3.1.1 Redes Cableadas………………………………………………….. 55
3.1.2 Redes Inalámbricas……………………………………………….. 56
3.1.3 Implementación de Protocolos en el Network Simulator 2… 56
3.2 Instalación del Simulador (Network Simulator 2)…………………….. 56
• Capítulo IV
Características y Funcionamiento de un script básico……………………… 63
4.1 Objeto Planificador de Evento……………………………………. 63
4.2 Objeto Componente de Red………………………………………. 64
4.3 Modulo de Ayuda de Configuración de Red…………………… 66
4.4 Trafico CBR y FTP…………………………………………………… 67
4.5 Ejecución de un Script……………………………………………… 67
4.6 Funcionamiento de un Script……………………………………… 68
4.7 Código del Programa……………………………………………….. 69
4.8 Características del Archivo de Traza……………………………. 72
• Conclusiones…………………………………………………………………………. 76
• Anexos…………………………………………………………………………………. 78
• Glosario………………………………………………………………………………… 83
• Referencias……………………………………………………………………………. 88
Instituto Politécnico Nacional E S I M E
VII | Página
INTRODUCCION
La simulación es el proceso de diseñar un modelo de un sistema real y llevar a
término experiencias con él y representar un escenario determinado, con la finalidad
de comprender el comportamiento del sistema o evaluar nuevas estrategias dentro
de los límites impuestos por un cierto criterio o un conjunto de ellos para el
funcionamiento del sistema.
La simulación nos sirve para poder analizar un sistema, permite capacitar y
entrenar a los participantes en un entorno muy similar al real. En él se pueden
analizar opciones, ejecutar procedimientos, tomar decisiones, y equivocarse las
veces necesarias para aprender de los errores.
A lo largo de los capítulos de este trabajo encontraremos lo que es un
simulador de eventos discretos su definición y algunas características de algunos
simuladores de este tipo, además se describirá el proceso de instalación del sistema
operativo Linux Red Hat Enterprise 5, se observara el procedimiento para la
descarga e instalación de este simulador y se anexaran algunos comandos básicos
para su manejo. Analizaremos un script básico para que el usuario pueda
comprender lo que se puede realizar con este simulador y buscar la manera de
emplear principalmente en los laboratorios de la especialidad de comunicaciones
este nuevo modo de trabajo.
Instituto Politécnico Nacional E S I M E
IX | Página
ANTECEDENTES
En esta institución la enseñanza práctica de redes de telecomunicaciones se
encuentra con una gran dificultad, la de construir topologías variadas en un
laboratorio con el equipo existente. Este vacío se intenta llenar con la propuesta de
utilizar un software de simulación. No obstante, la mayoría de los simuladores
existentes tienen escasas cualidades didácticas, son muy limitados para los fines
que se persiguen en nuestra institución o tienen un costo no accesible.
El simulador de redes de datos Network Simulator 2 (NS2) es una herramienta
gráfica fácil de usar donde pueden definirse topologías y parámetros de red, correr
una simulación, ver en animación el movimiento de paquetes, registrar los resultados
para análisis o visualización posterior, además cuenta con la característica de ser un
software de licencia libre y con el requerimiento de ser instalado en la plataforma
Linux, aspecto que podría constituirse en una limitación potencial de no contar con
esa plataforma en el laboratorio.
Instituto Politécnico Nacional E S I M E
2 | Página
CAPITULO I SIMULADOR DE EVENTOS DISCRETOS
La enseñanza efectiva del tema Redes de Datos requiere experimentación,
con varios objetivos imprescindibles: ubicar al estudiante en la capa de protocolos en
la que se encuentra, visualizar las características de hosts, enlaces y puertos,
analizar su comportamiento en diferentes topologías y situaciones, verificar y los
diferentes algoritmos implicados, examinar situaciones límite de retardos y pérdidas,
comprobar los problemas de ruteo, verificar el comportamiento de las diferentes
soluciones de ruteo dinámico, por nombrar sólo situaciones comunes. La
experimentación libre o guiada con redes simples o medianamente complejas es un
siguiente paso. Resulta muy difícil disponer de laboratorios con equipamiento
adecuado y horario suficiente para un número creciente de estudiantes, tanto por
costo como por disponibilidad locativa.
Por otra parte, aún cuando se cuente con un laboratorio de redes, es difícil
que el estudiante pueda disponer del mismo cuando le sea necesario en su proceso
de aprendizaje. Un simulador, si bien no puede sustituir el trabajo directo con los
equipos, puede proveer en cambio facilidad de acceso, manejo de topologías
complejas, rapidez en el armado y visualización gráfica de desempeño, análisis de
encolamiento y pérdidas de paquetes, adaptaciones de ruteo por saturación o caída
de un enlace y un sinnúmero de situaciones que, si bien no son reales, emulan de
cerca la realidad.
El uso de simuladores permite, además, el estudio y la práctica a domicilio,
algo no menor en aulas saturadas con disponibilidad de equipamiento escasa y
sobre utilizada.
1.1 Simulación
La simulación es una imitación del funcionamiento de un proceso real con el
tiempo que necesita un modelo del sistema para generar una historia artificial de
sucesos en el sistema y sus repercusiones. La simulación se realiza a mano o con la
ayuda software.
Se deben de conocer los siguientes conceptos para tener una mejor
perspectiva de lo que es la simulación.
Instituto Politécnico Nacional E S I M E
3 | Página
Estado del Sistema: grupo de variables necesarias para describir el sistema en un
momento cualquiera, en relación con los objetivos del estudio.
Evento: suceso instantáneo que puede cambiar el estado del sistema.
1.1.1 Utilidades de la Simulación
Dentro de las utilidades que se pueden encontrar empleando la simulación son
algunas de las siguientes:
• Contestar a preguntas tipo “que si” sobre el sistema real
• Estudio de sistemas en fase de diseño de forma ideal.
• Si el modelo es muy simple se puede resolver matemáticamente, no se
necesita simular.
• Modelos realistas son demasiado complejos para una solución analítica.
1.1.2 Componentes de la Simulación
Los componentes de la simulación son:
• Entidad: Un objeto de interés en el sistema.
• Atributo: Propiedad de una entidad.
• Actividad: Un periodo de tiempo de una longitud especificada.
1.2 Tipos de sistemas
A continuación se mencionaran dos tipos de sistemas:
• Sistema discreto Las variables de estado cambian solo en un conjunto
discreto de puntos en el tiempo.
• Sistema continuo Las variables de estado cambian de forma continua con el
tiempo.
Instituto Politécnico Nacional E S I M E
4 | Página
1.3 Modelo del sistema
El modelo del sistema particularmente debe contener las siguientes
características:
• Simplificación del sistema, esto se utiliza cuando se tienen sistemas muy
extensos en cuanto al número de componentes.
• Considera solo los aspectos que afectan al problema en estudio.
• Debe ser lo suficientemente detallado para poder obtener conclusiones que
apliquen al sistema real.
1.4 Simulación de eventos discretos
La simulación de eventos discretos es el conjunto de relaciones lógicas,
matemáticas y probabilísticas que integran el comportamiento de un sistema bajo
estudio cuando se presenta un evento determinado. En este tipo de simulación las
variables de estado cambian solo en un conjunto discreto de puntos en el tiempo, se
emplean métodos numéricos en vez de métodos analíticos y el modelo se “corre” en
vez de “resolverse”.
La utilización más usual es combinar ambas metodologías para formar un
simulador híbrido con el fin de proveer un desempeño aceptable en términos de
velocidad pero manteniendo la precisión en áreas críticas.
1.5 Simuladores de redes de datos Entre las cualidades requeridas de un simulador para la enseñanza se destacan:
• Facilidad de manejo, tanto para el diseño de topologías como para la
configuración de parámetros.
• Visualización gráfica de la topología, de la variación de valores en distintos
puntos (pérdidas, largo de cola, tiempo de retorno), rutas, trayectorias de
paquetes y pérdidas.
• Nulo o muy bajo costo.
Instituto Politécnico Nacional E S I M E
5 | Página
1.6 Simuladores y sus Características Se mencionan algunos simuladores de redes de telecomunicaciones y sus características.
• CNet v2.0.10. Permite experimentar con diferentes protocolos y topologías
consistentes en combinaciones de enlaces punto a punto y segmentos Ethernet
IEEE 802.3. Presenta una buena interfaz gráfica de usuario. Se puede instalar en
las plataformas “Linux, Unix DEC-OSF/1, FreeBSD, NetBSD, SunOS 4.x, Solaris 5.x, y SGI IRIX (Rel. 5 o 6)”, pero no en MS Windows ni Apple MacIntosh.
En la figura 1.1 se muestra un ejemplo del ambiente grafico del simulador.
Fig. 1.1 Simulación en Cnet
• NCTUns. Es un simulador y emulador de redes capaz de simular diferentes
protocolos en redes cableadas o inalámbricas. Usa directamente la pila de
protocolos TCP/IP de Linux con el propósito de generar resultados de alta
confiabilidad. El simulador tiene una arquitectura abierta que permite hacer
modificaciones fácilmente en los módulos de los protocolos. Esto permite ajustar
los parámetros del protocolo en la red y las capas de transporte con el fin de
obtener una mayor precisión en los resultados. El interfaz grafica de usuario
(GUI) incluye un módulo para trazar graficas de desempeño. En la figura 1.2 se
muestra un ejemplo del ambiente grafico del simulador.
Instituto Politécnico Nacional E S I M E
6 | Página
Fig. 1.2 Simulación en NCTUns
• OpNet. Fue desarrollado en el MIT (Instituto Tecnológico de Massachusetts), tuvo su primera versión comercial en 1987. Ofrece múltiples
capacidades de simulación, animación y análisis. Los modelos pueden ser
transferidos sin modificación entre plataformas Windows 2000, XP, Linux y Sun Solaris. En la figura 1.3 se muestra un ejemplo de simulación en el
software OpNet.
Fig. 1.3 Simulación en OpNet
Instituto Politécnico Nacional E S I M E
7 | Página
• CCNA, Es un software de autoestudio, de Cisco. Es un producto comercial
orientado al manejo de los equipos de sus fabricantes y a los exámenes de
certificación. Este simulador permite una red con hasta 200 routers y switches,
soporta 45 modelos de router y contiene más de 100 propuestas de trabajos
de laboratorio.
En la figura 1.4 se puede observar el ambiente grafico del simulador CCNA.
Fig. 1.4 Simulación en CCNA
Instituto Politécnico Nacional E S I M E
8 | Página
1.7 Tablas Comparativa de Algunos Simuladores
Simulador Tipo de Licencia
Requerimientos del Sistema y S.O.
Protocolos y Tecnologías
Características Generales
NS-2
Software Libre
Plataformas Unix (Free BSD, Linux, SunOS, Solaris) y plataformas Windows. Procesador Pentium II de 200 MHz, 32MB. Memoria RAM 256 MB Espacio en Disco Duro 320 MB
HTTP, FTP, CBR, TCP, UDP, RTP, SRM, entre otros.
Es una herramienta con un amplio rango de uso, soporta una gran cantidad de protocolos de las capas de aplicación y transporte, además de otros utilizados para el enrutamiento de los datos, permite simular redes cableadas, no cableadas, vía satélite; y aplicaciones a grandes redes con topologías complejas y varios generadores de tráfico.
OPNet
Propietario (OPNET)
Windows NT, 2000, XP, y tipo UNIX Procesador Pentium de 250 MHz o equivalente Memoria RAM 32 MB Espacio en Disco Duro 20 MB
HTTP, TCP, IP, OSPF, BGP, RIP, RSVP, Frame Relay, FDDI, Ethernet, ATM, LANs 802.11 (Wireless),MPLS, PNNI, DOCSIS, UMTS, IP, Multicast, Circuit Switch, MANET, IP Móvil, IS-IS; entre otras.
Permite diseñar y estudiar redes, dispositivos, protocolos y aplicaciones, brindando escalabilidad y flexibilidad, cualidades que le permiten ofrecer a sus usuarios trabajar en procesos de investigación y desarrollo. Está basada en la teoría de redes de colas e incorpora las librerías para facilitar el modelado de las topologías de red
PACKET TRACER
Propietaria de Cisco
Plataformas Windows 98, ME, 2000, XP y Macintosh. Procesador Intel Pentium de 200 MHz o equivalente. Memoria RAM 64 MB Espacio en Disco Duro 30 MB.
.
Tecnologías Ethernet, Fast Ethernet, Gigabit Ethernet e inalámbrica, VLAN, NAT,PAT, Protocolos DHCP, RIP.
Packet Tracer es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear, configurar y detectar errores en topologías de redes de comunicaciones.
NCTUns
Software libre
Plataforma Red hat Linux; Fedora core 3.0. Procesador Pentium III de 200 MHz. Memoria RAM 256 MB Espacio en Disco Duro 200 MB
Protocolos creados por el usuario
Es un simulador y emulador de redes y sistemas de telecomunicaciones avanzado, permite desarrollar, evaluar y diagnosticar el desempeño de protocolos y aplicaciones en diferentes tipos de redes (LAN,WAN), familiarizando al usuario con interfaces similares a la de los sistemas reales. Generan resultados de simulación de alta fidelidad.
Tabla 1.1 Comparación de los Simuladores
Instituto Politécnico Nacional E S I M E
9 | Página
Simulador Ventajas Desventajas
NS-2
Este programa contiene módulos que cubren un extenso grupo de aplicaciones, protocolos de ruteo, transporte, diferentes tipos de enlaces, estrategias y mecanismos de ruteo; entre otros. Algunos de estos son: http, TcpApp, telnet, CBR (Constat Bit Rate), TCP, RTP, algoritmos de ruteo, enrutamiento jerárquico y enrutamiento manual. Por ser uno de las más antiguas herramientas de simulación, el NS se ha convertido en un estándar de su área, esto ha llevado a que sea ampliamente utilizado y a que se encuentren en Internet un gran número de ayudas y proyectos realizados sobre NS.
La configuración de las simulaciones a través de código, hace que sea mayor el tiempo de desarrollo. Además también se incrementa el tiempo necesario para el aprendizaje del software. NS requiere varios componentes adicionales instalados para su correcto funcionamiento.
OPNet
El programa incluye las librerías para acceder a un extenso grupo de aplicaciones y protocolos como: HTTP, TCP, IP, OSPF, BGP, EIGRP, RIP, RSVP, Frame Relay, FDDI, Ethernet, ATM, LANs 802.11 (Wireless), aplicaciones de voz, MPLS, PNNI, OCSIS, UMTS, IP Multicast, Circuit Switch, MANET, IP Móvil; entre otras. Tiene interfaces para visualización del modelo en 3D. Los APIs de simulación permiten acceder libremente al código fuente, lo cual facilita la programación de nuevos protocolos de red. Maneja topologías de red complejas con subredes anidadas ilimitadas. Permite mostrar el tráfico por la red a través de una animación, durante y después de la simulación. Los resultados se exhiben mediante gráficos estadísticos.
Es un software propietario, lo cual lo hace costos para ambientes universitarios. Es necesario obtener la licencia para poder utilizar el software, ya que no existen versiones académicas o de prueba. Complicada determinación de los intervalos de confianza. El tiempo de aprendizaje es elevado.
PACKET TRACER
El enfoque pedagógico de este simulador, hace que sea una herramienta muy útil como complemento de los fundamentos teóricos sobre redes de comunicaciones. El programa posee una interfaz de usuario muy fácil de manejar, e incluye documentación y tutoriales sobre el manejo del mismo. Permite ver el desarrollo por capas del proceso de transmisión y recepción de paquetes de datos de acuerdo con el modelo de referencia OSI. Permite la simulación del protocolo de enrutamiento RIP V2 y la ejecución del protocolo STP y el protocolo SNMP para realizar diagnósticos básicos a las conexiones entre dispositivos del modelo de la red.
Es un software propietario, y por ende se debe pagar una licencia para instalarlo. Solo permite modelar redes en términos de filtrado y retransmisión de paquetes. No permite crear topologías de red que involucren la implementación de tecnologías diferentes a Ethernet; es decir, que con este programa no se pueden implementar simulaciones con tecnologías de red como Frame Relay, ATM, XDSL, Satelitales, telefonía celular entre otras. Ya que su enfoque es pedagógico, el programa se considera de fidelidad media para implementarse con fines comerciales.
NCTUns
Es un software libre, con distribución de código abierto. Utiliza directamente el conjunto de protocolos TCP/IP de Linux, por consiguiente se generan resultados de simulación de alta fidelidad y permite que la configuración y el uso de una red simulada, sea exactamente igual a los usados en redes IP del mundo real. Puede ser utilizado como emulador. Esto permite que un host externo conectado a una red del mundo real, pueda intercambiar paquetes con nodos (por ejemplo: host, enrutadores o estaciones móviles celulares) en una red simulada en NCTUns. Puede utilizar cualquier aplicación de UNIX existente en la vida real, como un generador de tráfico, además, puede utilizar las herramientas de configuración y monitoreo de UNIX. Puede simular redes fijas, inalámbricas, redes celulares, redes GPRS y redes ópticas.
Solamente funciona en sistemas Fedora core 3, para otras distribuciones de Linux es necesario hacer pruebas y configuraciones adicionales. Existe muy poca información sobre el funcionamiento y configuración del software. El anterior punto lleva a que sea mayor el tiempo de aprendizaje del simulador. El servicio de soporte proporcionado por los autores del proyecto NCTUns es deficiente y en algunas ocasiones no funciona.
Tabla 1.2 – Ventajas y Desventajas de los Simuladores
Instituto Politécnico Nacional E S I M E
10 | Página
1.8 Simulador NS-2 (Network Simulator 2)
El simulador de redes de datos NS-2 (Network Simulator 2) es una
herramienta fácil de usar donde puede definirse una amplia gama de topologías
fijando los respectivos parámetros de enlaces, colas e interfaces, correr una
simulación, ver en animación el movimiento de paquetes, registrar los resultados
para su análisis y visualización posterior. Es además una herramienta de
experimentación e investigación para la enseñanza de las Telecomunicaciones.
NS-2 es un simulador de eventos discretos orientado a la investigación en
redes. Soporta simulación de TCP, ruteo, y protocolos de multidifusión (multicast)
sobre redes cableadas o inalámbricas. Dispone de dos jerarquías de clases:
compiladas en C++ para una simulación eficiente y scripts de usuario en OTcl para
definir la topología, los protocolos y las aplicaciones que se desea simular. Deben
bajarse diversos paquetes y las fuentes para compilar. El conjunto de paquetes
necesario requiere 320 MB para la compilación. Puede trabajar en sistemas
operativos como FreeBSD, Linux, SunOS y Solaris; también puede trabajar en MS Windows mediante Cygwin. Escenarios simples deben correr en una máquina media,
pero escenarios grandes pueden requerir grandes cantidades de memoria. Las
animaciones requieren el paquete adicional NAM (Network Animator). NS-2 es
universalmente aceptado como simulador de prueba para investigación en redes.
NS-2 es un simulador de redes de eventos discretos. Utilizado principalmente
en ambientes académicos. Se pueden simular tanto protocolos unidifusión (unicast),
como multidifusión y se utiliza intensamente en la investigación de redes. Puede
simular una amplia gama de protocolos tanto para redes cableadas o redes
inalámbricas (wireless), así como mixtas.
Instituto Politécnico Nacional E S I M E
11 | Página
1.8.1 Diseño del Simulador NS-2
NS (Network Simulator) fue construido en C++ y proporciona una interfaz de
simulación a través de OTcl, un lenguaje orientado a objetos de Tcl. El usuario
describe una topología de red escribiendo scripts con extensión “.tcl” y a
continuación, el programa principal de NS-2 simula la topología con los parámetros
especificados. En la figura 1.5 se muestra el animador grafico (NAM), del NS-2.
Fig. 1.5 Simulación de una red de datos
Instituto Politécnico Nacional E S I M E
13 | Página
CAPITULO II Cómo instalar Linux Red Hat Enterprise 5
2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 5 contiene más de 1200 componentes y que tiene un
gran número de nuevas características que cubren todos los aspectos, para reducir
los costos, mientras se mejora la flexibilidad operativa en toda la infraestructura
informática.
Además cuenta con herramientas de desarrollo de aplicación mejoradas donde
se pueden agregar códigos y mejoras para aplicaciones futuras y desarrollo de
diferentes proyectos informáticos.
Linux es conocido como un sistema operativo muy seguro. Red Hat ha
extendido la ventaja de seguridad de Linux al desarrollar un esquema de defensa en
capas para mantener la seguridad de las computadoras de escritorio.
Red Hat Enterprise Linux incluye las aplicaciones de escritorio más populares.
Estas aplicaciones tienen todas las funciones e interfaces intuitivas que hacen a los
usuarios productivos casi sin necesidad de capacitación.
Y todas estas aplicaciones son completamente interoperables con sus
contrapartes de Microsoft. Esto significa que usted puede crear, ver y editar e-mails,
videos, audio o documentos con formato de Microsoft y nivelar las inversiones que
usted ya ha realizado.
Creando una experiencia al usuario donde todo "simplemente funcione". Esto
implica mejoras importantes en todo, desde OpenOffice y Firefox hasta el trabajo en
red, soporte de laptop, soporte periférico, gráficos, multimedia etc.
2.2 Características Principales del Sistema Operativo (Red Hat Enterprise 5)
2.2.1 Características del Núcleo de Linux (Kernel ) y su Rendimiento
• Basado en el Kernel Linux 2.6.18.
• Soporte para procesadores de doble núcleo (multi-core).
• Amplia variedad de soporte para hardware nuevo.
• Soporte para la tecnología del acelerador de red Intel (IOAT).
Instituto Politécnico Nacional E S I M E
14 | Página
• Numerosas mejoras para grandes sistemas de multi-procesamiento simétrico (SMP).
• Administración de buffer y Fragmentación IPv4/IPv6.
• Programadores I/O dinámicamente conmutables por cola.
2.2.2 Nuevas Mejoras en la Seguridad de Linux
• Las mejoras de la arquitectura de seguridad integrada (SELinux) incluyen políticas objetivo y seguridad de nivel múltiple para todos los servicios.
• Directorio integrado y capacidades de seguridad.
• Mejoras en los Protocolos de Seguridad de internet (IPSEC) para la seguridad y el rendimiento.
• Las mejoras de Actualización de seguridad (ExecShield), aumentan las defensas contra los hackers.
• Las nuevas herramientas de auditoría brindan una importante nueva búsqueda/informe y monitoreo en tiempo real.
2.2.3 Características en Redes de Telecomunicaciones e Interoperabilidad
Algunas características en Redes de telecomunicaciones (Networking) e
interoperabilidad en el software RHEL son las siguientes:
• Las mejoras de almacenamiento en red incluyen el soporte iSCSI , Autofs y
FS-Cache
• Mejoras en conformidad y soporte IPv6
• Mejor integración de Microsoft Active Directory y archivo/impresión de
Microsoft
2.2.4 Características de Entorno de Escritorio
• Las mejoras de escritorio brindan herramientas actualizadas de configuración, aplicaciones y soporte de laptop
• Herramientas Foundational Stateless Linux (X autoconfigure, NetworkManager, etc.)
Instituto Politécnico Nacional E S I M E
15 | Página
• Mejor soporte ACPI con herramientas tales como suspender al disco
• Soporte multimedia integrado
• Mejor soporte de hardware plug and play (cámaras, impresoras, escáners, etc)
• Network Manager brinda una configuración de red automática con cables (wired) y sin cables (wireless)
2.2.5 Características de Entorno de desarrollo
• Herramientas de desarrollo de aplicación mejoradas que incluyen el perfilador SystemTap y el depurador Frysk
• GCC 4.1 y cadena de herramientas glibc 2.4
2.2.6 Nuevas características de Almacenamiento
• El soporte para root device multipath IO mejora la disponibilidad
• Única Versión de sistema/guest de Red Hat Global File System incluida en el producto base
• Soporte de encriptación de datos del dispositivo de bloque
2.2.7 Herramientas nuevas que se brindan de Administración
• Las numerosas mejoras del instalador simplifican la configuración del sistema
• Programa de actualización basado en Yum/Pup para Red Hat Network
Instituto Politécnico Nacional E S I M E
16 | Página
2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5
Para iniciar la instalación del sistema operativo se requiere del software Linux
Red Hat Enterprise Server 5, que puede estar contenido en un DVD. Es
indispensable colocar el DVD en la unidad de DVD-ROM y reiniciar el equipo para
que se inicie la instalación desde la unidad. Si tiene correctamente configurada la
secuencia de arranque de la BIOS, el sistema iniciara desde el DVD de Red Hat,
mostrando esta ventana:
Si se quiere que el asistente de instalación de Linux Red Hat Enterprise 5
compruebe el CD/DVD de instalación presione la tecla ENTER en "Test" en caso
contrario elija la opción "Continúe". Una vez que eligió "Continúe" se cargará el modo
gráfico e iniciará el asistente de instalación, el cual le guiara paso a paso y de forma
sencilla en el proceso de instalación de Red Hat. Elija "Next" para continuar:
Instituto Politécnico Nacional E S I M E
17 | Página
Una de las ventajas que tiene la instalación del sistema operativo es poder
seleccionar el idioma que desee utilizar durante el proceso de instalación,
posteriormente se debe hacer un clic en "Next":
A continuación se podrá elegir el idioma apropiado para el teclado
Instituto Politécnico Nacional E S I M E
18 | Página
Si se dispone de un número de instalación o licencia de Linux Red Hat
Enterprise se introduce y se marcará "Número de instalación" (así si tiene soporte
técnico y actualizaciones automáticas), en caso contrario elija la opción "Omitir
número de instalación":
Instituto Politécnico Nacional E S I M E
19 | Página
En el caso de haber omitido la introducción del número de instalación, se
mostrará un mensaje de aviso, indicando las desventajas de no hacerlo: no se tendrá
disponible las actualizaciones automáticas del sistema y de los paquetes, no podrá
tener acceso a los paquetes incluidos en la suscripción, la instalación no estará
certificada, etc. Si desea continuar sin el número de instalación se tiene la opción
"Omitir":
Instituto Politécnico Nacional E S I M E
20 | Página
En la siguiente ventana se iniciará el proceso de particionado. Si el asistente
de instalación de Linux Red Hat Enterprise detecta algún problema en las particiones
del equipo le mostrará un mensaje como el que se muestra en la figura siguiente.
Haga un clic en "Sí" para continuar teniendo en cuenta que se eliminarán todos los
datos de la partición:
Instituto Politécnico Nacional E S I M E
21 | Página
A continuación se particiona de forma automática o manual la unidad donde
se quiere instalar Linux Red Hat Enterprise 5. Posteriormente seleccione "Usar
espacio disponible en dispositivos seleccionados y crear disposición". Haciendo un
clic en "Siguiente" se realizará un particionado automático en la unidad indicada en
"Seleccione la(s) unidad(es) a usar para esta instalación:
Instituto Politécnico Nacional E S I M E
22 | Página
En el caso de realizar un particionado manual, solo se tiene la opción "Crear
disposición personalizada" y a continuación haga un clic en "Siguiente":
Instituto Politécnico Nacional E S I M E
23 | Página
El asistente de instalación de Linux Red Hat Enterprise le mostrará las
unidades de la partición seleccionada para la instalación, en el cual podrá
seleccionar la unidad donde desee instalar Linux Red Hat y haga un clic en "Nuevo":
En el "Punto de montaje" seleccionar "/", en "Tipo de sistema de archivos"
seleccionar "ext3", en la opción “Tamaño”, se asigna la capacidad que se requiere en
la unidad, tenga en cuenta que hay que dejar espacio libre para la partición de
intercambio swap, que ha de ser de, al menos, el doble que la memoria RAM del
equipo. En este caso, se dispone de una unidad de 8GB y un equipo con 512MB de
RAM, así pues asigne 7000MB a la partición "/" ext3 y el resto a la de intercambio
swap. Se marcará "Tamaño fijo" y marcar "Forzar a partición primaria". Presione
"Aceptar" para guardar los cambios:
Instituto Politécnico Nacional E S I M E
24 | Página
Se procede a seleccionar los 1192MB libres, y posteriormente elegir la
partición libre del espacio sobrante de la asignación anterior y haga un clic en
"Nuevo":
Instituto Politécnico Nacional E S I M E
25 | Página
En la opción "Punto de montaje" no se asigna nada, en la opción "Tipo de
sistema de archivos" seleccionar "swap", en la opción “Tamaño” introduzca el total
libre restante, en este caso 1192MB, Se marcara "Tamaño fijo" y haga un clic en
"Aceptar":
Una vez creadas las particiones correctamente, haga un clic en "Siguiente"
para continuar:
Instituto Politécnico Nacional E S I M E
26 | Página
A continuación indicar en qué partición se desea instalar el gestor de arranque
GRUB que será el encargado de seleccionar entre los diferentes sistemas operativos
que tenga instalados. Por ejemplo, si se tiene Windows instalado en el mismo
equipo, GRUB lo detectará y le permitirá acceder a este sistema operativo. Se puede
desactivar GRUP marcando "No se instalará ningún gestor de arranque", en cuyo
caso el equipo arrancará en el sistema operativo que haya en la unidad principal.
Desde esta ventana del asistente de instalación de Linux Red Hat Enterprise también
se pueden añadir a la lista de selección de sistemas operativos con lo que se podrá
arrancar el equipo con más elementos de forma manual, para ello haga un clic en
"Añadir":
Para identificar el sistema operativo se deberá indicar una "Etiqueta", será la
forma de identificarlo en la lista que aparecerá en el arranque del sistema GRUB y
seleccionar también el dispositivo (unidad - partición) en el que se encuentre, por
ejemplo "/dev/sda2".
Podrá marcar esta opción de arranque como predeterminada que será la que
se ejecute en caso de no intervención del usuario, para ello elegir "Punto de arranque
por defecto":
Instituto Politécnico Nacional E S I M E
27 | Página
Posteriormente asignar una contraseña para el gestor de arranque marcando
"Usar la contraseña del gestor de arranque". Si se requiere configurar el gestor de
arranque más detalladamente marcar "Configurar las opciones del gestor de
arranque" y haga un clic en "Siguiente" para continuar:
Un ejemplo, donde se quiere instalar el gestor de arranque:
• En el disco principal, en /dev/sda, en el sector de inicio de este disco, en el MBR (Master Boot Record).
Instituto Politécnico Nacional E S I M E
28 | Página
• En el disco secundario, en el primer sector de la partición de inicio de este disco.
Siempre es recomendable instalar el gestor de arranque en la unidad principal, en
el MBR.
Si son usuarios expertos y quiere que se indiquen parámetros de arranque del
kernel se introducen en "Parámetros generales del kernel":
Posteriormente de la configuración de las particiones y el gestor de arranque,
configurar las opciones de red del equipo. Si el asistente ha detectado alguna tarjeta
de red en el equipo le permitirá configurar las opciones en este punto de la
instalación. Seleccionar la tarjeta de red que quiera configurar (si hay varias) y haga
un clic en "Modificar":
Instituto Politécnico Nacional E S I M E
29 | Página
Si dispone de un servidor de DHCP (Protocolo de Control de Host Dinámico) en la red podrá marcar la opción "Utilizar la configuración de IP dinámica (DHCP)”,
en cuyo caso de que no haya que configurar nada más, pues será el servidor de
DHCP de la red el encargado de asignar la puerta de enlace, la dirección IP
(Protocolo de Internet), la máscara de red y las DNS (Servidor de Nombre de
Dominio) para el equipo. En el caso que no se disponga de un servidor DHCP o bien
de que se asigne la IP de forma manual, quite la opción "Utilizar la configuración de
IP dinámica (DHCP)" y se introducirá la IP del equipo (en nuestro caso
192.168.1.234) en "IPv4" y la máscara de red (en nuestro caso 255.255.255.0). Si
quiere activar el soporte para IPv6 marque la opción "Activar soporte IPv6". Haga un
clic en "Aceptar" para continuar:
Instituto Politécnico Nacional E S I M E
30 | Página
A continuación se indica el nombre del host (nombre del equipo en la red), en
este caso "pcredhat". También se indica la IP de la puerta de enlace (IP del router), si
dispone de ella (por ejemplo 192.168.1.1) y las IPs de los servidores DNS primario y
secundario. Después de configurar la red haga un clic en "Siguiente" para continuar
con el proceso de instalación de Linux Red Hat Enterprise 5:
Instituto Politécnico Nacional E S I M E
31 | Página
Se indica la región geográfica en la que se encuentra (en este caso
"América/México"). Si quiere que la hora del equipo se sincronice de forma
automática desde Internet elegir la opción "El reloj del sistema utiliza UTC". Haga un
clic en "Siguiente" para continuar:
Instituto Politécnico Nacional E S I M E
32 | Página
Para verificar la contraseña del usuario root se introduce dos veces, será el
usuario administrador del equipo, el que tiene todos los permisos. Haga un clic en
"Siguiente" para continuar:
Instituto Politécnico Nacional E S I M E
33 | Página
Se tiene la opción de personalizar una instalación pre-configurada por defecto,
incluyendo los paquetes necesarios para "Desarrollo de software" o "Servidor de
web". Se podrán personalizar los paquetes y software a instalar, eligiendo la opción
"Personalizar ahora":
Los paquetes se dividen en "Entornos de escritorio", "Aplicaciones",
"Desarrollo", "Servidores", "Sistema Base" e "Idiomas". Por ejemplo, seleccionar
"Sistema Base" y a continuación "Herramientas del sistema", haga un clic en
"Paquetes opcionales":
Instituto Politécnico Nacional E S I M E
34 | Página
Se podrán instalar "rdestop" que es un cliente visual para conexión a escritorio
remoto de Windows, a Terminal Server. Con esta utilidad se puede conectar a un
Windows XP con el escritorio remoto activo o a un Windows 2000/2003 con los
servicios de Terminal Server activos:
Instituto Politécnico Nacional E S I M E
35 | Página
En la opción "Servidores" también se pueden seleccionar paquetes útiles para
usar con MySQL, con PostgreSQL, Servidor FTP (Protocolo de Transferencia de
Archivos), Servidor Web, Servidor de archivos Windows, Servidor de correo, etc:
Instituto Politécnico Nacional E S I M E
36 | Página
Después de elegir los paquetes a instalar haga un clic en "Siguiente" para
continuar con la instalación. El asistente comprobará las dependencias de los
paquetes seleccionados, puede que alguno de los paquetes que haya elegido
necesite de otro que no esté incluido. De ser así le avisará, en caso contrario
continuará con el proceso de instalación:
Instituto Politécnico Nacional E S I M E
37 | Página
Después de haber elegido las opciones de configuración necesarias para la
instalación de Linux Red Hat Enterprise 5, Se muestra esta última ventana, antes de
iniciar la copia de archivos y la instalación definitiva del sistema. Haga un clic en
"Siguiente" para continuar. Avisara que el registro de la instalación se podrá
visualizar en "/root/install.log". También indicará que las opciones de instalación
elegidas se guardarán en "/root/anaconda-ks.cfg":
Instituto Politécnico Nacional E S I M E
38 | Página
Se inicia el formateo del sistema de archivos en la partición "/", con el sistema
de archivos ext3:
Instituto Politécnico Nacional E S I M E
39 | Página
Posteriormente inicia la copia de los archivos necesarios para el sistema Linux
Red Hat Enterprise Server 5:
Después del proceso de instalación, el asistente mostrará una ventana
indicándole que ha concluido de forma satisfactoria y que deberá retirar el DVD del
lector y hacer un clic en "Reiniciar":
Instituto Politécnico Nacional E S I M E
40 | Página
El sistema se reiniciará:
Mostrando una barra de progreso, si quiere ver los detalles de los módulos
que se están cargando y su estado hacer un clic en "Mostrar Detalles":
Instituto Politécnico Nacional E S I M E
41 | Página
Se visualizan los módulos que se están cargando y el resultado de la carga de
cada uno (hidd, autofs, hpiod, hpssd, cups, sshd, sendmail, sm-client, crond, xfs, anacron, atd, yum-updatesd, Avahi daemon, HAL, etc):
Instituto Politécnico Nacional E S I M E
42 | Página
Puesto que es el primer arranque que se realiza de Linux Red Hat Enterprise,
mostrará un asistente con algunos pasos finales para la configuración del equipo.
Hacer un clic en "Adelante" para continuar:
Instituto Politécnico Nacional E S I M E
43 | Página
Si se acepta el acuerdo con el Acuerdo de Licencia elija la opción "Sí, acepto
el Acuerdo de Licencia" y hacer un clic en "Adelante":
Instituto Politécnico Nacional E S I M E
44 | Página
Linux incluye un cortafuegos que en este punto de la instalación puede activar
o desactivar, de acuerdo con las necesidades.
Posteriormente podrá configurar el cortafuegos, una vez ya terminada la
instalación.
Instituto Politécnico Nacional E S I M E
45 | Página
A continuación se configura el servicio "SELinux" (Security Enhanced Linux -
Linux con Seguridad Mejorada). Es un servicio de Linux Red Hat que provee de un
control de seguridad adicional al disponible en el tradicional sistema Linux. Este
servicio puede estar en modo "Deshabilitado" (no tendrá efecto), "Obediente"
(avisará de las posibles situaciones de inseguridad) o "Permisivo":
Una herramienta más es activar el servicio "Kdump" que sirve para recopilar
información para evaluar y determinar la causa de posibles fallos en el kernel. Si esta
opción se encuentra activa, requerirá que se reserve una parte de la memoria del
sistema para tal uso. En este caso no se activará:
Instituto Politécnico Nacional E S I M E
47 | Página
Por último se mostrará una ventana indicando que ha concluido el proceso de
configuración. Hacer un clic en "Adelante" para continuar:
Instituto Politécnico Nacional E S I M E
48 | Página
Se pueden crear un usuario, para no utilizar el usuario root. Asignar el nombre
de usuario (simulador), el nombre completo (Fidel Sánchez) y la contraseña. Hacer
un clic en “Adelante” para continuar.
Instituto Politécnico Nacional E S I M E
49 | Página
Para configurar y probar la tarjeta de sonido del equipo. Hacer un clic en el
botón de Play para probar la tarjeta de sonido:
Instituto Politécnico Nacional E S I M E
50 | Página
Si se dispone de algún otro CD de instalación de software adicional se puede
utilizar presionando "Instalar...", en caso contrario hacer un clic en "Finalizar":
Instituto Politécnico Nacional E S I M E
51 | Página
Para iniciar una sesión en el sistema operativo Red Hat Enterprise 5, se debe
introducir el nombre de usuario.
Pedirá la contraseña del usuario anterior:
Instituto Politécnico Nacional E S I M E
52 | Página
Linux Red Hat Enterprise 5 tendrá este aspecto recién instalado:
Con esto se finaliza la instalación del sistema operativo Red Hat Enterprise 5
de manera completa, posteriormente podrá modificar las características del mismo.
Instituto Politécnico Nacional E S I M E
54 | Página
CAPITULO III INSTALACIÓN BÁSICA DEL NS-2
3.1 Introducción al Network Simulator 2 NS-2 o Network Simulator-2 es un simulador de eventos discretos cuya
elaboración se inició en 1989 con el desarrollo de REAL Network Simulator. Probablemente una de las principales razones que explican su éxito es el hecho de
que la distribución posee licencia GPL (Licencia Publica General), condición que
impulsa el desarrollo libre del mismo. Inicialmente, NS-2 fue ideado para redes fijas,
sin embargo, el grupo Monarch de CMU desarrolló una ampliación para el análisis de
redes inalámbricas donde se incluyen las principales propuestas de redes, así como
de redes WLAN (Wireless Local Area Networks).
El Network Simulator se apoya en dos lenguajes de programación para su
correcto funcionamiento. Por un lado, el usuario introduce las especificaciones del
escenario que desea analizar a través del lenguaje OTcl, versión extendida de Tcl
(tool command language). Por otro lado, la implementación de los protocolos se
encuentra en el lenguaje de programación C++. Como resultado de la simulación, se
pueden obtener datos matemáticos para un estudio posterior o bien, trazas
específicas para visualizarlas en la herramienta NAM (Simulación grafica) del NS.
A la hora de abordar la implementación de un protocolo en el NS-2, es
necesario seguir los siguientes pasos:
Implementación del protocolo a analizar mediante la incorporación de código en
C++ y OTcl dentro del ambiente de NS-2.
Descripción de la simulación mediante OTcl. En esta sección, el alumno detalla el
escenario a simular. Para ello, debe manejar su conocimiento en medios de
propagación, en protocolos a distintos niveles, en limitaciones de cableados, etc.
Ejecución de la simulación. La ejecución de una simple simulación en NS-2 se
limita en hacer funcionar el comando NS seguido del archivo donde se encuentra la
descripción de la simulación. Si el objetivo fuese analizar el impacto de la
configuración de ciertos parámetros dentro de los protocolos, el alumno puede
desarrollar un script para automatizar la simulación de diversos escenarios variando
los parámetros a analizar.
Instituto Politécnico Nacional E S I M E
55 | Página
Análisis de resultados. El Network Simulator cuenta con una herramienta
denominada NAM (Network Animator) que permite la visualización del
comportamiento de la red. Con ello, el alumno puede apreciar como, por ejemplo, el
paquete de datos se va encaminando a través de los distintos dispositivos, como se
van perdiendo los paquetes en redes cableadas por un exceso de tráfico, etc.
También es posible extraer métricas cuantitativas como resultados de las
simulaciones. Para ello, a partir de los archivos de traza que aporta la simulación, es
preciso realizar posterior un proceso, por ejemplo, en el lenguaje de programación
PERL o AWK
3.1.1 Redes cableadas
La definición del escenario a simular exige la especificación del tipo de cableado entre los componentes de la red. Para ello, es necesario precisar el retardo de propagación del cableado así como su ancho de banda. Adicionalmente, para aquellas situaciones en las que la tasa de tráfico exceda el ancho de banda permitido junto con la capacidad de almacenamiento disponible, el tipo de tratamiento en cola afectará al comportamiento de la red. En este sentido, se puede trabajar con colas tipo RED (Random Early Discard), FQ (Fair Queueing), DRR (Deficit Round Robin), SFQ (Stochastic Fair Queueing) o CBQ (Priority and Round-Robin Scheduler). Sería este, pues, un paso introductorio para el estudio de colas en distintos campos de las telecomunicaciones donde se incluye el análisis del tráfico web o el diseño de protocolos de encaminamiento entre otros. La principal ventaja de trabajar con estos conceptos en el entorno de esta herramienta de simulación reside en la facilidad con la que es posible especificar este tipo de requisitos. Así pues, definir el tipo de cableado tan sólo requiere introducir en el archivo con extensión “.tcl” un comando similar a:
$ns duplex-enlace $n0 $n2 10Mb 10ms DropTail donde se indica que el cableado entre los nodos n0 y n2 es de tipo dúplex, posee 10Mb de ancho de banda así como un retardo de propagación de 10ms. A su vez, se ha especificado el tipo de cola (Drop Tail) asociado al cable.
Instituto Politécnico Nacional E S I M E
56 | Página
3.1.2 Redes inalámbricas
Dentro del sector de las redes inalámbricas, en esta contribución se centrará
la explicación en las redes móviles MANET (Mobile Ad hoc NETwork). Este tipo de
redes se compone de terminales móviles que se comunican entre sí sin la necesidad
de una infraestructura previamente desplegada. Debido al corto alcance de las
tecnologías inalámbricas, cuando la comunicación se establece entre terminales
alejadas es preciso que ciertos dispositivos intermedios miembros de la propia red
actúen como routers para que el paquete pueda alcanzar el destino.
La forma de elegir los terminales intermedias así como de detectar los
posibles cambios debido a topología de la red diferencia a los protocolos de
encaminamiento propuestos. Por un lado, se encuentran los protocolos proactivos
mediante los cuales las terminales de la red retransmiten periódicamente información
de la topología de la red (completa o parcialmente) para que el encaminamiento
pueda basarse en la aplicación de técnicas asociadas a la teoría de gráficos.
Los reactivos, por el contrario, sólo buscan la información necesaria para
encaminar cuando vayan a iniciar una comunicación. Para ello, suelen saturar la red
con paquetes de petición de ruta o RREQ (Route Request) que pueden ser
respondidos por el destinatario o bien por un nodo que conozca la ruta mediante la
transmisión de mensajes de respuesta o RREP (Route Reply).
3.1.3 Implementación de protocolos en el Network Simulator
El Network Simulator dispone de una gran cantidad de protocolos
implementados. Sin embargo, a veces resulta conveniente ampliarlos o implementar
unos nuevos a partir de unas especificaciones o necesidades. La utilización del NS
para este tipo de tareas requiere la utilización del lenguaje de programación C++.
3.2 Instalación del Simulador NS2 (Network Simulator 2)
Para iniciar la instalación del NS-2, es necesario descargar el software de la
página WEB del simulador que se muestra a continuación:
http://www.isi.edu/nsnam/ns/
Instituto Politécnico Nacional E S I M E
57 | Página
Posteriormente se deberá trabajar en línea de comandos, por lo tanto se
tendrá que abrir una consola (terminal) contenida en el menú del RHEL, y se
observara una ventana como la de la siguiente figura.
A continuación se deberá descomprimir el archivo descargado con el comando
“tar xvzf ns-allinone-2.33.tar.gz”, como se muestra en la figura
Para una mayor comodidad se recomienda cambiar el nombre de la carpeta
donde se encuentran ubicados los archivos de instalación.
Instituto Politécnico Nacional E S I M E
58 | Página
Es necesario cambiar a la carpeta donde está ubicado el NS-2, para ello se
debe utilizar el comando “cd _el nombre de la carpeta”, como se muestra en la
siguiente figura:
Una vez dentro de la carpeta se ejecuta la instalación con la siguiente
instrucción “./install”. Como se muestra en la siguiente figura:
Instituto Politécnico Nacional E S I M E
59 | Página
Después de haber finalizado la instalación, se indicara que es necesario
aplicar un PATH. Para ello es necesario cambiar al directorio raíz con el comando “
cd ..” Posteriormente se ejecuta el comando de edición, y se edita el .bash_profile
(generador de comandos) de la siguiente manera “gedit .bash_profile”. Como se
muestra en la figura siguiente:
Se deben incluir las siguientes líneas en el generador de comandos:
# User specific environment and startup programs
PATH=$PATH:$HOME/bin:/home/simulador/ns2/bin:/home/simulador/ns2/tcl8.4.18/u
nix:/home/simulador/ns2/tk8.4.18/unix
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/home/simulador/ns2/otcl-
1.13:/home/simulador/ns2/lib
export TCL_LIBRARY=/home/simulador/ns2/tcl8.4.18/library
export PATH LD_LIBRARY_PATH TCL_LIBRARY
unset USERNAME
Posteriormente se guarda el archivo, haciendo un clic en el icono guardar
como se muestra en la siguiente figura.
Instituto Politécnico Nacional E S I M E
60 | Página
Posteriormente se tiene que activar el PATH que se introdujo con el siguiente
comando “source .bash_profile”, como se muestra en la figura
Instituto Politécnico Nacional E S I M E
61 | Página
Una vez terminado, se tendrá que cambiar al directorio ns-2.33 y ejecutar la
instrucción “./valídate”, como se muestra en la siguiente figura:
Por último, si se desea ejecutar algún script se utiliza el comando “ns _nombre del archivo”.
Instituto Politécnico Nacional E S I M E
63 | Página
CAPITULO IV CARACTERISTICAS Y FUNCIONAMIENTO DE UN SCRIPT BÁSICO
Para realizar una simulación en NS-2 se necesita crear un script en OTcl, que
viene siendo lo que el usuario codifica para simular. Es la única entrada que
proporciona el usuario para generarla. El resto es el procesamiento interno de NS-2.
La simulación se guarda en un archivo con extensión .tcl, que puede ser bastante
complejo para analizar, sin embargo, usando una aplicación especial se puede
mostrar mediante una interfaz grafica. El script es un archivo escrito en Tcl orientado
a objetos, es decir, OTcl, que tiene diversos componentes internos que se muestran
en la figura 4.1:
Fig. 4.1 Vista simplificada del funcionamiento de NS
En estos componentes se configura la topología de la red, se calendarizan los
eventos, se cargan las funciones necesarias para la simulación, se planifican cuando
iniciar o terminar el tráfico de un determinado paquete, entre otras cosas. A
continuación se especificara como funciona cada componente.
4.1 Objeto Planificador de Evento
Este evento en NS-2, es un paquete único con una serie de instrucciones o
programa dado por el usuario en la codificación. Internamente se identificará con un
puntero al objeto que maneja este evento. En la figura 4.2 se muestra la forma de
planificar los eventos.
Instituto Politécnico Nacional E S I M E
64 | Página
Fig. 4.2 Planificador de eventos
Los objetos principales del planificador de eventos es el Network Component. En la figura 4.2 se muestra que la transmisión de paquetes requiere de ciertos
tiempos o retardos necesarios para la simulación. Por ejemplo, al declarar un enlace
con un ancho de banda muy bajo, el planificador de eventos deberá realizar retardos
más prolongados en ese enlace para simular que la transmisión es lenta. Por otro
lado, cada objeto de red usa un planificador de eventos, que es quien maneja el
evento por el tiempo planificado. Es importante que la trayectoria de datos entre los
objetos de la red sea diferente de la trayectoria del evento.
4.2 Objeto Componente de Red
El objeto componente de red se encarga de hacer consistente la comunicación
que hay entre distintos componentes de red, por donde pasan los paquetes. Los
componentes de red pueden ser: el ancho de banda de un enlace, un enlace
unidireccional o bidireccional, retardos de paquetes, etc. En el caso de los retardos
también actúa el evento planificador. En la figura 4.3 se muestra el componente de
red que permite unir dos nodos, es decir, un enlace. En esta figura se representa un
enlace simple unidireccional. En el caso de requerir un enlace bidireccional, se crea
otro objeto con la misma estructura para el lado contrario. En la entrada al enlace, el
Instituto Politécnico Nacional E S I M E
65 | Página
paquete deberá quedar en la cola. Se realizaran una serie de procesamientos
dependiendo del tipo de cola que se tenga en ese enlace, tales como, si el tamaño
del paquete supera el tamaño de la cola, o si la cola simplemente está saturada, etc.
Fig. 4.3 Componente de red - Enlace
Considerando esto, se tomará la decisión si el paquete se descarta, en este
caso pasara a Drop y a un agente NULO. De lo contrario, se realizara un retardo
simulado (Delay). Finalmente se calculara y actualizara el TTL (time to live, tiempo de
vida) del paquete para llegar al nodo destino para ser analizado, veamos la figura 4.4
que representa el flujo de paquetes entre los nodos.
Fig. 4.4 Ejemplo de un flujo de paquetes entre nodos.
Instituto Politécnico Nacional E S I M E
66 | Página
La imagen muestra como representar una comunicación entre 2 nodos
mediante el protocolo TCP. El protocolo TCP requiere de una respuesta de
confirmación cuando el receptor reciba el paquete. La idea es la siguiente: la red
consiste en 2 nodos (n0 y n1). En el nodo n0, cuando se genera el paquete, este
sigue el camino por el puerto 0 (port classifier) para añadir al paquete la información
que es de tipo TCP. Luego, siguiendo el camino, vuelve a entrar al nodo n0 y ahora
pasa por el puerto 1 para salir por el enlace n0 a n1 y llegar al nodo n1. De la misma
manera que en el nodo n0, en n1 pasa por el puerto 0 para generar el enlace de
respuesta y vuelve a entrar a n1 para salir por el enlace (puerto 0 de n1) n1 a n0. Al
llegar a n0 entra por el puerto 0 y se genera la confirmación. Luego de esto se
genera otro paquete y así se repite para cada transmisión.
4.3 Modulo de Ayuda de Configuración de Red
El modulo de ayuda de configuración de res indicará las bibliotecas necesarias para
realizar la simulación. Esto es necesario ya que el Objeto Planificador de Evento y
el Objeto Componente de Red están escritos y compilados en el lenguaje de
programación C++ y están disponibles para el interprete OTcl a través de una
vinculación. En la siguiente figura se logra mostrar la forma en que se comunican las
bibliotecas compiladas en el lenguaje de programación C++ y OTcl.
Fig. 4.5 Vinculación entre bibliotecas C++ y OTcl
Instituto Politécnico Nacional E S I M E
67 | Página
4.4 Trafico CBR y FTP.
Para tener un mejor conocimiento del script es necesario comprender los
diferentes tipos de tráfico que se describen a continuación:
• Tráfico de CBR: Se caracteriza por tener una utilización de ancho de banda fijo en la red y es usado por aplicaciones como datos, video y audio. Este tipo de aplicaciones normalmente requiere un estricto límite en retardos (“delay” y “jitter”) en el envío de los paquetes de CBR. Se genera un patrón de tráfico CBR al fijar el tamaño de los paquetes así como el tiempo de arribo entre los paquetes.
• Tráfico de FTP: Sirve para compartir y transferir información entre dos computadoras. La mayoría de los servidores y clientes de FTP siguen un determinado estándar, donde se describe el modelo de utilización para FTP, el conjunto de comandos utilizados y cómo trabaja el protocolo con los comandos de control y la conexión de datos.
4.5 Ejecución de un script
Para ejecutar la aplicación, Network Simulator toma como entrada a un script
en OTcl. En este script se define físicamente la configuración de la red (nodos,
conexiones entre nodos), los protocolos que serán usados en las conexiones y la
definición específica de aplicaciones, usando diferentes tipos de conexiones.
El script es un archivo con extensión .tcl. Para ejecutar el archivo creado que
contiene el script de debe hacer desde línea de comandos, por ejemplo de la
siguiente manera: “ns ejemplo1.tcl” y esto creará un archivo con extensión .nam que
contendrá el resultado del análisis. Este archivo es una completa descripción de la
simulación, donde cada línea describe los paquetes recibidos, enviados, encolados,
sacados de la cola, etc. Sin embargo, por mucho que se analice este archivo, será
muy complejo comprender lo que sucede en toda la simulación. Es por ello que la
visualización se realiza mediante el programa NAM y se ejecuta simplemente con el
comando “nam ejemplo1nam”. En la figura 4.6 se muestra lo recién explicado:
Posteriormente de generar el archivo .nam, también se puede generar un archivo (si
se especifica) que contiene información acerca de una cola de un nodo en particular
durante la simulación.
Instituto Politécnico Nacional E S I M E
68 | Página
Fig. 4.6 Pasos para realizar la simulación
4.6 Funcionamiento de un Script
A continuación se presenta un ejemplo de cómo se realiza un script en OTcl.
Que se observa en la figura 4.7:
Fig. 4.7 Red simple con trafico TCP y UDP
Instituto Politécnico Nacional E S I M E
69 | Página
La red consiste en 4 nodos (n0, n1, n2, n3). Todos los enlaces serán
declarados como bidireccionales, es decir, duplex enlaces.
El enlace de n2 a n3 tiene un ancho de banda de 1 Mbps con un retardo de 20 ms.
El enlace n0 a n2, tiene un ancho de banda de 2.5 Mbps con 10 ms de retardo.
El enlace n1 a n2, tiene un ancho de banda de 2 Mbps con 10 ms de retardo.
El nodo n2 usa una cola de tipo DropTail, es decir, si supera la máxima
capacidad de la cola, se descartaran los siguientes paquetes entrantes. Para este
ejemplo, la capacidad máxima será de 10 paquetes.
Los nodos n0 con n3 realizaran una conexión de tipo FTP (Bajo TCP), es
decir, se requerirá de un ACK (SINK) para confirmar recepción del paquete.
Los nodos n1 con n3, tendrán una comunicación CBR (bajo UDP), es decir,
este no requerirá de un paquete ACK de confirmación. Simplemente se enviara. Esto
se ve en el nodo n3, NULL.
La simulación comenzara el trafico CBR a los 0.1 segundos y el trafico FTP
comenzara a los 0.5 segundo
4.7 Código del Programa
#Creación del objeto simulador set ns [new Simulator] #Definición de distintos colores para el envío y recibo de paquetes, es opcional, pero recomendable. Siempre con el objeto $ns $ns color 1 Blue $ns color 2 Red #Abrir un archivo para escritura (w) out.nam. Esto es para guardar el trazado de la simulación. Se crea como objeto $nf. set nf [open out.nam w] # En esta instrucción es donde será enviado todo el trazado que se genere $ns namtrace-all $nf #Se debe crear un trazado para la interpretación de la simulación. Para ello es necesario añadir las siguientes líneas
Instituto Politécnico Nacional E S I M E
70 | Página
set tf [open out.tr w] $ns trace-all $tf # El procedimiento 'finish', es el que se llama cuando finaliza la simulación. proc finish {} { global ns nf tf $ns flush-trace # Actualiza el trazado close $nf # Cierra el objeto $nf de trazado close $tf # Cierra $tf de trazado exec nam out.nam & # Se ejecuta el archive .nam resultante exit 0 } #se crean los 4 nodos como n1, n2, n3 y n4 set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] #Se definen los enlaces entre cada nodo #Por ejemplo, el primero dice que en el objeto $ns, los nodos $n0 y $n2 tendrán un enlace bidireccional de 2Mbps, con un retardo de 10ms y el tipo de cola será DropTail $ns duplex-enlace $n0 $n2 2.5Mb 10ms DropTail $ns duplex-enlace $n1 $n2 2Mb 10ms DropTail $ns duplex-enlace $n2 $n3 1Mb 20ms DropTail #La cola máxima entre los nodos $n2 y $n3 será de 10 paquetes, el resto será descartado $ns queue-limit $n2 $n3 10 #Estas instrucciones son para dar la posición de los nodos que se observara en el ambiente grafico $ns duplex-enlace-op $n0 $n2 orient right-down $ns duplex-enlace-op $n1 $n2 orient right-up $ns duplex-enlace-op $n2 $n3 orient right #Monitor de la cola del enlace (n2-n3).Si se desconecta, solo se muestran los paquetes descartados, no la cola. $ns duplex-enlace-op $n2 $n3 queuePos 0.5
Instituto Politécnico Nacional E S I M E
71 | Página
#Configuración del agente TCP al nodo $n0 set tcp [new Agent/TCP] $tcp set class_ 2 $ns attach-agent $n0 $tcp #Se agrega el agente al nodo $n0 #Se configura el agente SINK al nodo $n3 set sink [new Agent/TCPSink] $ns attach-agent $n3 $sink #Agregue el agente a $n3 $ns connect $tcp $sink #Conexión para los agentes tcp y sink $tcp set fid_ 1 #Se configura el agente TCP como una aplicación FTP set ftp [new Application/FTP] $ftp attach-agent $tcp $ftp set type_ FTP #Se configura agente UDP en nodo $n1 set udp [new Agent/UDP] $ns attach-agent $n1 $udp # Agregando agente al nodo $n1 #Se configura de agente NULL para agente UDP set null [new Agent/Null] $ns attach-agent $n3 $null $ns connect $udp $null #Conexion agente UDP y NULL $udp set fid_ 2 #Se configura para que UDP sea una aplicación CBR set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set type_ CBR $cbr set packet_size_ 1000 # Máximo tamaño de paquetes $cbr set rate_ 1mb $cbr set random_ false #Se programa la duración de los eventos, por ejemplo, $cbr comienza a los 0.1 segundos y termina a los 5 segundos $ns at 0.1 "$cbr start" $ns at 0.5 "$ftp start" $ns at 4.5 "$ftp stop"
Instituto Politécnico Nacional E S I M E
72 | Página
$ns at 5.0 "$cbr stop" #Detener los objetos cuando finalice la simulación $ns at 4.5 "$ns detach-agent $n0 $tcp ; $ns detach-agent $n3 $sink" #Al pasar los 5 segundos, para finalizar, llamar a la función 'finish' $ns at 5.0 "finish" #Por pantalla imprimirá el tamaño del paquete CBR y el intervalo en que salen puts "CBR packet size = [$cbr set packet_size_]" puts "CBR interval = [$cbr set interval_]" #Se inicia la simulación $ns run
4.8 Características del Archivo de Traza
Como se explico en el tema 4.4 al ejecutar el ejemplo “ns ejemplo1.tcl”, se
genera un archivo con extensión .nam y otro archivo con extensión .tr, estos dos
archivos contienen la misma información pero en distinto formato. Interpretando este
archivo, se distinguen todos los eventos realizados durante la simulación línea por
línea. Es por ello que se usa el programa de animación NAM que tiene por objeto
interpretar estos valores y simularlos en una interfaz grafica. La diferencia entre el
archivo con extensión .nam y extensión .tr es la siguiente: .nam es el formato que
debe tener para la lectura del programa NAM y .tr es un formato menos complejo
para su interpretación.
Es importante saber interpretar este archivo con extensión .tr ya que puede
ser de gran utilidad en el análisis de ciertos eventos. Eso se puede lograr con un
buen manejo en la línea de comandos en Linux, específicamente con el comando
grep. En la figura 4.8 se muestra el formato que tiene cada línea.
Fig. 4.8 Formato de la estructura en archivo .nam
Instituto Politécnico Nacional E S I M E
73 | Página
Extraeremos del ejemplo una parte del archivo .tr generado.
Evento Tiempo Nodo
fuente
Nodo
destino
Tipo de
paquete
Tamaño
del
paquete
Flags fid Dir
fuente
Dir
destino
Num. De
secuencia
Identificación
de paquetes
r 0.494 2 3 cbr 1000 2 1.0 3.1 44 44
r 0.498 1 2 cbr 1000 2 1.0 3.1 48 48
+ 0.498 2 3 cbr 1000 2 1.0 3.1 48 48
- 0.498 2 3 cbr 1000 2 1.0 3.1 48 48
+ 0.5 0 2 tcp 40 1 0.0 3.0 0 50
- 0.5 0 2 tcp 40 1 0.0 3.0 0 50
+ 0.5 1 2 cbr 1000 2 1.0 3.1 50 51
- 0.5 1 2 cbr 1000 2 1.0 3.1 50 51
r 0.502 2 3 cbr 1000 2 1.0 3.1 45 45
r 0.506 1 2 cbr 1000 2 1.0 3.1 49 49
Significado de cada campo.
• r indica que el paquete fue recibido.
• + indica que el paquete se encuentra en cola
• - indica que el paquete sale de la cola
• d indica que el paquete ha sido descartado.
• Tiempo. Nos muestra el tiempo en que ocurre cada evento.
• Nodo fuente. Nodo del cual sale el paquete.
• Nodo Destino. Nodo que recibe el paquete.
• Tipo de paquete.
• Tamaño del paquete.
En la figura 4.4 se ilustro la forma como se transfieren los paquetes internamente
en cada nodo. Si se observa detenidamente, los campos 9 y 10, representan el
movimiento que debe tener el paquete dentro de cada nodo. Por ejemplo 1.0 3.1
quiere decir que en nodo n1 salió por puerto 0 y cuando llegue al nodo n3 debe
Instituto Politécnico Nacional E S I M E
74 | Página
entrar por puerto 1. El puerto 1 es el Puerto Clasificador y era lo primero que debe
hacer un paquete al ingresar a un nodo para ver el tipo de paquete. El resto del
trazado es simple ya que es una secuencia lógica de entrada y salida de cada
paquete a una cola o llegada a un nodo.
Instituto Politécnico Nacional E S I M E
76 | Página
Conclusiones
Se presenta en este trabajo de Tesis una propuesta de implantación de un laboratorio de simulación de redes de telecomunicaciones con el fin de ofrecer una alternativa viable para el desarrollo de prácticas correspondientes a las asignaturas de la academia de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y Eléctrica de la unidad Zacatenco.
Actualmente, la academia de comunicaciones tiene limitaciones en equipos de medición para redes de telecomunicaciones y el costo elevado que representa la adquisición de nuevos equipos de medición para el desarrollo de las prácticas es una problemática que afectan de manera muy significativa a las instituciones públicas del país. El resultado de este trabajo de investigación, propone una posible solución a corto plazo, de acuerdo con la infraestructura existente en la academia de comunicaciones, de realizar prácticas para redes de telecomunicaciones usando técnicas basadas en simulación. La simulación, en general, es el proceso de diseñar un modelo de un sistema real y llevar a término experiencias con él, con la finalidad de comprender el comportamiento del sistema o evaluar nuevas estrategias dentro de los límites impuestos por un cierto criterio o un conjunto de ellos para el funcionamiento del sistema. Así, las técnicas de análisis basadas en simulación, representan una alternativa valiosa para la formación de los ingenieros para el sector de las telecomunicaciones. Con base en una investigación exhaustiva de alternativas de simuladores en el mercado, se concluyó que la solución más adecuada para las necesidades presentadas anteriormente, es el simulador de eventos discretos NS2, debido a que es un simulador que se desarrolló bajo el concepto de Software Libre, que está ampliamente respaldado por el grupo de investigación de internet (Internet Research Group ) y que cuenta con una amplia comunidad de usuarios por el mundo para propósitos docentes e investigación de protocolos para entornos inalámbricos, alámbricos, satelitales, etc.
Instituto Politécnico Nacional E S I M E
78 | Página
Comandos Linux
Arp Permite obtener/manipular la lista de direcciones mac/ip que el
sistema ve.
awk Análisis y procesamiento de patrones en archivos y listados.
basename Permite eliminar la ruta del nombre de un archivo.
Cd Cambiar de directorio.
chgrp Cambia el grupo de un archivo(s) o carpetas(s).
chmod Cambia los permisos de un archivo(s) o carpetas(s).
Clear Limpia la terminal.
Cut Remueve secciones (columnas principalmente) de cada línea de
un archivo o archivos.
date Muestra/establece la fecha y hora actual.
Exit Sale del shell o terminal actual.
File Determina el tipo de archivo.
free Muestra el espacio usado y libre de memoria ram y swap.
Fsck Herramienta para verificar/reparar sistemas de archivos.
Gedit Editor de textos de gnome.
Gpasswd Permite la administración del archivo /etc/group
Gzip Comprime/expande archivos.
Halt Apaga el equipo.
Help Ayuda sobre los comandos internos de bash.
history Muestra el historial de comandos del usuario.
Instituto Politécnico Nacional E S I M E
79 | Página
id Muestra el uid (user id) y gid (group id) del usuario
Ifconfig Muestra/configura las interfaces de red del sistema.
Less Muestra el contenido de un archivo, permite búsquedas y
movimiento hacía atrás y adelante.
Ls Lista archivos y directorios.
lspci Lista los dispositivos pci del sistema.
lsusb Lista los dispositivos usb del sistema.
Mcedit Editor de textos de mc.
Mkdir Crea directorios.
mkfs Construye un sistema de archivos de linux.
mtools Conjunto de utilidades para acceder a discos dos desde linux.
Mv Mueve archivos y directorios.
Netstat Herramienta de red que muestra conexiones, tablas de ruteo,
estadísticas de interfaces, etc.
passwd Cambia la contraseña del usuario indicado.
Ping Manda un echo_request (solicitud de eco) a un equipo en la red.
Reboot Reinicia el equipo.
Rm Borra o elimina archivos.
Route Muestra/altera la tabla de ruteo ip.
Rpm Programa para la instalación/actualización/eliminación de
paquetes, registros basadas en redhat.
Set Muestra o establece el entorno de variables para el usuario
actual.
Instituto Politécnico Nacional E S I M E
80 | Página
shred Elimina archivos de manera segura e irrecuperable.
Shutdown Apaga o reinicia el equipo.
sort Ordena líneas de archivos y listas
Startx Inicia una sesión x.
Up2date Herramienta de actualización/instalación remota de paquetes,
(usada en redhat, centos).
uptime Muestra que tanto tiempo lleva prendido el equipo.
vi Editor visual de pantalla, editor de textos, que encuentras en
todas las registros de linux.
Vim Igual que el vi pero mejorado.
Wc Cuenta palabras, líneas, caracteres de un archivo o listado.
Tar xvzf Descomprime archivos
Gedit
.bash_profile Edita el generador de comandos.
Source
.bash_profile Agrega el path en el generador de comandos
./valídate Se valida la instalación del programa.
./install Se ejecuta una instalación.
Grep Su funcionalidad es la de escribir en salida estándar aquellas
líneas que concuerden con un patrón.
Cat Se utiliza para concatenar archivos y mostrarlos por la salida
estándar (normalmente la pantalla).
Nombarch
Column Column muestra listas en columnas.
Instituto Politécnico Nacional E S I M E
82 | Página
• Acknowledgement (ACK) (en español acuse de recibo), en comunicaciones entre computadores, es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado. Si el terminal de destino tiene capacidad para detectar errores, el significado de ACK es "ha llegado y además ha llegado correctamente".
• Algoritmos. Es el conjunto de operaciones y procedimientos que deben seguirse
para resolver un problema.
• Cisco. Cisco systems es una empresa multinacional ubicada en San José
(California E.U.), principalmente dedicada a la fabricación, venta, mantenimiento y
consultoría de equipos de telecomunicaciones
• CCNA (Cisco Certified Network Associate). certificación entregada por la
compañía Cisco Systems a las personas que hayan rendido satisfactoriamente el
examen correspondiente sobre infraestructuras de red e Internet. Está orientada a
los profesionales que operan equipamiento de networking.
• Cygwin. Colección de herramientas desarrollada por Cygnus Solutions para
proporcionar un comportamiento similar a los sistemas unix en windows.
• Comando. Es una orden que se le da a un programa de computadora que actúa
como intérprete del mismo, para así realizar una tarea específica.
• C++. Es un lenguaje de programación diseñado a mediados de los años 1980.
• Darpa. La agencia de investigación de proyectos avanzados de defensa, es una
agencia del departamento de defensa de los estados unidos responsable del
desarrollo de nuevas tecnologías para uso militar. Darpa fue responsable de dar
fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el
mundo, incluyendo redes de ordenadores (empezando con arpanet, que después
se desarrolló como internet), así como nls, el cual fue tanto un sistema de
hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.
• DEC-OSF/1. Bajo DEC OSF/1, puede convertir cualquier archivo objeto en un
objeto compartido, ejecutando el comando ld con las adecuadas opciones.
• Ethernet. Estándar de redes de computadoras de área local con acceso al medio
por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet
define las características de cableado y señalización de nivel físico y los formatos
de tramas de datos del nivel de enlace de datos del modelo OSI.
Instituto Politécnico Nacional E S I M E
83 | Página
• Freebsd. sistema operativo libre para computadoras basado en las CPU de
arquitectura Intel, incluyendo procesadores 386, 486 (versiones SX y DX), y
Pentium.
• Handler(Manipulador). Rutina de software que realiza una determinada tarea.
• Host. Computadora que funciona como el punto de inicio y final de las
transferencias de datos
• IEEE. Corresponde a las siglas de The Institute of Electrical and Electronics
Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas.
• Linux. Es el término empleado para referirse al sistema operativo unix-like que
utiliza como base las herramientas de sistema de gnu y el núcleo linux.
• Makefile. Un archivo Makefile se compone de un conjunto de dependencias y
reglas. Una dependencia tiene un archivo objetivo , que es el archivo a crear, y un
conjunto de archivos fuente de los cuales depende el archivo objetivo.
• Multicast. Es el envío de la información en una red a múltiples destinos
simultáneamente, usando la estrategia más eficiente para el envío de los
mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los
enlaces en los destinos se dividen.
• Nam (Network Animator). Interfaz grafica para ver la simulación.
• Netbsd. sistema operativo de la familia Unix, se denomina como "sistema de tipo
UNIX" o "derivado de UNIX"), open source y libre.
• Nctuns. Simulador y emulador de redes.
• Ns [network simulator]. También llamado popularmente NS-2, en referencia a
su actual generación) es un evento de red simulador.
• Puerto. Es una forma genérica de denominar a una interfaz por la cual diferentes
tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software
• Opnet. prevé la aplicación de gestión de red y software y hardware, así como los
servicios asociados. En 2007, fue reconocida por OPNET Auditoría Integridad
como uno de "America's Most las empresas dignas de confianza".
Instituto Politécnico Nacional E S I M E
84 | Página
• PATH. Una ruta (en inglés path) es la forma de referenciar un archivo informático
o directorio en un sistema de archivos de un sistema operativo determinado. Una
ruta señala la localización exacta de un archivo o directorio mediante una cadena
de caracteres concreta. Ésta puede ser de diversas formas dependiendo del
sistema operativo y del sistema de archivos en cuestión.
• Red. Dícese de unas formas de conexión u organización unidimensional o
multidimensional, una manera para regular y armonizar por medio de estructuras
cerradas o abiertas pero comunicadas y desarrolladas en el plano físico, mental o
etéreo conectado entre sí. El término red (del latín rete) es una estructura con un
patrón característico.
• RED (Random Early Detection) es un algoritmo que se utiliza para evitar la
congestión.
• Red hat Enterprise 5. Red hat Enterprise linux 5 desktop es una atractiva
alternativa de alta productividad para sistemas cliente tales como ordenadores de
escritorio y portátiles.
• Router. Es un dispositivo de hardware para interconexión de red de ordenadores
que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
• Ruteo. Se trata de la función de buscar un camino entre todos los posibles en
una red de paquetes cuyas topologías poseen una gran conectividad. Dado que
se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende
por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para
medirla.
• Script. Conjunto de instrucciones generalmente almacenadas en un archivo de
texto que deben ser interpretados línea a línea en tiempo real para su ejecución.
• Servidor de DHCP. Un servidor DHCP (Dynamic Host Configuration Protocol) se
utiliza para asignar direcciones IP a las computadoras de los usuarios cuando
éstas arrancan.
• SGI IRIX IRIX. Es un sistema operativo compatible con Unix, creado por SGI
(Silicon Graphics) para su plataforma MIPS de 64 bits.
• Simulación. Es la experimentación con un modelo de una hipótesis o un conjunto
de hipótesis de trabajo
Instituto Politécnico Nacional E S I M E
85 | Página
• Sunos 4.x. Versión del Unix el sistema operativo desarrollado por Sun
Microsystems para su trabajo y servidor de los sistemas informáticos. SunOS El
nombre es por lo general sólo se utiliza para referirse a las versiones 1.0 a 4.1.4
de SunOS.
• Sun Microsystems. empresa informática de Silicon Valley, fabricante de
semiconductores y software. Fue constituida en 1982 por el alemán Andreas von
Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y
Marcel Newman. Las siglas SUN se derivan de «Stanford University Network»,
proyecto que se había creado para interconectar en red las bibliotecas de la
Universidad de Stanford.
• Switch. Es un dispositivo analógico de lógica de interconexión de redes de
computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo osi
(open systems interconnection). Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges), pasando datos de
un segmento a otro de acuerdo con la dirección mac de destino de las tramas en
la red.
• Tcl. (pronunciado /tí.quel/, originado del acrónimo en inglés "tool command
language" o lenguaje de herramientas de comando, actualmente se escribe como
"tcl" en lugar de "tcl"), es un lenguaje de script creado por john ousterhout, que ha
sido concebido para su fácil aprendizaje, pero que resulta muy potente en las
manos adecuadas. Se usa principalmente para el desarrollo rápido de prototipos,
aplicaciones "script", interfaces gráficas y pruebas.
• Tcp. Tcp (transmission-control-protocol, en español protocolo de control de
transmisión) es uno de los protocolos fundamentales en internet. Fue creado
entre los años 1973 - 1974 por vint cerf y robert kahn.
• Telecomunicaciones. La telecomunicación (del prefijo griego tele, "distancia" o
"lejos", "comunicación a distancia") es una técnica consistente en transmitir un
mensaje desde un punto a otro, normalmente con el atributo típico adicional de
ser bidireccional.
• Topología. Cadena de comunicación que los nodos que conforman una red usan
para comunicarse.
• Tcp/Ip conjunto de protocolos de red en la que se basa internet y que permiten la
transmisión de datos entre redes de computadoras. En ocasiones se le denomina
conjunto de protocolos tcp/ip, en referencia a los dos protocolos más importantes
que la componen: protocolo de control de transmisión (tcp) y protocolo de internet
Instituto Politécnico Nacional E S I M E
86 | Página
(ip), que fueron los dos primeros en definirse, y que son los más utilizados de la
familia.
• Unicast. Es el envío de información desde un único emisor a un único receptor.
• Wireless. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de
comunicación en la que no se utiliza un medio de propagación físico alguno esto
quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales
se propagan por el espacio sin un medio físico que comunique cada uno de los
extremos de la transmisión.
• Xerox PARC. Palo Alto Research Center, ‘centro de investigación de Palo Alto’)
era una división de investigación de Xerox Corporation, con sede en Palo Alto
(California, EE.UU.). Fue fundado en 1970 como consecuencia directa del
fenomenal éxito de la empresa y ampliado como compañía independiente
(aunque propiedad de Xerox) en 2002. Es famoso por crear esencialmente el
paradigma moderno de interfaz gráfica de usuario (GUI) para ordenador personal
(PC).
Instituto Politécnico Nacional E S I M E
88 | Página
Bibliografía:
1. Wainer, G. “Introducción a la Simulación de Eventos Discretos.”Technical Report n.: 96-005. Departamento de Computación. Facultad de Ciencias Exactas y Naturales. Universidad de Buenos Aires. 1996.
2. John Sterman “A Skeptic's Guide to Computer Simulation Models” Una visión general de las diferentes técnicas de desarrollo de modelos de simulación, sus características, capacidades y limitaciones. Articulo (1996).
3. A. M. Law, W. D. Kelton "Simulation Modeling & Analysis" Ed. McGraw-Hill (1984).
Referencias:
1. Manual de Operación NS-2. http://www.isi.edu/nsnam/ns/ns-documentation.html
2. The Network Simulator ns-2: Tips and Statistical Data for Running Large Simulations in NS. http://www.isi.edu/nsnam/ns/ns-largesim.html.
3. Análisis a Nivel Paquete en Simuladores de Red Contemporáneos (Packet by Packet Analysis in Contemporary Network Simulators). Gilberto Flores Lucio; Marcos Paredes Farrera; Emmanuel Jammeh; Martin Fleury; Martin J. Reed; Mohammed Ghanbari http://www.ewh.ieee.org
4. Sitio Oficial Red Hat Enterprise Linux 5. http://www.redhat.es/rhel/