Está en la página 1de 5

REVISTA DE EPIE-UNPRG, VOL. 01, NO.

5, OCTUBRE 2017 1

Artículo 05: DIMENSIONAMIENTO DE ANCHO


DE BANDA
Est. Ramirez Sanchez Robinson IX EPIE, UNPRG

Resumen—En este artículo explicaremos el proceso de si- que la aplicación pueda encontrar los datos urgentes.
mulacion dentro del entorno del simulador de redes Network
Simulator 2, el cual nos permitirá examinar la capacidad de
ancho de banda necesaria para los usuarios incluidos dentro de
la centralita simulada.
In this article we will explain the simulation process within
the Network Simulator 2 network simulator environment, which
will allow us to examine the necessary bandwidth capacity for
the users included in the simulated PBX.
Palabras Claves—Ancho de banda, centralita.

I. I NTRODUCCCIÓN
L objetivo de los siguientes apartados es explicar el
E protocolo TCP, el envío de paquetes en tiempo real
simulando una cantidad de 16 usuarios dentro del software
NS2, de esta manera se podrá calcular a través de la simulación
cuál es la cantidad o capacidad que se debe darle a los usuarios
de ancho de banda para cumplir con las necesidades de los
usuarios, de esta forma obteniendo el trafico total que habrá II-A. Qué es el protocolo TCP
entre la centralita y la red. TCP (que significa Protocolo de Control de Transmisión)
Setiembre 12, 2017 es uno de los principales protocolos de la capa de transporte
del modelo TCP/IP. En el nivel de aplicación, posibilita la
administración de datos que vienen del nivel más bajo del
II. P ROTOCOLO TCP
modelo, o van hacia él, (es decir, el protocolo IP). Cuando
El fin de TCP es proveer un flujo de bytes confiable de se proporcionan los datos al protocolo IP, los agrupa en
extremo a extremo sobre una internet no confiable. TCP datagramas IP, fijando el campo del protocolo en 6 (para que
puede adaptarse dinámicamente a las propiedades de la sepa con anticipación que el protocolo es TCP). TCP es un
internet y manejar fallas de muchas clases. La entidad de protocolo orientado a conexión, es decir, que permite que dos
transporte de TCP puede estar en un proceso de usuario o máquinas que están comunicadas controlen el estado de la
en el kernel. Parte un flujo de bytes en trozos y los mande transmisión.
como datagramas de IP. Para obtener servicio de TCP, el
emisor y el recibidor tienen que crear los puntos terminales II-B. Concepto TCP
de la conexión (los sockets). La dirección de un socket es
la dirección de IP del host y un número de 16 bits que es Como se citó anteriormente, el propósito primordial de TCP
local al host (la puerta). Se identifica una conexión con las es proporcionar circuitos lógicos confiables o servicios de co-
direcciones de socket de cada extremo; se puede usar un nexión entre parejas de procesos. Esto no implica confiabilidad
socket para conexiones múltiples a la vez. Los números de desde protocolos de más bajo nivel (como IP) así que TCP
puerta bajo 256 son puertas bien conocidas para servicios debe garantizar esto por sí mismo.
comunes (como FTP). Las conexiones de TCP son punto-a- TCP se puede caracterizar por las siguientes facilidades que
punto y full dúplex. No preservan los límites de mensajes. proporciona a las aplicaciones que hacen uso de él:
Cuando una aplicación manda datos a TCP, TCP puede Tranferencia de flujos de datos. Desde el punto de vista
mandarlos inmediatamente o almacenarlos (para acumular de la aplicación, TCP transfiere un flujo de bytes contiguo
más). Una aplicación puede solicitar que TCP manda los a través de internet. La aplicación no tiene que molestarse
datos inmediatamente a través del flag de PUSH (empujar). troceyo los datos en bloques básicos o datagramas. TCP
TCP también apoya los datos urgentes. TCP manda datos hace esto agrupando los bytes en segmentos TCP, que se
con el flag URGENT inmediatamente. En el destino TCP transfieren a IP para transmitirlos al destino. TCP decide
interrumpe la aplicación (la manda una señal), que permite también por sí mismo cómo segmentar los datos y debe
dirigir los datos a su propia conveniencia. A veces, una
Departamento de Ingenieria Electronica, UNPRG, Lambayeque, Perú aplicación necesita estar segura de que todos los datos
REVISTA DE EPIE-UNPRG, VOL. 01, NO. 5, OCTUBRE 2017 2

pasados a TCP han llegado al destino. Por esta razón, se gestionar múltiples conversaciones por un único puerto.
define una función push. Esta push todos los segmentos
TCP restantes que están almacenados en el host destino.
La función close connection normal también pushes los
datos hacia el destino.
Confiabilidad. TCP asigna un número de secuencia a
cada byte transmitido y espera por un reconocimiento
positivo (ACK) del receptor TCP. Si el ACK no se recibe
en un intervalo fijado, los datos se retransmiten. Como
los datos se transmiten en bloques (segmentos TCP) sólo
el número de secuencia del primer byte de datos en los
segmentos se envían al host destino. El receptor TCP
utiliza los números de secuencia para reorganizar los
segmentos cuyo lleguen fuera de orden y para eliminar
segmentos duplicados.
Control de flujo. El receptor TCP, cuyo envía un ACK
de vuelta al emisor, también indica al emisor el número II-D. Cuáles son las características del protocolo TCP
de bytes que puede recibir más allá del último segmento Entre las principales características del protocolo TCP se
TCP recibido sin causar ni overrun ni desbordamiento pueden mencionar las siguientes: permite poner nuevamente
en sus búferes internos. Este se envía en el ACK de los datagramas en orden cuando vienen del protocolo IP,
forma of the highest sequence number it puede recibir permite que el monitoreo del flujo de los datos y así evita
sin problemas. Este mecanismo también se denomina la saturación de la red, permite que los datos se formen en
mecanismo ventana y se discutirá con más detalle más segmentos de longitud variada para entregarlos al protocolo IP,
tarde en este mismo capítulo. permite multiplexar los datos, es decir, que la información que
Multiplexación. Se logra usando puertos, como en UDP. viene de diferentes fuentes (por ejemplo, aplicaciones) en la
Conexiones lógicas. La confiabilidad y los mecanismos misma línea pueda circular simultáneamente. Por último, TCP
de control de flujo descritos anteriormente requieren permite comenzar y finalizar la comunicación amablemente.
que TCP inicializa y mantenga cierta información de
estado para cada "flujo de datos". La combinación de
este estado, incluyendo sockets, números de secuencia II-E. Cuál es el objetivo de TCP
y tamaños de ventana, se llama conexión lógica. Cada Con el uso del protocolo TCP, las aplicaciones pueden
conexión se identifica unívocamente por la pareja de comunicarse en forma segura (gracias al sistema de acuse de
sockets usados por los procesos emisor y receptor. recibo del protocolo TCP) independientemente de las capas
Full Duplex. TCP proporciona flujos de datos concurren- inferiores. Esto significa que los routers (que funcionan en la
tes en ambas direcciones. capa de Internet) solo tienen que enviar los datos en forma
de datagramas, sin preocuparse con el monitoreo de datos
porque esta función la cumple la capa de transporte (o más
específicamente el protocolo TCP).
II-C. Sockets Durante una comunicación usando el protocolo TCP, las
dos máquinas deben establecer una conexión. La máquina
El concepto de socket se discutió anteriormente en Puertos
emisora (la que solicita la conexión) se llama cliente, y la
y sockets.
máquina receptora se llama servidor. Por eso es que decimos
Dos procesos se comunican a través de sockets TCP. El que estamos en un entorno Cliente-Servidor. Las máquinas de
modelo de socket proporciona a un proceso una conexión full- dicho entorno se comunican en modo en línea, es decir, que
duplex con otro proceso. La aplicación no necesita manejar el la comunicación se realiza en ambas direcciones.
flujo de datos en la conexión; estas facilidades las proporciona Para posibilitar la comunicación y que funcionen bien todos
TCP. los controles que la acompañan, los datos se agrupan; es
TCP utiliza el mismo principio que UDP (ver Puertos) para decir, que se agrega un encabezado a los paquetes de datos
proporcionar multiplexación. Como UDP, usa los puertos que permitirán sincronizar las transmisiones y garantizar su
conocidos y efímeros. Cado extremo de una conexión TCP recepción.
tiene un socket que se puede indentificar por la tripleta Otra función del TCP es la capacidad de controlar la velo-
<TCP, dirección IP, número de puerto>. A esto también cidad de los datos usando su capacidad para emitir mensajes
se le demomina half-association. Si dos procesos están de tamaño variable. Estos mensajes se llaman segmentos.
comunicados por TCP, poseen una conexión lógica que se
identifica unívocamente por los dos sockets implicados, es
decir, por la combinación <TCP, dirección IP local, puerto II-F. La función multiplexión
local, dirección IP remota, puerto remoto>. Ver Figura - TCP posibilita la realización de una tarea importante: mul-
Conexión TCP. Los procesos servidores son capaces de tiplexar/demultiplexar; es decir transmitir datos desde diversas
REVISTA DE EPIE-UNPRG, VOL. 01, NO. 5, OCTUBRE 2017 3

aplicaciones en la misma línea o, en otras palabras, ordenar PSH (PUSH): si este indicador está fijado en 1, el paquete
la información que llega en paralelo. opera de acuerdo con el método PUSH.
RST: si este indicador está fijado en 1, se restablece la
conexión.
SYN: el indicador SYN de TCP indica un pedido para
establecer una conexión.
FIN: si este indicador está fijado en 1, se interrumpe la
conexión.
Ventana (16 bits): campo que permite saber la cantidad de
bytes que el receptor desea recibir sin acuse de recibo.
Suma de control (CRC): la suma de control se realiza
tomando la suma del campo de datos del encabezado para
Estas operaciones se realizan empleando el concepto de poder verificar la integridad del encabezado.
puertos (o conexiones), es decir, un número vinculado a un Puntero urgente (16 bits): indica el número de secuencia
tipo de aplicación que, cuando se combina con una dirección después del cual la información se torna urgente.
de IP, permite determinar en forma exclusiva una aplicación Opciones (tamaño variable): diversas opciones
que se ejecuta en una máquina determinada. Relleno: espacio restante después de que las opciones se
rellenan con ceros para tener una longitud que sea múltiplo
de 32 bits.
II-G. El formato de los datos en TCP
Un segmento TCP está formado de la siguiente manera: II-H. Implementación del Protocolo
Cada byte en una conexión de TCP tiene su propio número
de secuencia de 32 bits.
En TCP se mandan datos en segmentos. Un segmento tiene
un encabezamiento de 20 bytes (más opciones) y datos de cero
o más bytes. Hay dos límites en el tamaño de segmentos: el
tamaño máximo de un paquete de IP (64K bytes) y la unidad
de transferencia máxima (MTU, maximum transfer unit) de
cada red.
Si un segmento es demasiado grande para una red, los ru-
teadores lo puede dividir en segmentos nuevos (cada segmento
Significado de los diferentes campos: nuevo añade un overhead de 40 bytes).
TCP usa un protocolo de ventana deslizante. Cuando un
Puerto de origen (16 bits): puerto relacionado con la emisor manda un segmento, inicia un reloj. El destino res-
aplicación en curso en la máquina origen. ponde con un segmento que contiene un acuse de recibo con
Puerto de destino (16 bits): puerto relacionado con la un número de acuse igual al próximo número de secuencia
aplicación en curso en la máquina destino. que espera. Si el reloj termina antes de que llegue el acuse, el
Número de secuencia (32 bits): cuando el indicador SYN emisor manda el segmento de nuevo.
está fijado en 0, el número de secuencia es el de la primera
palabra del segmento actual. Cuando SYN está fijado en 1, el II-I. Problemas
número de secuencia es igual al número de secuencia inicial Se puede generar un acuse para un fragmento de un seg-
utilizado para sincronizar los números de secuencia (ISN). mento, pero se puede perder el resto.
Número de acuse de recibo (32 bits): el número de acuse Los segmentos pueden llegar fuera de orden.
de recibo, también llamado número de descargo se relaciona Con fragmentación y retransmisión, es posible que frag-
con el número (secuencia) del último segmento esperado y mentos de una transmisión y una retransmisión lleguen a la
no el número del último segmento recibido. vez.
Margen de datos (4 bits): esto permite ubicar el inicio de los La red puede tener congestión.
datos en el paquete. Aquí, el margen es fundamental porque
el campo opción es de tamaño variable. III. S IMULACIÓN EN NS2
Reservado (6 bits): un campo que actualmente no está en Dentro de la computadora virtual, haciendo uso del software
uso pero se proporciona para el uso futuro. Network Simulator 2, simularemos el tráfico de datos de los
usuarios hacia la red en tiempo real.
Indicadores (6x1 bit): los indicadores representan información Generamos las variables aleatorias
adicional:
URG: si este indicador está fijado en 1, el paquete se debe
procesar en forma urgente.
ACK: si este indicador está fijado en 1, el paquete es un
acuse de recibo.
REVISTA DE EPIE-UNPRG, VOL. 01, NO. 5, OCTUBRE 2017 4

Establecemos el tiempo entre sesiones y el tamaño que


tendrán los paquetes a enviar

Declaramos la cantidad de usuarios y el numero de


sesiones

Se indica el tiempo de duración de la sesión para cada


telefóno dentro de la centralita
Topología de los usuarios dentro de la centralita

Se generan los bucles para acoplar entre sí los inicios de


sesión tanto como su finalización

Creamos los nodos y dos bucles, uno para generar los Simulación de envío de paquetes
nodos, y otro para declarar la velocidad de transmisión
y el enlace entre nodos

Desempeño TCP

Establecemos el tamaño de la cola del nodo n0 a n1,


y creamos los agentes UDP para conectarlos con los
teléfonos de la centralita
REVISTA DE EPIE-UNPRG, VOL. 01, NO. 5, OCTUBRE 2017 5

IV. C ONCLUSIONES
Se pudo simular el transito real necesario por cada usuario
dentro de la centralita, a una velocidad de 5Mb a 8ms con el
nodo n0, el cual se comunica con el nodo n1 con una capacidad
de 200Mb a 8ms, siendo ese el ancho de banda final indicado
para los requerimientos de los usuarios.

También podría gustarte