Está en la página 1de 10

UNIVERSIDAD DE LAS FUERZAS ARMADAS - ESPE

DEPARTAMENTO DE ELÉCTRICA, ELECTRÓNICA Y


TELECOMUNICACIONES
COMUNICACIONES INALÁMBRICAS
INFORME DE LA PRACTICA N.- 1:
TÍTULO DE LA PRÁCTICA

Dayanna Almeida Cinthya Calderón Josselyn Valenzuela


dealmeida1@espe.edu.ec cmcalderon2@espe.edu.ec jvvalenzuela@espe.edu.ec

Andrés Vila
23 de octubre de 2018

1. Introducción
2. Objetivos
3. Fundamento Teórico
3.1. D-ITG (Generador de tráfico de Internet distribuido)
Constituye una herramienta muy útil al momento de analizar los parámetros propios
de una red inalámbrica, a través de esta es posible generar una cantidad determinada de
tráfico de paquetes (IPv4 o IPv6), que simulan el funcionamiento normal de la red. Se
encuentra disponible para todas las plataformas en cuanto a Sistemas Operativos.

Entre los componentes de este software se encuentran ITGSend e ITGRecv, el pri-


mero es el encargado de generar y enviar el tráfico de tres modos distintos: Flujo único,
multiple y Daemon. Este flujo de tráfico se basa en el tamaño de paquetes (PS) y el Tiem-
po de salida a Internet (IDT). El segundo recibe el tráfico y en base a este genera los datos.

1
Figura 1: Configuración transmisor

3.2. Jitter
Este parámetro puede ser definido como la variación de los retardos de tiempo mien-
tras se produce la transmisión de paquetes, es decir se calcula considerando los tiempos
de llegada de cada paquete aceptado como exitoso.
óón en la que se la mide, si se trata de la descarga de un archivo no repercute en la misma
medida en que perturbará una transmisión en tiempo real razón por la cual, es necesario
que el valor de Jitter sea controlado y minimizado.

3.3. Delay
El retraso y la probabilidad de la perdida de los paquetes pueden ser modelados por
funciones matemáticas. Existen muchas maneras de formular las métricas de la variación
del retardo de los paquetes de Internet y otras redes. Una forma de cuantificar el retardo
han tendido a ser más inclusivas que selectivas. Muchas de las aplicaciones en tiempo
real utilizan un amortiguador para suavizar la variación del retardo que se produce en el
camino desde el origen al destino.

3.4. Redes Ad Hoc


Ad Hoc es una forma de armar una red descentralizada, es decir que no es necesario
tener un intermediario como un router inalámbrico para que puede existir comunicación
entre 2 o más computadoras o dispositivos.

Por su comportamiento estas redes son una malla enrutable en forma de una capa
de enlace de datos, que poseen propiedades de auto-configuración y que no necesariamen-
te tiene que poseer conectividad a Internet, sino que también pueden operar de forma
completamente autónoma.

2
3.5. Throughput
Throughput (Rendimiento) mide la cantidad de datos que realmente llegan hacia
el dispositivo final, es la tasa promedio de éxito en la entrega de un mensaje sobre un
canal de comunicación. Este dato puede ser entregado sobre un enlace fı́sico o lógico, o a
través de un cierto nodo de la red. Por regla general, el throughput es medido en bits por
segundo (bit/s o bps), y a veces en paquetes de datos por segundo o paquetes de datos por
franja de tiempo. El througput es la capacidad efectiva de transferencia de datos sobre el
enlace.

3.6. Paquetes perdidos


El porcentaje de paquetes perdidos es una caracterı́stica muy importante para una
red inalámbrica, este parámetro marca puede marcar el éxito o fracaso de una comunica-
ción en tiempo real (UDP) ya que de no poseer un bajo porcentaje de pérdidas la calidad
de señal disminuye y se presentarán cortes o cuadros pixelados en una transmisión.

3.7. Protocolo UDP (User Datagram Protocol)


Es un protocolo de comunicaciones en general menos seguro que TCP, que se utiliza
principalmente para establecer conexiones de baja latencia y tolerancia entre Internet. No
tiene corrección de errores y es del tipo no orientado a conexión, no verifica el destino
cuando los datos son enviados.

UDP es utilizado para una red de aplicaciones como juegos, comunicaciones de


voz y video, que no sean afectados en la calidad si sufren alguna perdida. También se
puede utilizar cuando se requiere de transmisión de datos sin perdidas cuando se desea
administrar un proceso de retransmisión de paquetes perdidos y organiza los recibidos.
En la transmisión de datos es más importante la velocidad que garantizar la llegada de
todos los bytes.

3.8. Protocolo TCP (Transmission Control Protocol)

4. Materiales y Métodos
4.1. Materiales
2 computadoras personales con sistema operativo Linux.

Inyector de tráfico preinstalado en las computadoras personales, DITG.

Red Ad Hoc.

3
Marca HP ASUS
Modelo Pavilion Sleekbook 14” Eee PC 1005 HA
S.O Linux Mint 19 Tara Ubuntu 16.04 LTS
Adaptador de Red Qualcomm Ath.QCA9565 Qualcomm Atheros AR9285
802.11 b/g/n W.A

Cuadro 1: Caracterı́sticas computadoras.

4.2. Métodos
4.2.1. Creación de Red Ad Hoc
Para establecer una red Ad Hoc, se debe realizar la creación de una nueva red
inalámbrica, añadiendo el nombre y seguridad deseada. Ver fig 2 y 3.

Figura 2: Creación nueva red. Figura 3: Edición de nueva red creada

A continuación en la pestaña editar conexiones se puede seleccionar el modo de


red en este caso Ad hoc. En la pestaña Ajustes IPV4 se puede asignar una Ip de forma
manual. Ver fig 8 y 9.

4.2.2. Instalación del D-ITG y apertura en Java


Para realizar una correcta instalación de DIGT en el sistema operativo Ubuntu, es
necesario tener en cuenta los siguientes requerimentos para una óptimo funcionamiento.

Contar con el archivo D-ITG descargado.

Instalar y actualizar open jdk, versión Java.

Se debe crear archivos binarios del paquete descargado de DITG y a su vez crear
una carpeta Logs en la cual se almacenarán todos los resultados de la inyección de
tráfico.

4
Figura 4: Selección modo de red Ad hoc. Figura 5: Asignación IP manual.

Para poder abrir la interfaz gráfica de D-IGT una vez correctamente instalado el pa-
quete de java, se deberá hacer un llamado al terminal desde la carpeta donde se encuentra
D-IGT con el comando: java -jar ITGGUI.jar.

Figura 6: Llamado a interfaz gráfica D-IGT.

5
5. Procedimiento
D-IGT al ser un programa que permite la inyección de tráfico, es una herramienta
usada tanto para el transmisor como el receptor, para este caso se encuentran conectadas
dos computadoras mediante una red Ad hoc. Ver cuadro 2

Transmisor 10.42.0.3
Receptor 10.42.0.1

Cuadro 2: Direcciones Tx y Rx

5.1. Configuración Transmisor


En el transmisor se determina todas las caracterı́sticas deseadas al tráfico a enviar,
dentro de la pestaña Define Flow se deben configurar algunos parámetros detallados a
continuación. Ver 7.

Stream Options
• Meter.- Métrica a trabajar, one-way-delay retardo en una dirección.
• Duration.- Tiempo de inyección de tráfico.
• Start Delay.- Uso para múltiples flujos.
Header Options
• Target Host.- Dirección Ip receptor.
• TOS/TTL.- Se utilizan valores estándares.
• Protocol.- Elección de protocolo para transmisión UDP, TCP, entre otros.
Application Layer Data
• Number.- Número de paquetes a ser transmitidos en tiempo, packets/s.
• Size.- Tamaño de los paquetes, Bytes.

5.2. Configuración Receptor


El receptor debe encontrarse listo para escuchar todo el tráfico. Antes de realizar la
transmisión se deben activar los botones receiver y logger para abrir los puertos de esta
manera se receptará el flujo. Ver ??.

Al finalizar la inyección del tráfico se analizan los resultados en la pestaña Analyzer ,


dentro del archivo .log se guardan los parámetros principales de esta práctica: throughput,
jitter, delay, paquetes perdidos. Ver ??.

6
Figura 7: Configuración transmisor

Figura 8: Activación logger y receiver. Figura 9: Rx listo para escucha de tráfico.

5.3. Inyección Tráfico UDP


Para establecer un valor aproximado de la tasa de transmisión en el canal, se realizan
varias inyecciones detalladas a continuación.

5.3.1. Primera Inyección


Se muestran a continuación parámetros configurados desde el transmisor y los re-
sultados obtenidos en el receptor.
Calculando el porcentaje de paquetes perdidos
30 · 100
%P aquetesP erdidos = = 6%
500

7
Tx Rx
Tasa de transmisión 2160 kbps Throughput 1.92 Mbps
Número de paquetes 500 paquetes/s Delay 18005.1 s
Tamaño del paquete 512 Bytes Jitter 2.17 ms
Paquetes recibidos 470 paquetes/s

Cuadro 3: Valores primera inyección

5.3.2. Segunda y Tercera Inyección


Para obtener un valor promedio acerca de la tasa de transmisión, se realiza 3 tomas
de datos con los mismos parámetros del transmisor, para observar las posibles variaciones
en el receptor y ası́ obtener un valor promedio de la tasa de transmisión del canal.

Tx Rx
Tasa de transmisión 2160 kbps Throughput 1.92 Mbps
Número de paquetes 500 paquetes/s Delay 18005.6 s
Tamaño del paquete 512 Bytes Jitter 2.100 ms
Paquetes recibidos 468.45

Cuadro 4: Valores segunda inyección

Calculando el porcentaje de paquetes perdidos


31,55 · 100
%P aquetesP erdidos = = 6,31 %
500

Tx Rx
Tasa de transmisión 2160 kbps Throughput 1.94 Mbps
Número de paquetes 500 paquetes/s Delay 18005.0 s
Tamaño del paquete 512 Bytes Jitter 2.105 ms
Paquetes recibidos 475

Cuadro 5: Valores tercera inyección

Calculando el porcentaje de paquetes perdidos


35 · 100
%P aquetesP erdidos = = 5%
500

5.4. Inyección Tráfico TCP


Para realizar la inyección de tráfico TCP, se debe elegir dentro de la sección header
options como protocolo a TCP. Se realiza la tranmisión con los parámetros mencionados
anteriormente.

8
Tx Rx
Tasa de transmisión 2160 kbps Throughput 1.93 Mbps
Número de paquetes 500 paquetes/s Delay 18005.0 s
Tamaño del paquete 512 Bytes Jitter 2.05 ms
% paquetes perdidos 0 %

Cuadro 6: Valores inyección con TCP

6. Anáisis de resultados
Para realizar la inyección de tráfico TCP, se debe elegir dentro de la sección header
options como protocolo a TCP. Se realiza la tranmisión con los parámetros mencionados
anteriormente.
1era inyección 2da inyección 3era inyección
Throughput 1.92 Mbps 1.92 Mbps 1.94 Mbps
Delay 18005.1 s 18005.6 s 18005.0 s
Jitter 2.17 ms 2.10 ms 2.105 ms
% paquetes perdidos 6 % 6.31 % 5 %

Cuadro 7: Valores obtenidos tras tres inyecciones parámetros fijos en transmisor

Como se puede observar en la tabla 7, en la práctica se fue modificando el número


de paquetes enviados por el transmisor para lograr un porcentaje menor o igual al 5 %, ya
que se quiere encontrar la máxima tasa de transmisiı́on, si se enviará un tasa menor a la
capacidad del canal, el número de paquetes perdidos será cero por lo que no se cumplirı́a
con el objetivo de la práctica.

Con varias inyecciones de prueba, se logró tener un porcentaje de prueba muy pare-
cido al 5 %, el número de paquetes fue de 500, con una tasa de transmisión de 2160 kbps,
como se puede ver en la tabla con esta primera inyección se logró tener un throughput
de 1.92 Mbps, con un porcentaje de paquetes perdidos de 6 %, con los mismos datos en
el transmisor en la segunda inyección se obtuvo un throughput de 1.92 Mbps con un por-
centaje de paquetes perdidos de 6.31 %, y en la tercera inyección se obtuvo el porcentaje
deseado de 5 % con un throuhgput de 1.94 Mbps. Los valores del delay y del jitter en cada
una de las inyecciones varia muy poco ya que los paquetes enviados son los mismos.

Usando el protocolo TCP, y con el mismo número de paquetes enviados por el trans-
misor , se obtuvo que el porcentaje de paquetes perdidos es de 0 %, con un throughput
de 1.93 Mbps, valor muy parecido a los obtenidos con UDP.

Ahora se procede a calcular el valor promedio del throughput de las inyecciones.


η1 + η2 + η3
ηM =
3

9
1,92M bps + 1,92M bps + 1,94M bps
ηM =
3
ηM = 1,9266M bps
Finalmente se calcula el porcentaje promedio de los paquetes perdidos en las tres
inyecciones.
%1 + %2 + %3
%promedio =
3
6 + 6,31 + 5
%promedio =
3
%promedio = 5,77 %

7. Conclusiones y Recomendaciones
1. Se cumplió a satisfacción el objetivo de la práctica de aprender a instalar y usar el
inyector de tráfico D-ITG.

Referencias
[1] D-ITG, URL: http://www.grid.unina.it/software/ITG/

10

También podría gustarte