Está en la página 1de 99

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA


MECÁNICA Y ELÉCTRICA

“PROPUESTA DE IMPLANTACIÓN DE UN LABORATORIO DE SIMULACIÓN


PARA REDES DE TELECOMUNICACIONES”

TESIS

QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTAN:

BRISEÑO ALVAREZ EDWIN


MARIEL LÓPEZ OMAR JORGE
SÁNCHEZ GÓMEZ FIDEL

ASESORES

M. EN C. ERIC GÓMEZ GÓMEZ


ING. PEDRO MAGAÑA DEL RIO

MEXICO, D.F. JUNIO 2009


“Propuesta de Implantación
de un Laboratorio de
Simulación para Redes de
Telecomunicaciones”
Instituto Politécnico Nacional ESIME

AGREDICIMIENTOS

A MIS PADRES

Gracias por apoyarnos e impulsarnos en los estudios, por todos


aquellos consejos y momentos en los que compartieron con nosotros,
por apoyarnos en nuestras decisiones y darnos la fortaleza en los
momentos difíciles, muchas gracias.

A MIS ASESORES

A mis asesores M. en C. Eric Gómez Gómez y Ing. Pedro Magaña


del Rio, por la enseñanza y todo el tiempo que dedicaron afuera y dentro
del salón de clase y por habernos apoyado en la elaboración de esta
tesis.

AL INSTITUTO POLITECNICO NACIONAL

Gracias al Instituto Politécnico Nacional, por darnos la oportunidad


de aprender y demostrar el orgullo de ser Politécnico, La Técnica al
Servicio de la Patria.

II | Página
Instituto Politécnico Nacional ESIME

OBJETIVO

Crear una plataforma de simulación para redes de


telecomunicaciones en ESIME-ZACATENCO, para el análisis y
evaluación del desempeño de las redes de telecomunicaciones.

III | Página
Instituto Politécnico Nacional ESIME

Índice

• Introducción…………………………………………………………………………. VII

• Antecedentes……………………………………………………………………….. IX

• Capítulo I

Simulador de eventos discretos………………………………………………….... 2

 1.1 Simulación……………………………………………………………………. 2
 1.1.1 Utilidades de la Simulación………………………………………. 3
 1.1.2 Componentes de la Simulación................................................. 3
 1.2 Tipos de sistemas…………………………………………………………… 3
 1.3 Modelo del sistema ………………………………………………............... 4
 1.4 Simulación de eventos discretos………………………………………… 4
 1.5 Simuladores de redes de datos …………………………………………. 4
 1.6 Simuladores y Sus Características ……………………………………… 5
 1.7 Tablas Comparativa de Algunos Simuladores……………………….. 8
 1.8 Simulador NS-2 (Network Simulator 2)………………………………….. 10
 1.8.1 Diseño del Simulador NS-2……………………………………….. 11

• Capítulo II

Instalación del sistema operativo Linux red hat Enterprise 5………………. 13


 2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5…… 13
 2.2 Características Principales del Sistema Operativo
….(Red Hat Enterprise 5)……………………………………………………... 13
 2.2.1 Características del Núcleo de Linux (Kernel )
y su Rendimiento………………………………………………………….. 13
 2.2.2 Nuevas Mejoras en la Seguridad de Linux…………………….. 14
 2.2.3 Características en Redes de Telecomunicaciones e
Interoperabilidad…………………………………………………………… 14

IV | Página
Instituto Politécnico Nacional ESIME

 2.2.4 Características de Entorno de Escritorio………………………. 14


 2.2.5 Características de Entorno de desarrollo……………………… 15
 2.2.6 Nuevas características de Almacenamiento………………….. 15
 2.2.7 Herramientas nuevas que se brindan de Administración….. 15
 2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5……. 16

• Capítulo III

Instalación del simulador Network Simulator ns2……………………………. 54

 3.1 Introducción al Simulador Network Simulator 2……………………… 54


 3.1.1 Redes Cableadas………………………………………………….. 55
 3.1.2 Redes Inalámbricas……………………………………………….. 56
 3.1.3 Implementación de Protocolos en el Network Simulator 2… 56
 3.2 Instalación del Simulador (Network Simulator 2)…………………….. 56

• Capítulo IV

Características y Funcionamiento de un script básico……………………… 63


 4.1 Objeto Planificador de Evento……………………………………. 63
 4.2 Objeto Componente de Red………………………………………. 64
 4.3 Modulo de Ayuda de Configuración de Red…………………… 66
 4.4 Trafico CBR y FTP…………………………………………………… 67
 4.5 Ejecución de un Script……………………………………………… 67
 4.6 Funcionamiento de un Script……………………………………… 68
 4.7 Código del Programa……………………………………………….. 69
 4.8 Características del Archivo de Traza……………………………. 72

• Conclusiones…………………………………………………………………………. 76

• Anexos…………………………………………………………………………………. 78

• Glosario………………………………………………………………………………… 83

• Referencias……………………………………………………………………………. 88

V | Página
Introducción
Instituto Politécnico Nacional ESIME

INTRODUCCION

La simulación es el proceso de diseñar un modelo de un sistema real y llevar a


término experiencias con él y representar un escenario determinado, con la finalidad
de comprender el comportamiento del sistema o evaluar nuevas estrategias dentro
de los límites impuestos por un cierto criterio o un conjunto de ellos para el
funcionamiento del sistema.

La simulación nos sirve para poder analizar un sistema, permite capacitar y


entrenar a los participantes en un entorno muy similar al real. En él se pueden
analizar opciones, ejecutar procedimientos, tomar decisiones, y equivocarse las
veces necesarias para aprender de los errores.

A lo largo de los capítulos de este trabajo encontraremos lo que es un


simulador de eventos discretos su definición y algunas características de algunos
simuladores de este tipo, además se describirá el proceso de instalación del sistema
operativo Linux Red Hat Enterprise 5, se observara el procedimiento para la
descarga e instalación de este simulador y se anexaran algunos comandos básicos
para su manejo. Analizaremos un script básico para que el usuario pueda
comprender lo que se puede realizar con este simulador y buscar la manera de
emplear principalmente en los laboratorios de la especialidad de comunicaciones
este nuevo modo de trabajo.

VII | Página
Antecedentes
Instituto Politécnico Nacional ESIME

ANTECEDENTES

En esta institución la enseñanza práctica de redes de telecomunicaciones se


encuentra con una gran dificultad, la de construir topologías variadas en un
laboratorio con el equipo existente. Este vacío se intenta llenar con la propuesta de
utilizar un software de simulación. No obstante, la mayoría de los simuladores
existentes tienen escasas cualidades didácticas, son muy limitados para los fines
que se persiguen en nuestra institución o tienen un costo no accesible.

El simulador de redes de datos Network Simulator 2 (NS2) es una herramienta


gráfica fácil de usar donde pueden definirse topologías y parámetros de red, correr
una simulación, ver en animación el movimiento de paquetes, registrar los resultados
para análisis o visualización posterior, además cuenta con la característica de ser un
software de licencia libre y con el requerimiento de ser instalado en la plataforma
Linux, aspecto que podría constituirse en una limitación potencial de no contar con
esa plataforma en el laboratorio.

IX | Página
CAPÍTULO I | “Simulador de
Eventos Discretos”
Instituto Politécnico Nacional ESIME

CAPITULO I SIMULADOR DE EVENTOS DISCRETOS

La enseñanza efectiva del tema Redes de Datos requiere experimentación,


con varios objetivos imprescindibles: ubicar al estudiante en la capa de protocolos en
la que se encuentra, visualizar las características de hosts, enlaces y puertos,
analizar su comportamiento en diferentes topologías y situaciones, verificar y los
diferentes algoritmos implicados, examinar situaciones límite de retardos y pérdidas,
comprobar los problemas de ruteo, verificar el comportamiento de las diferentes
soluciones de ruteo dinámico, por nombrar sólo situaciones comunes. La
experimentación libre o guiada con redes simples o medianamente complejas es un
siguiente paso. Resulta muy difícil disponer de laboratorios con equipamiento
adecuado y horario suficiente para un número creciente de estudiantes, tanto por
costo como por disponibilidad locativa.

Por otra parte, aún cuando se cuente con un laboratorio de redes, es difícil
que el estudiante pueda disponer del mismo cuando le sea necesario en su proceso
de aprendizaje. Un simulador, si bien no puede sustituir el trabajo directo con los
equipos, puede proveer en cambio facilidad de acceso, manejo de topologías
complejas, rapidez en el armado y visualización gráfica de desempeño, análisis de
encolamiento y pérdidas de paquetes, adaptaciones de ruteo por saturación o caída
de un enlace y un sinnúmero de situaciones que, si bien no son reales, emulan de
cerca la realidad.

El uso de simuladores permite, además, el estudio y la práctica a domicilio,


algo no menor en aulas saturadas con disponibilidad de equipamiento escasa y
sobre utilizada.

1.1 Simulación

La simulación es una imitación del funcionamiento de un proceso real con el


tiempo que necesita un modelo del sistema para generar una historia artificial de
sucesos en el sistema y sus repercusiones. La simulación se realiza a mano o con la
ayuda software.

Se deben de conocer los siguientes conceptos para tener una mejor


perspectiva de lo que es la simulación.

2 | Página
Instituto Politécnico Nacional ESIME

Estado del Sistema: grupo de variables necesarias para describir el sistema en un


momento cualquiera, en relación con los objetivos del estudio.

Evento: suceso instantáneo que puede cambiar el estado del sistema.

1.1.1 Utilidades de la Simulación

Dentro de las utilidades que se pueden encontrar empleando la simulación son


algunas de las siguientes:

• Contestar a preguntas tipo “que si” sobre el sistema real


• Estudio de sistemas en fase de diseño de forma ideal.
• Si el modelo es muy simple se puede resolver matemáticamente, no se
necesita simular.
• Modelos realistas son demasiado complejos para una solución analítica.

1.1.2 Componentes de la Simulación

Los componentes de la simulación son:

• Entidad: Un objeto de interés en el sistema.


• Atributo: Propiedad de una entidad.
• Actividad: Un periodo de tiempo de una longitud especificada.

1.2 Tipos de sistemas

A continuación se mencionaran dos tipos de sistemas:

• Sistema discreto Las variables de estado cambian solo en un conjunto


discreto de puntos en el tiempo.

• Sistema continuo Las variables de estado cambian de forma continua con el


tiempo.

3 | Página
Instituto Politécnico Nacional ESIME

1.3 Modelo del sistema

El modelo del sistema particularmente debe contener las siguientes


características:

• Simplificación del sistema, esto se utiliza cuando se tienen sistemas muy


extensos en cuanto al número de componentes.
• Considera solo los aspectos que afectan al problema en estudio.
• Debe ser lo suficientemente detallado para poder obtener conclusiones que
apliquen al sistema real.

1.4 Simulación de eventos discretos

La simulación de eventos discretos es el conjunto de relaciones lógicas,


matemáticas y probabilísticas que integran el comportamiento de un sistema bajo
estudio cuando se presenta un evento determinado. En este tipo de simulación las
variables de estado cambian solo en un conjunto discreto de puntos en el tiempo, se
emplean métodos numéricos en vez de métodos analíticos y el modelo se “corre” en
vez de “resolverse”.

La utilización más usual es combinar ambas metodologías para formar un


simulador híbrido con el fin de proveer un desempeño aceptable en términos de
velocidad pero manteniendo la precisión en áreas críticas.

1.5 Simuladores de redes de datos

Entre las cualidades requeridas de un simulador para la enseñanza se destacan:

• Facilidad de manejo, tanto para el diseño de topologías como para la


configuración de parámetros.
• Visualización gráfica de la topología, de la variación de valores en distintos
puntos (pérdidas, largo de cola, tiempo de retorno), rutas, trayectorias de
paquetes y pérdidas.
• Nulo o muy bajo costo.

4 | Página
Instituto Politécnico Nacional ESIME

1.6 Simuladores y sus Características

Se mencionan algunos simuladores de redes de telecomunicaciones y sus


características.

• CNet v2.0.10. Permite experimentar con diferentes protocolos y topologías


consistentes en combinaciones de enlaces punto a punto y segmentos Ethernet
IEEE 802.3. Presenta una buena interfaz gráfica de usuario. Se puede instalar en
las plataformas “Linux, Unix DEC-OSF/1, FreeBSD, NetBSD, SunOS 4.x, Solaris
5.x, y SGI IRIX (Rel. 5 o 6)”, pero no en MS Windows ni Apple MacIntosh.

En la figura 1.1 se muestra un ejemplo del ambiente grafico del simulador.

Fig. 1.1 Simulación en Cnet

• NCTUns. Es un simulador y emulador de redes capaz de simular diferentes


protocolos en redes cableadas o inalámbricas. Usa directamente la pila de
protocolos TCP/IP de Linux con el propósito de generar resultados de alta
confiabilidad. El simulador tiene una arquitectura abierta que permite hacer
modificaciones fácilmente en los módulos de los protocolos. Esto permite ajustar
los parámetros del protocolo en la red y las capas de transporte con el fin de
obtener una mayor precisión en los resultados. El interfaz grafica de usuario
(GUI) incluye un módulo para trazar graficas de desempeño. En la figura 1.2 se
muestra un ejemplo del ambiente grafico del simulador.

5 | Página
Instituto Politécnico Nacional ESIME

Fig. 1.2 Simulación en NCTUns

• OpNet. Fue desarrollado en el MIT (Instituto Tecnológico de


Massachusetts), tuvo su primera versión comercial en 1987. Ofrece múltiples
capacidades de simulación, animación y análisis. Los modelos pueden ser
transferidos sin modificación entre plataformas Windows 2000, XP, Linux y
Sun Solaris. En la figura 1.3 se muestra un ejemplo de simulación en el
software OpNet.

Fig. 1.3 Simulación en OpNet

6 | Página
Instituto Politécnico Nacional ESIME

• CCNA, Es un software de autoestudio, de Cisco. Es un producto comercial


orientado al manejo de los equipos de sus fabricantes y a los exámenes de
certificación. Este simulador permite una red con hasta 200 routers y switches,
soporta 45 modelos de router y contiene más de 100 propuestas de trabajos
de laboratorio.

En la figura 1.4 se puede observar el ambiente grafico del simulador CCNA.

Fig. 1.4 Simulación en CCNA

7 | Página
Instituto Politécnico Nacional ESIME

1.7 Tablas Comparativa de Algunos Simuladores

Simulador Tipo de Requerimientos del Sistema Protocolos y Características Generales


Licencia y S.O. Tecnologías
Plataformas Unix (Free BSD, Es una herramienta con un amplio rango
Linux, SunOS, Solaris) y de uso, soporta una gran cantidad de
plataformas Windows. protocolos de las capas de aplicación y
Software HTTP, FTP, CBR, transporte, además de otros utilizados
NS-2 Libre Procesador Pentium II de 200 TCP, UDP, RTP, para el enrutamiento de los datos, permite
MHz, 32MB. SRM, entre otros. simular redes cableadas, no cableadas,
vía satélite; y aplicaciones a grandes
Memoria RAM 256 MB redes con topologías complejas y varios
generadores de tráfico.
Espacio en Disco Duro 320 MB
Windows NT, 2000, XP, y tipo HTTP, TCP, IP, Permite diseñar y estudiar redes,
UNIX OSPF, BGP, RIP, dispositivos, protocolos y aplicaciones,
RSVP, Frame Relay, brindando escalabilidad y flexibilidad,
Procesador Pentium de 250 FDDI, Ethernet, cualidades que le permiten ofrecer a sus
Propietario MHz o equivalente ATM, LANs 802.11 usuarios trabajar en procesos de
OPNet (OPNET) (Wireless),MPLS, investigación y desarrollo.
Memoria RAM 32 MB PNNI, DOCSIS,
UMTS, IP, Multicast, Está basada en la teoría de redes de colas
Espacio en Disco Duro 20 MB Circuit Switch, e incorpora las librerías para facilitar el
MANET, IP Móvil, modelado de las topologías de red
IS-IS; entre otras.
Plataformas Windows 98, ME,
2000, XP y Macintosh. Tecnologías
Ethernet, Fast Packet Tracer es un simulador de entorno
Procesador Intel Pentium de 200 Ethernet, Gigabit de redes de comunicaciones de fidelidad
PACKET Propietaria MHz o equivalente. Ethernet e media, que permite crear, configurar y
TRACER de Cisco inalámbrica, VLAN, detectar errores en topologías de redes de
Memoria RAM 64 MB NAT,PAT, comunicaciones.
Protocolos DHCP,
Espacio en Disco Duro 30 MB. RIP.
.
Plataforma Red hat Linux; Es un simulador y emulador de redes y
Fedora core 3.0. sistemas de telecomunicaciones
avanzado, permite desarrollar, evaluar y
Procesador Pentium III de 200 diagnosticar el desempeño de protocolos y
NCTUns Software MHz. Protocolos creados aplicaciones en diferentes tipos de redes
libre por el usuario (LAN,WAN), familiarizando al usuario con
Memoria RAM 256 MB interfaces similares a la de los sistemas
reales. Generan resultados de simulación
Espacio en Disco Duro 200 MB de alta fidelidad.

Tabla 1.1 Comparación de los Simuladores

8 | Página
Instituto Politécnico Nacional ESIME

Simulador Ventajas Desventajas


Este programa contiene módulos que cubren un
extenso grupo de aplicaciones, protocolos de ruteo,
transporte, diferentes tipos de enlaces, estrategias y La configuración de las simulaciones a través de
mecanismos de ruteo; entre otros. Algunos de estos código, hace que sea mayor el tiempo de desarrollo.
son: http, TcpApp, telnet, CBR (Constat Bit Rate), Además también se incrementa el tiempo necesario
TCP, RTP, algoritmos de ruteo, enrutamiento para el aprendizaje del software.
jerárquico y enrutamiento manual.
NS-2 NS requiere varios componentes adicionales
Por ser uno de las más antiguas herramientas de instalados para su correcto funcionamiento.
simulación, el NS se ha convertido en un estándar de
su área, esto ha llevado a que sea ampliamente
utilizado y a que se encuentren en Internet un gran
número de ayudas y proyectos realizados sobre NS.
El programa incluye las librerías para acceder a un
extenso grupo de aplicaciones y protocolos como:
HTTP, TCP, IP, OSPF, BGP, EIGRP, RIP, RSVP,
Frame Relay, FDDI, Ethernet, ATM, LANs 802.11
(Wireless), aplicaciones de voz, MPLS, PNNI, OCSIS,
UMTS, IP Multicast, Circuit Switch, MANET, IP Móvil;
OPNet entre otras. Es un software propietario, lo cual lo hace costos para
ambientes universitarios. Es necesario obtener la
Tiene interfaces para visualización del modelo en 3D. licencia para poder utilizar el software, ya que no
Los APIs de simulación permiten acceder libremente existen versiones académicas o de prueba.
al código fuente, lo cual facilita la programación de Complicada determinación de los intervalos de
nuevos protocolos de red. Maneja topologías de red confianza. El tiempo de aprendizaje es elevado.
complejas con subredes anidadas ilimitadas. Permite
mostrar el tráfico por la red a través de una animación,
durante y después de la simulación. Los resultados se
exhiben mediante gráficos estadísticos.
El enfoque pedagógico de este simulador, hace que Es un software propietario, y por ende se debe pagar
sea una herramienta muy útil como complemento de una licencia para instalarlo.
los fundamentos teóricos sobre redes de
comunicaciones. Solo permite modelar redes en términos de filtrado y
PACKET retransmisión de paquetes. No permite crear
TRACER El programa posee una interfaz de usuario muy fácil topologías de red que involucren la implementación de
de manejar, e incluye documentación y tutoriales tecnologías diferentes a Ethernet; es decir, que con
sobre el manejo del mismo. Permite ver el desarrollo este programa no se pueden implementar
por capas del proceso de transmisión y recepción de simulaciones con tecnologías de red como Frame
paquetes de datos de acuerdo con el modelo de Relay, ATM, XDSL, Satelitales, telefonía celular entre
referencia OSI. otras.

Permite la simulación del protocolo de enrutamiento Ya que su enfoque es pedagógico, el programa se


RIP V2 y la ejecución del protocolo STP y el protocolo considera de fidelidad media para implementarse con
SNMP para realizar diagnósticos básicos a las fines comerciales.
conexiones entre dispositivos del modelo de la red.
Es un software libre, con distribución de código
abierto. Utiliza directamente el conjunto de protocolos
TCP/IP de Linux, por consiguiente se generan
resultados de simulación de alta fidelidad y permite
que la configuración y el uso de una red simulada, sea Solamente funciona en sistemas Fedora core 3, para
exactamente igual a los usados en redes IP del otras distribuciones de Linux es necesario hacer
mundo real. pruebas y configuraciones adicionales. Existe muy
poca información sobre el funcionamiento y
NCTUns Puede ser utilizado como emulador. Esto permite que configuración del software.
un host externo conectado a una red del mundo real,
pueda intercambiar paquetes con nodos (por ejemplo: El anterior punto lleva a que sea mayor el tiempo de
host, enrutadores o estaciones móviles celulares) en aprendizaje del simulador. El servicio de soporte
una red simulada en NCTUns. Puede utilizar cualquier proporcionado por los autores del proyecto NCTUns
aplicación de UNIX existente en la vida real, como un es deficiente y en algunas ocasiones no funciona.
generador de tráfico, además, puede utilizar las
herramientas de configuración y monitoreo de UNIX.
Puede simular redes fijas, inalámbricas, redes
celulares, redes GPRS y redes ópticas.

Tabla 1.2 – Ventajas y Desventajas de los Simuladores

9 | Página
Instituto Politécnico Nacional ESIME

1.8 Simulador NS-2 (Network Simulator 2)

El simulador de redes de datos NS-2 (Network Simulator 2) es una


herramienta fácil de usar donde puede definirse una amplia gama de topologías
fijando los respectivos parámetros de enlaces, colas e interfaces, correr una
simulación, ver en animación el movimiento de paquetes, registrar los resultados
para su análisis y visualización posterior. Es además una herramienta de
experimentación e investigación para la enseñanza de las Telecomunicaciones.

NS-2 es un simulador de eventos discretos orientado a la investigación en


redes. Soporta simulación de TCP, ruteo, y protocolos de multidifusión (multicast)
sobre redes cableadas o inalámbricas. Dispone de dos jerarquías de clases:
compiladas en C++ para una simulación eficiente y scripts de usuario en OTcl para
definir la topología, los protocolos y las aplicaciones que se desea simular. Deben
bajarse diversos paquetes y las fuentes para compilar. El conjunto de paquetes
necesario requiere 320 MB para la compilación. Puede trabajar en sistemas
operativos como FreeBSD, Linux, SunOS y Solaris; también puede trabajar en MS
Windows mediante Cygwin. Escenarios simples deben correr en una máquina media,
pero escenarios grandes pueden requerir grandes cantidades de memoria. Las
animaciones requieren el paquete adicional NAM (Network Animator). NS-2 es
universalmente aceptado como simulador de prueba para investigación en redes.

NS-2 es un simulador de redes de eventos discretos. Utilizado principalmente


en ambientes académicos. Se pueden simular tanto protocolos unidifusión (unicast),
como multidifusión y se utiliza intensamente en la investigación de redes. Puede
simular una amplia gama de protocolos tanto para redes cableadas o redes
inalámbricas (wireless), así como mixtas.

10 | Página
Instituto Politécnico Nacional ESIME

1.8.1 Diseño del Simulador NS-2

NS (Network Simulator) fue construido en C++ y proporciona una interfaz de


simulación a través de OTcl, un lenguaje orientado a objetos de Tcl. El usuario
describe una topología de red escribiendo scripts con extensión “.tcl” y a
continuación, el programa principal de NS-2 simula la topología con los parámetros
especificados. En la figura 1.5 se muestra el animador grafico (NAM), del NS-2.

Fig. 1.5 Simulación de una red de datos

11 | Página
CAPÍTULO II| “Instalación
del Sistema Operativo
Red Hat Enterprise Linux
5”
Instituto Politécnico Nacional ESIME

CAPITULO II Cómo instalar Linux Red Hat Enterprise 5

2.1 Introducción al Sistema Operativo Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 5 contiene más de 1200 componentes y que tiene un
gran número de nuevas características que cubren todos los aspectos, para reducir
los costos, mientras se mejora la flexibilidad operativa en toda la infraestructura
informática.

Además cuenta con herramientas de desarrollo de aplicación mejoradas donde


se pueden agregar códigos y mejoras para aplicaciones futuras y desarrollo de
diferentes proyectos informáticos.

Linux es conocido como un sistema operativo muy seguro. Red Hat ha


extendido la ventaja de seguridad de Linux al desarrollar un esquema de defensa en
capas para mantener la seguridad de las computadoras de escritorio.

Red Hat Enterprise Linux incluye las aplicaciones de escritorio más populares.
Estas aplicaciones tienen todas las funciones e interfaces intuitivas que hacen a los
usuarios productivos casi sin necesidad de capacitación.

Y todas estas aplicaciones son completamente interoperables con sus


contrapartes de Microsoft. Esto significa que usted puede crear, ver y editar e-mails,
videos, audio o documentos con formato de Microsoft y nivelar las inversiones que
usted ya ha realizado.

Creando una experiencia al usuario donde todo "simplemente funcione". Esto


implica mejoras importantes en todo, desde OpenOffice y Firefox hasta el trabajo en
red, soporte de laptop, soporte periférico, gráficos, multimedia etc.

2.2 Características Principales del Sistema Operativo (Red Hat Enterprise 5)

2.2.1 Características del Núcleo de Linux (Kernel ) y su Rendimiento


• Basado en el Kernel Linux 2.6.18.
• Soporte para procesadores de doble núcleo (multi-core).
• Amplia variedad de soporte para hardware nuevo.
• Soporte para la tecnología del acelerador de red Intel (IOAT).

13 | Página
Instituto Politécnico Nacional ESIME

• Numerosas mejoras para grandes sistemas de multi-procesamiento simétrico


(SMP).
• Administración de buffer y Fragmentación IPv4/IPv6.
• Programadores I/O dinámicamente conmutables por cola.

2.2.2 Nuevas Mejoras en la Seguridad de Linux


• Las mejoras de la arquitectura de seguridad integrada (SELinux) incluyen
políticas objetivo y seguridad de nivel múltiple para todos los servicios.
• Directorio integrado y capacidades de seguridad.
• Mejoras en los Protocolos de Seguridad de internet (IPSEC) para la seguridad
y el rendimiento.
• Las mejoras de Actualización de seguridad (ExecShield), aumentan las
defensas contra los hackers.
• Las nuevas herramientas de auditoría brindan una importante nueva
búsqueda/informe y monitoreo en tiempo real.

2.2.3 Características en Redes de Telecomunicaciones e Interoperabilidad

Algunas características en Redes de telecomunicaciones (Networking) e


interoperabilidad en el software RHEL son las siguientes:

• Las mejoras de almacenamiento en red incluyen el soporte iSCSI , Autofs y


FS-Cache

• Mejoras en conformidad y soporte IPv6

• Mejor integración de Microsoft Active Directory y archivo/impresión de


Microsoft

2.2.4 Características de Entorno de Escritorio


• Las mejoras de escritorio brindan herramientas actualizadas de configuración,
aplicaciones y soporte de laptop
• Herramientas Foundational Stateless Linux (X autoconfigure,
NetworkManager, etc.)

14 | Página
Instituto Politécnico Nacional ESIME

• Mejor soporte ACPI con herramientas tales como suspender al disco


• Soporte multimedia integrado
• Mejor soporte de hardware plug and play (cámaras, impresoras, escáners, etc)
• Network Manager brinda una configuración de red automática con cables
(wired) y sin cables (wireless)

2.2.5 Características de Entorno de desarrollo


• Herramientas de desarrollo de aplicación mejoradas que incluyen el perfilador
SystemTap y el depurador Frysk
• GCC 4.1 y cadena de herramientas glibc 2.4

2.2.6 Nuevas características de Almacenamiento


• El soporte para root device multipath IO mejora la disponibilidad
• Única Versión de sistema/guest de Red Hat Global File System incluida en el
producto base
• Soporte de encriptación de datos del dispositivo de bloque

2.2.7 Herramientas nuevas que se brindan de Administración


• Las numerosas mejoras del instalador simplifican la configuración del sistema
• Programa de actualización basado en Yum/Pup para Red Hat Network

15 | Página
Instituto Politécnico Nacional ESIME

2.2 Instalación del Sistema Operativo Red Hat Enterprise Linux 5

Para iniciar la instalación del sistema operativo se requiere del software Linux
Red Hat Enterprise Server 5, que puede estar contenido en un DVD. Es
indispensable colocar el DVD en la unidad de DVD-ROM y reiniciar el equipo para
que se inicie la instalación desde la unidad. Si tiene correctamente configurada la
secuencia de arranque de la BIOS, el sistema iniciara desde el DVD de Red Hat,
mostrando esta ventana:

Si se quiere que el asistente de instalación de Linux Red Hat Enterprise 5


compruebe el CD/DVD de instalación presione la tecla ENTER en "Test" en caso
contrario elija la opción "Continúe". Una vez que eligió "Continúe" se cargará el modo
gráfico e iniciará el asistente de instalación, el cual le guiara paso a paso y de forma
sencilla en el proceso de instalación de Red Hat. Elija "Next" para continuar:

16 | Página
Instituto Politécnico Nacional ESIME

Una de las ventajas que tiene la instalación del sistema operativo es poder
seleccionar el idioma que desee utilizar durante el proceso de instalación,
posteriormente se debe hacer un clic en "Next":

A continuación se podrá elegir el idioma apropiado para el teclado

17 | Página
Instituto Politécnico Nacional ESIME

Si se dispone de un número de instalación o licencia de Linux Red Hat


Enterprise se introduce y se marcará "Número de instalación" (así si tiene soporte
técnico y actualizaciones automáticas), en caso contrario elija la opción "Omitir
número de instalación":

18 | Página
Instituto Politécnico Nacional ESIME

En el caso de haber omitido la introducción del número de instalación, se


mostrará un mensaje de aviso, indicando las desventajas de no hacerlo: no se tendrá
disponible las actualizaciones automáticas del sistema y de los paquetes, no podrá
tener acceso a los paquetes incluidos en la suscripción, la instalación no estará
certificada, etc. Si desea continuar sin el número de instalación se tiene la opción
"Omitir":

19 | Página
Instituto Politécnico Nacional ESIME

En la siguiente ventana se iniciará el proceso de particionado. Si el asistente


de instalación de Linux Red Hat Enterprise detecta algún problema en las particiones
del equipo le mostrará un mensaje como el que se muestra en la figura siguiente.
Haga un clic en "Sí" para continuar teniendo en cuenta que se eliminarán todos los
datos de la partición:

20 | Página
Instituto Politécnico Nacional ESIME

A continuación se particiona de forma automática o manual la unidad donde


se quiere instalar Linux Red Hat Enterprise 5. Posteriormente seleccione "Usar
espacio disponible en dispositivos seleccionados y crear disposición". Haciendo un
clic en "Siguiente" se realizará un particionado automático en la unidad indicada en
"Seleccione la(s) unidad(es) a usar para esta instalación:

21 | Página
Instituto Politécnico Nacional ESIME

En el caso de realizar un particionado manual, solo se tiene la opción "Crear


disposición personalizada" y a continuación haga un clic en "Siguiente":

22 | Página
Instituto Politécnico Nacional ESIME

El asistente de instalación de Linux Red Hat Enterprise le mostrará las


unidades de la partición seleccionada para la instalación, en el cual podrá
seleccionar la unidad donde desee instalar Linux Red Hat y haga un clic en "Nuevo":

En el "Punto de montaje" seleccionar "/", en "Tipo de sistema de archivos"


seleccionar "ext3", en la opción “Tamaño”, se asigna la capacidad que se requiere en
la unidad, tenga en cuenta que hay que dejar espacio libre para la partición de
intercambio swap, que ha de ser de, al menos, el doble que la memoria RAM del
equipo. En este caso, se dispone de una unidad de 8GB y un equipo con 512MB de
RAM, así pues asigne 7000MB a la partición "/" ext3 y el resto a la de intercambio
swap. Se marcará "Tamaño fijo" y marcar "Forzar a partición primaria". Presione
"Aceptar" para guardar los cambios:

23 | Página
Instituto Politécnico Nacional ESIME

Se procede a seleccionar los 1192MB libres, y posteriormente elegir la


partición libre del espacio sobrante de la asignación anterior y haga un clic en
"Nuevo":

24 | Página
Instituto Politécnico Nacional ESIME

En la opción "Punto de montaje" no se asigna nada, en la opción "Tipo de


sistema de archivos" seleccionar "swap", en la opción “Tamaño” introduzca el total
libre restante, en este caso 1192MB, Se marcara "Tamaño fijo" y haga un clic en
"Aceptar":

Una vez creadas las particiones correctamente, haga un clic en "Siguiente"


para continuar:

25 | Página
Instituto Politécnico Nacional ESIME

A continuación indicar en qué partición se desea instalar el gestor de arranque


GRUB que será el encargado de seleccionar entre los diferentes sistemas operativos
que tenga instalados. Por ejemplo, si se tiene Windows instalado en el mismo
equipo, GRUB lo detectará y le permitirá acceder a este sistema operativo. Se puede
desactivar GRUP marcando "No se instalará ningún gestor de arranque", en cuyo
caso el equipo arrancará en el sistema operativo que haya en la unidad principal.
Desde esta ventana del asistente de instalación de Linux Red Hat Enterprise también
se pueden añadir a la lista de selección de sistemas operativos con lo que se podrá
arrancar el equipo con más elementos de forma manual, para ello haga un clic en
"Añadir":

Para identificar el sistema operativo se deberá indicar una "Etiqueta", será la


forma de identificarlo en la lista que aparecerá en el arranque del sistema GRUB y
seleccionar también el dispositivo (unidad - partición) en el que se encuentre, por
ejemplo "/dev/sda2".

Podrá marcar esta opción de arranque como predeterminada que será la que
se ejecute en caso de no intervención del usuario, para ello elegir "Punto de arranque
por defecto":

26 | Página
Instituto Politécnico Nacional ESIME

Posteriormente asignar una contraseña para el gestor de arranque marcando


"Usar la contraseña del gestor de arranque". Si se requiere configurar el gestor de
arranque más detalladamente marcar "Configurar las opciones del gestor de
arranque" y haga un clic en "Siguiente" para continuar:

Un ejemplo, donde se quiere instalar el gestor de arranque:

• En el disco principal, en /dev/sda, en el sector de inicio de este disco, en el


MBR (Master Boot Record).

27 | Página
Instituto Politécnico Nacional ESIME

• En el disco secundario, en el primer sector de la partición de inicio de este


disco.
Siempre es recomendable instalar el gestor de arranque en la unidad principal, en
el MBR.

Si son usuarios expertos y quiere que se indiquen parámetros de arranque del


kernel se introducen en "Parámetros generales del kernel":

Posteriormente de la configuración de las particiones y el gestor de arranque,


configurar las opciones de red del equipo. Si el asistente ha detectado alguna tarjeta
de red en el equipo le permitirá configurar las opciones en este punto de la
instalación. Seleccionar la tarjeta de red que quiera configurar (si hay varias) y haga
un clic en "Modificar":

28 | Página
Instituto Politécnico Nacional ESIME

Si dispone de un servidor de DHCP (Protocolo de Control de Host Dinámico)


en la red podrá marcar la opción "Utilizar la configuración de IP dinámica (DHCP)”,
en cuyo caso de que no haya que configurar nada más, pues será el servidor de
DHCP de la red el encargado de asignar la puerta de enlace, la dirección IP
(Protocolo de Internet), la máscara de red y las DNS (Servidor de Nombre de
Dominio) para el equipo. En el caso que no se disponga de un servidor DHCP o bien
de que se asigne la IP de forma manual, quite la opción "Utilizar la configuración de
IP dinámica (DHCP)" y se introducirá la IP del equipo (en nuestro caso
192.168.1.234) en "IPv4" y la máscara de red (en nuestro caso 255.255.255.0). Si
quiere activar el soporte para IPv6 marque la opción "Activar soporte IPv6". Haga un
clic en "Aceptar" para continuar:

29 | Página
Instituto Politécnico Nacional ESIME

A continuación se indica el nombre del host (nombre del equipo en la red), en


este caso "pcredhat". También se indica la IP de la puerta de enlace (IP del router), si
dispone de ella (por ejemplo 192.168.1.1) y las IPs de los servidores DNS primario y
secundario. Después de configurar la red haga un clic en "Siguiente" para continuar
con el proceso de instalación de Linux Red Hat Enterprise 5:

30 | Página
Instituto Politécnico Nacional ESIME

Se indica la región geográfica en la que se encuentra (en este caso


"América/México"). Si quiere que la hora del equipo se sincronice de forma
automática desde Internet elegir la opción "El reloj del sistema utiliza UTC". Haga un
clic en "Siguiente" para continuar:

31 | Página
Instituto Politécnico Nacional ESIME

Para verificar la contraseña del usuario root se introduce dos veces, será el
usuario administrador del equipo, el que tiene todos los permisos. Haga un clic en
"Siguiente" para continuar:

32 | Página
Instituto Politécnico Nacional ESIME

Se tiene la opción de personalizar una instalación pre-configurada por defecto,


incluyendo los paquetes necesarios para "Desarrollo de software" o "Servidor de
web". Se podrán personalizar los paquetes y software a instalar, eligiendo la opción
"Personalizar ahora":

Los paquetes se dividen en "Entornos de escritorio", "Aplicaciones",


"Desarrollo", "Servidores", "Sistema Base" e "Idiomas". Por ejemplo, seleccionar
"Sistema Base" y a continuación "Herramientas del sistema", haga un clic en
"Paquetes opcionales":

33 | Página
Instituto Politécnico Nacional ESIME

Se podrán instalar "rdestop" que es un cliente visual para conexión a escritorio


remoto de Windows, a Terminal Server. Con esta utilidad se puede conectar a un
Windows XP con el escritorio remoto activo o a un Windows 2000/2003 con los
servicios de Terminal Server activos:

34 | Página
Instituto Politécnico Nacional ESIME

En la opción "Servidores" también se pueden seleccionar paquetes útiles para


usar con MySQL, con PostgreSQL, Servidor FTP (Protocolo de Transferencia de
Archivos), Servidor Web, Servidor de archivos Windows, Servidor de correo, etc:

35 | Página
Instituto Politécnico Nacional ESIME

Después de elegir los paquetes a instalar haga un clic en "Siguiente" para


continuar con la instalación. El asistente comprobará las dependencias de los
paquetes seleccionados, puede que alguno de los paquetes que haya elegido
necesite de otro que no esté incluido. De ser así le avisará, en caso contrario
continuará con el proceso de instalación:

36 | Página
Instituto Politécnico Nacional ESIME

Después de haber elegido las opciones de configuración necesarias para la


instalación de Linux Red Hat Enterprise 5, Se muestra esta última ventana, antes de
iniciar la copia de archivos y la instalación definitiva del sistema. Haga un clic en
"Siguiente" para continuar. Avisara que el registro de la instalación se podrá
visualizar en "/root/install.log". También indicará que las opciones de instalación
elegidas se guardarán en "/root/anaconda-ks.cfg":

37 | Página
Instituto Politécnico Nacional ESIME

Se inicia el formateo del sistema de archivos en la partición "/", con el sistema


de archivos ext3:

38 | Página
Instituto Politécnico Nacional ESIME

Posteriormente inicia la copia de los archivos necesarios para el sistema Linux


Red Hat Enterprise Server 5:

Después del proceso de instalación, el asistente mostrará una ventana


indicándole que ha concluido de forma satisfactoria y que deberá retirar el DVD del
lector y hacer un clic en "Reiniciar":

39 | Página
Instituto Politécnico Nacional ESIME

El sistema se reiniciará:

Mostrando una barra de progreso, si quiere ver los detalles de los módulos
que se están cargando y su estado hacer un clic en "Mostrar Detalles":

40 | Página
Instituto Politécnico Nacional ESIME

Se visualizan los módulos que se están cargando y el resultado de la carga de


cada uno (hidd, autofs, hpiod, hpssd, cups, sshd, sendmail, sm-client, crond, xfs,
anacron, atd, yum-updatesd, Avahi daemon, HAL, etc):

41 | Página
Instituto Politécnico Nacional ESIME

Puesto que es el primer arranque que se realiza de Linux Red Hat Enterprise,
mostrará un asistente con algunos pasos finales para la configuración del equipo.
Hacer un clic en "Adelante" para continuar:

42 | Página
Instituto Politécnico Nacional ESIME

Si se acepta el acuerdo con el Acuerdo de Licencia elija la opción "Sí, acepto


el Acuerdo de Licencia" y hacer un clic en "Adelante":

43 | Página
Instituto Politécnico Nacional ESIME

Linux incluye un cortafuegos que en este punto de la instalación puede activar


o desactivar, de acuerdo con las necesidades.

Posteriormente podrá configurar el cortafuegos, una vez ya terminada la


instalación.

44 | Página
Instituto Politécnico Nacional ESIME

A continuación se configura el servicio "SELinux" (Security Enhanced Linux -


Linux con Seguridad Mejorada). Es un servicio de Linux Red Hat que provee de un
control de seguridad adicional al disponible en el tradicional sistema Linux. Este
servicio puede estar en modo "Deshabilitado" (no tendrá efecto), "Obediente"
(avisará de las posibles situaciones de inseguridad) o "Permisivo":

Una herramienta más es activar el servicio "Kdump" que sirve para recopilar
información para evaluar y determinar la causa de posibles fallos en el kernel. Si esta
opción se encuentra activa, requerirá que se reserve una parte de la memoria del
sistema para tal uso. En este caso no se activará:

45 | Página
Instituto Politécnico Nacional ESIME

Se configura la fecha y hora actual:

46 | Página
Instituto Politécnico Nacional ESIME

Por último se mostrará una ventana indicando que ha concluido el proceso de


configuración. Hacer un clic en "Adelante" para continuar:

47 | Página
Instituto Politécnico Nacional ESIME

Se pueden crear un usuario, para no utilizar el usuario root. Asignar el nombre


de usuario (simulador), el nombre completo (Fidel Sánchez) y la contraseña. Hacer
un clic en “Adelante” para continuar.

48 | Página
Instituto Politécnico Nacional ESIME

Para configurar y probar la tarjeta de sonido del equipo. Hacer un clic en el


botón de Play para probar la tarjeta de sonido:

49 | Página
Instituto Politécnico Nacional ESIME

Si se dispone de algún otro CD de instalación de software adicional se puede


utilizar presionando "Instalar...", en caso contrario hacer un clic en "Finalizar":

50 | Página
Instituto Politécnico Nacional ESIME

Para iniciar una sesión en el sistema operativo Red Hat Enterprise 5, se debe
introducir el nombre de usuario.

Pedirá la contraseña del usuario anterior:

51 | Página
Instituto Politécnico Nacional ESIME

Linux Red Hat Enterprise 5 tendrá este aspecto recién instalado:

Con esto se finaliza la instalación del sistema operativo Red Hat Enterprise 5
de manera completa, posteriormente podrá modificar las características del mismo.

52 | Página
CAPÍTULO III| “Instalación
del Simulador de Red
NS-2”
Instituto Politécnico Nacional ESIME

CAPITULO III INSTALACIÓN BÁSICA DEL NS-2

3.1 Introducción al Network Simulator 2

NS-2 o Network Simulator-2 es un simulador de eventos discretos cuya


elaboración se inició en 1989 con el desarrollo de REAL Network Simulator.
Probablemente una de las principales razones que explican su éxito es el hecho de
que la distribución posee licencia GPL (Licencia Publica General), condición que
impulsa el desarrollo libre del mismo. Inicialmente, NS-2 fue ideado para redes fijas,
sin embargo, el grupo Monarch de CMU desarrolló una ampliación para el análisis de
redes inalámbricas donde se incluyen las principales propuestas de redes, así como
de redes WLAN (Wireless Local Area Networks).

El Network Simulator se apoya en dos lenguajes de programación para su


correcto funcionamiento. Por un lado, el usuario introduce las especificaciones del
escenario que desea analizar a través del lenguaje OTcl, versión extendida de Tcl
(tool command language). Por otro lado, la implementación de los protocolos se
encuentra en el lenguaje de programación C++. Como resultado de la simulación, se
pueden obtener datos matemáticos para un estudio posterior o bien, trazas
específicas para visualizarlas en la herramienta NAM (Simulación grafica) del NS.

A la hora de abordar la implementación de un protocolo en el NS-2, es


necesario seguir los siguientes pasos:

Implementación del protocolo a analizar mediante la incorporación de código en


C++ y OTcl dentro del ambiente de NS-2.

Descripción de la simulación mediante OTcl. En esta sección, el alumno detalla el


escenario a simular. Para ello, debe manejar su conocimiento en medios de
propagación, en protocolos a distintos niveles, en limitaciones de cableados, etc.

Ejecución de la simulación. La ejecución de una simple simulación en NS-2 se


limita en hacer funcionar el comando NS seguido del archivo donde se encuentra la
descripción de la simulación. Si el objetivo fuese analizar el impacto de la
configuración de ciertos parámetros dentro de los protocolos, el alumno puede
desarrollar un script para automatizar la simulación de diversos escenarios variando
los parámetros a analizar.

54 | Página
Instituto Politécnico Nacional ESIME

Análisis de resultados. El Network Simulator cuenta con una herramienta


denominada NAM (Network Animator) que permite la visualización del
comportamiento de la red. Con ello, el alumno puede apreciar como, por ejemplo, el
paquete de datos se va encaminando a través de los distintos dispositivos, como se
van perdiendo los paquetes en redes cableadas por un exceso de tráfico, etc.
También es posible extraer métricas cuantitativas como resultados de las
simulaciones. Para ello, a partir de los archivos de traza que aporta la simulación, es
preciso realizar posterior un proceso, por ejemplo, en el lenguaje de programación
PERL o AWK

3.1.1 Redes cableadas

La definición del escenario a simular exige la especificación del tipo de


cableado entre los componentes de la red. Para ello, es necesario precisar el retardo
de propagación del cableado así como su ancho de banda. Adicionalmente, para
aquellas situaciones en las que la tasa de tráfico exceda el ancho de banda permitido
junto con la capacidad de almacenamiento disponible, el tipo de tratamiento en cola
afectará al comportamiento de la red. En este sentido, se puede trabajar con colas
tipo RED (Random Early Discard), FQ (Fair Queueing), DRR (Deficit Round Robin),
SFQ (Stochastic Fair Queueing) o CBQ (Priority and Round-Robin Scheduler). Sería
este, pues, un paso introductorio para el estudio de colas en distintos campos de las
telecomunicaciones donde se incluye el análisis del tráfico web o el diseño de
protocolos de encaminamiento entre otros. La principal ventaja de trabajar con estos
conceptos en el entorno de esta herramienta de simulación reside en la facilidad con
la que es posible especificar este tipo de requisitos. Así pues, definir el tipo de
cableado tan sólo requiere introducir en el archivo con extensión “.tcl” un comando
similar a:

$ns duplex-enlace $n0 $n2 10Mb 10ms DropTail

donde se indica que el cableado entre los nodos n0 y n2 es de tipo dúplex, posee
10Mb de ancho de banda así como un retardo de propagación de 10ms. A su vez, se
ha especificado el tipo de cola (Drop Tail) asociado al cable.

55 | Página
Instituto Politécnico Nacional ESIME

3.1.2 Redes inalámbricas

Dentro del sector de las redes inalámbricas, en esta contribución se centrará


la explicación en las redes móviles MANET (Mobile Ad hoc NETwork). Este tipo de
redes se compone de terminales móviles que se comunican entre sí sin la necesidad
de una infraestructura previamente desplegada. Debido al corto alcance de las
tecnologías inalámbricas, cuando la comunicación se establece entre terminales
alejadas es preciso que ciertos dispositivos intermedios miembros de la propia red
actúen como routers para que el paquete pueda alcanzar el destino.

La forma de elegir los terminales intermedias así como de detectar los


posibles cambios debido a topología de la red diferencia a los protocolos de
encaminamiento propuestos. Por un lado, se encuentran los protocolos proactivos
mediante los cuales las terminales de la red retransmiten periódicamente información
de la topología de la red (completa o parcialmente) para que el encaminamiento
pueda basarse en la aplicación de técnicas asociadas a la teoría de gráficos.

Los reactivos, por el contrario, sólo buscan la información necesaria para


encaminar cuando vayan a iniciar una comunicación. Para ello, suelen saturar la red
con paquetes de petición de ruta o RREQ (Route Request) que pueden ser
respondidos por el destinatario o bien por un nodo que conozca la ruta mediante la
transmisión de mensajes de respuesta o RREP (Route Reply).

3.1.3 Implementación de protocolos en el Network Simulator

El Network Simulator dispone de una gran cantidad de protocolos


implementados. Sin embargo, a veces resulta conveniente ampliarlos o implementar
unos nuevos a partir de unas especificaciones o necesidades. La utilización del NS
para este tipo de tareas requiere la utilización del lenguaje de programación C++.

3.2 Instalación del Simulador NS2 (Network Simulator 2)

Para iniciar la instalación del NS-2, es necesario descargar el software de la


página WEB del simulador que se muestra a continuación:

http://www.isi.edu/nsnam/ns/

56 | Página
Instituto Politécnico Nacional ESIME

Posteriormente se deberá trabajar en línea de comandos, por lo tanto se


tendrá que abrir una consola (terminal) contenida en el menú del RHEL, y se
observara una ventana como la de la siguiente figura.

A continuación se deberá descomprimir el archivo descargado con el comando


“tar xvzf ns-allinone-2.33.tar.gz”, como se muestra en la figura

Para una mayor comodidad se recomienda cambiar el nombre de la carpeta


donde se encuentran ubicados los archivos de instalación.

57 | Página
Instituto Politécnico Nacional ESIME

Es necesario cambiar a la carpeta donde está ubicado el NS-2, para ello se


debe utilizar el comando “cd _el nombre de la carpeta”, como se muestra en la
siguiente figura:

Una vez dentro de la carpeta se ejecuta la instalación con la siguiente


instrucción “./install”. Como se muestra en la siguiente figura:

58 | Página
Instituto Politécnico Nacional ESIME

Después de haber finalizado la instalación, se indicara que es necesario


aplicar un PATH. Para ello es necesario cambiar al directorio raíz con el comando “
cd ..” Posteriormente se ejecuta el comando de edición, y se edita el .bash_profile
(generador de comandos) de la siguiente manera “gedit .bash_profile”. Como se
muestra en la figura siguiente:

Se deben incluir las siguientes líneas en el generador de comandos:

# User specific environment and startup programs

PATH=$PATH:$HOME/bin:/home/simulador/ns2/bin:/home/simulador/ns2/tcl8.4.18/u
nix:/home/simulador/ns2/tk8.4.18/unix

export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/home/simulador/ns2/otcl-
1.13:/home/simulador/ns2/lib

export TCL_LIBRARY=/home/simulador/ns2/tcl8.4.18/library

export PATH LD_LIBRARY_PATH TCL_LIBRARY

unset USERNAME

Posteriormente se guarda el archivo, haciendo un clic en el icono guardar


como se muestra en la siguiente figura.

59 | Página
Instituto Politécnico Nacional ESIME

Posteriormente se tiene que activar el PATH que se introdujo con el siguiente


comando “source .bash_profile”, como se muestra en la figura

60 | Página
Instituto Politécnico Nacional ESIME

Una vez terminado, se tendrá que cambiar al directorio ns-2.33 y ejecutar la


instrucción “./valídate”, como se muestra en la siguiente figura:

Por último, si se desea ejecutar algún script se utiliza el comando “ns _nombre
del archivo”.

61 | Página
CAPÍTULO IV|
“Características y
Funcionamiento de un
Script Básico”
Instituto Politécnico Nacional ESIME

CAPITULO IV CARACTERISTICAS Y FUNCIONAMIENTO DE UN SCRIPT BÁSICO

Para realizar una simulación en NS-2 se necesita crear un script en OTcl, que
viene siendo lo que el usuario codifica para simular. Es la única entrada que
proporciona el usuario para generarla. El resto es el procesamiento interno de NS-2.
La simulación se guarda en un archivo con extensión .tcl, que puede ser bastante
complejo para analizar, sin embargo, usando una aplicación especial se puede
mostrar mediante una interfaz grafica. El script es un archivo escrito en Tcl orientado
a objetos, es decir, OTcl, que tiene diversos componentes internos que se muestran
en la figura 4.1:

Fig. 4.1 Vista simplificada del funcionamiento de NS

En estos componentes se configura la topología de la red, se calendarizan los


eventos, se cargan las funciones necesarias para la simulación, se planifican cuando
iniciar o terminar el tráfico de un determinado paquete, entre otras cosas. A
continuación se especificara como funciona cada componente.

4.1 Objeto Planificador de Evento

Este evento en NS-2, es un paquete único con una serie de instrucciones o


programa dado por el usuario en la codificación. Internamente se identificará con un
puntero al objeto que maneja este evento. En la figura 4.2 se muestra la forma de
planificar los eventos.

63 | Página
Instituto Politécnico Nacional ESIME

Fig. 4.2 Planificador de eventos

Los objetos principales del planificador de eventos es el Network Component.


En la figura 4.2 se muestra que la transmisión de paquetes requiere de ciertos
tiempos o retardos necesarios para la simulación. Por ejemplo, al declarar un enlace
con un ancho de banda muy bajo, el planificador de eventos deberá realizar retardos
más prolongados en ese enlace para simular que la transmisión es lenta. Por otro
lado, cada objeto de red usa un planificador de eventos, que es quien maneja el
evento por el tiempo planificado. Es importante que la trayectoria de datos entre los
objetos de la red sea diferente de la trayectoria del evento.

4.2 Objeto Componente de Red

El objeto componente de red se encarga de hacer consistente la comunicación


que hay entre distintos componentes de red, por donde pasan los paquetes. Los
componentes de red pueden ser: el ancho de banda de un enlace, un enlace
unidireccional o bidireccional, retardos de paquetes, etc. En el caso de los retardos
también actúa el evento planificador. En la figura 4.3 se muestra el componente de
red que permite unir dos nodos, es decir, un enlace. En esta figura se representa un
enlace simple unidireccional. En el caso de requerir un enlace bidireccional, se crea
otro objeto con la misma estructura para el lado contrario. En la entrada al enlace, el

64 | Página
Instituto Politécnico Nacional ESIME

paquete deberá quedar en la cola. Se realizaran una serie de procesamientos


dependiendo del tipo de cola que se tenga en ese enlace, tales como, si el tamaño
del paquete supera el tamaño de la cola, o si la cola simplemente está saturada, etc.

Fig. 4.3 Componente de red - Enlace

Considerando esto, se tomará la decisión si el paquete se descarta, en este


caso pasara a Drop y a un agente NULO. De lo contrario, se realizara un retardo
simulado (Delay). Finalmente se calculara y actualizara el TTL (time to live, tiempo de
vida) del paquete para llegar al nodo destino para ser analizado, veamos la figura 4.4
que representa el flujo de paquetes entre los nodos.

Fig. 4.4 Ejemplo de un flujo de paquetes entre nodos.

65 | Página
Instituto Politécnico Nacional ESIME

La imagen muestra como representar una comunicación entre 2 nodos


mediante el protocolo TCP. El protocolo TCP requiere de una respuesta de
confirmación cuando el receptor reciba el paquete. La idea es la siguiente: la red
consiste en 2 nodos (n0 y n1). En el nodo n0, cuando se genera el paquete, este
sigue el camino por el puerto 0 (port classifier) para añadir al paquete la información
que es de tipo TCP. Luego, siguiendo el camino, vuelve a entrar al nodo n0 y ahora
pasa por el puerto 1 para salir por el enlace n0 a n1 y llegar al nodo n1. De la misma
manera que en el nodo n0, en n1 pasa por el puerto 0 para generar el enlace de
respuesta y vuelve a entrar a n1 para salir por el enlace (puerto 0 de n1) n1 a n0. Al
llegar a n0 entra por el puerto 0 y se genera la confirmación. Luego de esto se
genera otro paquete y así se repite para cada transmisión.

4.3 Modulo de Ayuda de Configuración de Red

El modulo de ayuda de configuración de res indicará las bibliotecas necesarias para


realizar la simulación. Esto es necesario ya que el Objeto Planificador de Evento y
el Objeto Componente de Red están escritos y compilados en el lenguaje de
programación C++ y están disponibles para el interprete OTcl a través de una
vinculación. En la siguiente figura se logra mostrar la forma en que se comunican las
bibliotecas compiladas en el lenguaje de programación C++ y OTcl.

Fig. 4.5 Vinculación entre bibliotecas C++ y OTcl

66 | Página
Instituto Politécnico Nacional ESIME

4.4 Trafico CBR y FTP.

Para tener un mejor conocimiento del script es necesario comprender los


diferentes tipos de tráfico que se describen a continuación:

• Tráfico de CBR: Se caracteriza por tener una utilización de ancho de banda


fijo en la red y es usado por aplicaciones como datos, video y audio. Este tipo
de aplicaciones normalmente requiere un estricto límite en retardos (“delay” y
“jitter”) en el envío de los paquetes de CBR. Se genera un patrón de tráfico
CBR al fijar el tamaño de los paquetes así como el tiempo de arribo entre los
paquetes.

• Tráfico de FTP: Sirve para compartir y transferir información entre dos


computadoras. La mayoría de los servidores y clientes de FTP siguen un
determinado estándar, donde se describe el modelo de utilización para FTP, el
conjunto de comandos utilizados y cómo trabaja el protocolo con los
comandos de control y la conexión de datos.

4.5 Ejecución de un script

Para ejecutar la aplicación, Network Simulator toma como entrada a un script


en OTcl. En este script se define físicamente la configuración de la red (nodos,
conexiones entre nodos), los protocolos que serán usados en las conexiones y la
definición específica de aplicaciones, usando diferentes tipos de conexiones.

El script es un archivo con extensión .tcl. Para ejecutar el archivo creado que
contiene el script de debe hacer desde línea de comandos, por ejemplo de la
siguiente manera: “ns ejemplo1.tcl” y esto creará un archivo con extensión .nam que
contendrá el resultado del análisis. Este archivo es una completa descripción de la
simulación, donde cada línea describe los paquetes recibidos, enviados, encolados,
sacados de la cola, etc. Sin embargo, por mucho que se analice este archivo, será
muy complejo comprender lo que sucede en toda la simulación. Es por ello que la
visualización se realiza mediante el programa NAM y se ejecuta simplemente con el
comando “nam ejemplo1nam”. En la figura 4.6 se muestra lo recién explicado:
Posteriormente de generar el archivo .nam, también se puede generar un archivo (si
se especifica) que contiene información acerca de una cola de un nodo en particular
durante la simulación.

67 | Página
Instituto Politécnico Nacional ESIME

Fig. 4.6 Pasos para realizar la simulación

4.6 Funcionamiento de un Script

A continuación se presenta un ejemplo de cómo se realiza un script en OTcl.


Que se observa en la figura 4.7:

Fig. 4.7 Red simple con trafico TCP y UDP

68 | Página
Instituto Politécnico Nacional ESIME

La red consiste en 4 nodos (n0, n1, n2, n3). Todos los enlaces serán
declarados como bidireccionales, es decir, duplex enlaces.

El enlace de n2 a n3 tiene un ancho de banda de 1 Mbps con un retardo de 20 ms.

El enlace n0 a n2, tiene un ancho de banda de 2.5 Mbps con 10 ms de retardo.

El enlace n1 a n2, tiene un ancho de banda de 2 Mbps con 10 ms de retardo.

El nodo n2 usa una cola de tipo DropTail, es decir, si supera la máxima


capacidad de la cola, se descartaran los siguientes paquetes entrantes. Para este
ejemplo, la capacidad máxima será de 10 paquetes.

Los nodos n0 con n3 realizaran una conexión de tipo FTP (Bajo TCP), es
decir, se requerirá de un ACK (SINK) para confirmar recepción del paquete.

Los nodos n1 con n3, tendrán una comunicación CBR (bajo UDP), es decir,
este no requerirá de un paquete ACK de confirmación. Simplemente se enviara. Esto
se ve en el nodo n3, NULL.

La simulación comenzara el trafico CBR a los 0.1 segundos y el trafico FTP


comenzara a los 0.5 segundo

4.7 Código del Programa

#Creación del objeto simulador


set ns [new Simulator]

#Definición de distintos colores para el envío y recibo de paquetes, es opcional, pero


recomendable. Siempre con el objeto $ns
$ns color 1 Blue
$ns color 2 Red

#Abrir un archivo para escritura (w) out.nam. Esto es para guardar el trazado de la
simulación. Se crea como objeto $nf.
set nf [open out.nam w]

# En esta instrucción es donde será enviado todo el trazado que se genere


$ns namtrace-all $nf

#Se debe crear un trazado para la interpretación de la simulación. Para ello es


necesario añadir las siguientes líneas

69 | Página
Instituto Politécnico Nacional ESIME

set tf [open out.tr w]


$ns trace-all $tf

# El procedimiento 'finish', es el que se llama cuando finaliza la simulación.


proc finish {} {
global ns nf tf
$ns flush-trace # Actualiza el trazado
close $nf # Cierra el objeto $nf de trazado
close $tf # Cierra $tf de trazado
exec nam out.nam & # Se ejecuta el archive .nam resultante
exit 0
}

#se crean los 4 nodos como n1, n2, n3 y n4


set n0 [$ns node]
set n1 [$ns node]
set n2 [$ns node]
set n3 [$ns node]

#Se definen los enlaces entre cada nodo


#Por ejemplo, el primero dice que en el objeto $ns, los nodos $n0 y $n2 tendrán un
enlace bidireccional de 2Mbps, con un retardo de 10ms y el tipo de cola será
DropTail
$ns duplex-enlace $n0 $n2 2.5Mb 10ms DropTail
$ns duplex-enlace $n1 $n2 2Mb 10ms DropTail
$ns duplex-enlace $n2 $n3 1Mb 20ms DropTail

#La cola máxima entre los nodos $n2 y $n3 será de 10 paquetes, el resto será
descartado
$ns queue-limit $n2 $n3 10

#Estas instrucciones son para dar la posición de los nodos que se observara en el
ambiente grafico
$ns duplex-enlace-op $n0 $n2 orient right-down
$ns duplex-enlace-op $n1 $n2 orient right-up
$ns duplex-enlace-op $n2 $n3 orient right

#Monitor de la cola del enlace (n2-n3).Si se desconecta, solo se muestran los


paquetes descartados, no la cola.
$ns duplex-enlace-op $n2 $n3 queuePos 0.5

70 | Página
Instituto Politécnico Nacional ESIME

#Configuración del agente TCP al nodo $n0


set tcp [new Agent/TCP]
$tcp set class_ 2
$ns attach-agent $n0 $tcp #Se agrega el agente al nodo $n0

#Se configura el agente SINK al nodo $n3


set sink [new Agent/TCPSink]
$ns attach-agent $n3 $sink #Agregue el agente a $n3
$ns connect $tcp $sink #Conexión para los agentes tcp y sink
$tcp set fid_ 1

#Se configura el agente TCP como una aplicación FTP


set ftp [new Application/FTP]
$ftp attach-agent $tcp
$ftp set type_ FTP

#Se configura agente UDP en nodo $n1


set udp [new Agent/UDP]
$ns attach-agent $n1 $udp # Agregando agente al nodo $n1

#Se configura de agente NULL para agente UDP


set null [new Agent/Null]
$ns attach-agent $n3 $null
$ns connect $udp $null #Conexion agente UDP y NULL
$udp set fid_ 2

#Se configura para que UDP sea una aplicación CBR


set cbr [new Application/Traffic/CBR]
$cbr attach-agent $udp
$cbr set type_ CBR
$cbr set packet_size_ 1000 # Máximo tamaño de paquetes
$cbr set rate_ 1mb
$cbr set random_ false

#Se programa la duración de los eventos, por ejemplo, $cbr comienza a los 0.1
segundos y termina a los 5 segundos
$ns at 0.1 "$cbr start"
$ns at 0.5 "$ftp start"
$ns at 4.5 "$ftp stop"

71 | Página
Instituto Politécnico Nacional ESIME

$ns at 5.0 "$cbr stop"

#Detener los objetos cuando finalice la simulación


$ns at 4.5 "$ns detach-agent $n0 $tcp ; $ns detach-agent $n3 $sink"

#Al pasar los 5 segundos, para finalizar, llamar a la función 'finish'


$ns at 5.0 "finish"

#Por pantalla imprimirá el tamaño del paquete CBR y el intervalo en que salen
puts "CBR packet size = [$cbr set packet_size_]"
puts "CBR interval = [$cbr set interval_]"

#Se inicia la simulación


$ns run

4.8 Características del Archivo de Traza

Como se explico en el tema 4.4 al ejecutar el ejemplo “ns ejemplo1.tcl”, se


genera un archivo con extensión .nam y otro archivo con extensión .tr, estos dos
archivos contienen la misma información pero en distinto formato. Interpretando este
archivo, se distinguen todos los eventos realizados durante la simulación línea por
línea. Es por ello que se usa el programa de animación NAM que tiene por objeto
interpretar estos valores y simularlos en una interfaz grafica. La diferencia entre el
archivo con extensión .nam y extensión .tr es la siguiente: .nam es el formato que
debe tener para la lectura del programa NAM y .tr es un formato menos complejo
para su interpretación.

Es importante saber interpretar este archivo con extensión .tr ya que puede
ser de gran utilidad en el análisis de ciertos eventos. Eso se puede lograr con un
buen manejo en la línea de comandos en Linux, específicamente con el comando
grep. En la figura 4.8 se muestra el formato que tiene cada línea.

Fig. 4.8 Formato de la estructura en archivo .nam

72 | Página
Instituto Politécnico Nacional ESIME

Extraeremos del ejemplo una parte del archivo .tr generado.


Tamaño
Nodo Nodo Tipo de Dir Dir Num. De Identificación
Evento Tiempo del Flags fid
fuente destino paquete fuente destino secuencia de paquetes
paquete

r 0.494 2 3 cbr 1000 2 1.0 3.1 44 44

r 0.498 1 2 cbr 1000 2 1.0 3.1 48 48

+ 0.498 2 3 cbr 1000 2 1.0 3.1 48 48

- 0.498 2 3 cbr 1000 2 1.0 3.1 48 48

+ 0.5 0 2 tcp 40 1 0.0 3.0 0 50

- 0.5 0 2 tcp 40 1 0.0 3.0 0 50

+ 0.5 1 2 cbr 1000 2 1.0 3.1 50 51

- 0.5 1 2 cbr 1000 2 1.0 3.1 50 51

r 0.502 2 3 cbr 1000 2 1.0 3.1 45 45

r 0.506 1 2 cbr 1000 2 1.0 3.1 49 49

Significado de cada campo.

• r indica que el paquete fue recibido.


• + indica que el paquete se encuentra en cola
• - indica que el paquete sale de la cola
• d indica que el paquete ha sido descartado.
• Tiempo. Nos muestra el tiempo en que ocurre cada evento.
• Nodo fuente. Nodo del cual sale el paquete.
• Nodo Destino. Nodo que recibe el paquete.
• Tipo de paquete.
• Tamaño del paquete.

En la figura 4.4 se ilustro la forma como se transfieren los paquetes internamente


en cada nodo. Si se observa detenidamente, los campos 9 y 10, representan el
movimiento que debe tener el paquete dentro de cada nodo. Por ejemplo 1.0 3.1
quiere decir que en nodo n1 salió por puerto 0 y cuando llegue al nodo n3 debe

73 | Página
Instituto Politécnico Nacional ESIME

entrar por puerto 1. El puerto 1 es el Puerto Clasificador y era lo primero que debe
hacer un paquete al ingresar a un nodo para ver el tipo de paquete. El resto del
trazado es simple ya que es una secuencia lógica de entrada y salida de cada
paquete a una cola o llegada a un nodo.

74 | Página
Conclusiones
Instituto Politécnico Nacional ESIME

Conclusiones
Se presenta en este trabajo de Tesis una propuesta de implantación de un
laboratorio de simulación de redes de telecomunicaciones con el fin de ofrecer una
alternativa viable para el desarrollo de prácticas correspondientes a las asignaturas
de la academia de Comunicaciones de la Escuela Superior de Ingeniería Mecánica y
Eléctrica de la unidad Zacatenco.

Actualmente, la academia de comunicaciones tiene limitaciones en equipos de


medición para redes de telecomunicaciones y el costo elevado que representa la
adquisición de nuevos equipos de medición para el desarrollo de las prácticas es una
problemática que afectan de manera muy significativa a las instituciones públicas del
país. El resultado de este trabajo de investigación, propone una posible solución a
corto plazo, de acuerdo con la infraestructura existente en la academia de
comunicaciones, de realizar prácticas para redes de telecomunicaciones usando
técnicas basadas en simulación.

La simulación, en general, es el proceso de diseñar un modelo de un sistema real y


llevar a término experiencias con él, con la finalidad de comprender el
comportamiento del sistema o evaluar nuevas estrategias dentro de los límites
impuestos por un cierto criterio o un conjunto de ellos para el funcionamiento del
sistema. Así, las técnicas de análisis basadas en simulación, representan una
alternativa valiosa para la formación de los ingenieros para el sector de las
telecomunicaciones.

Con base en una investigación exhaustiva de alternativas de simuladores en el


mercado, se concluyó que la solución más adecuada para las necesidades
presentadas anteriormente, es el simulador de eventos discretos NS2, debido a que
es un simulador que se desarrolló bajo el concepto de Software Libre, que está
ampliamente respaldado por el grupo de investigación de internet (Internet Research
Group ) y que cuenta con una amplia comunidad de usuarios por el mundo para
propósitos docentes e investigación de protocolos para entornos inalámbricos,
alámbricos, satelitales, etc.

76 | Página
Anexos
Instituto Politécnico Nacional ESIME

Comandos Linux

Permite obtener/manipular la lista de direcciones mac/ip que el


Arp
sistema ve.

awk Análisis y procesamiento de patrones en archivos y listados.

basename Permite eliminar la ruta del nombre de un archivo.

Cd Cambiar de directorio.

chgrp Cambia el grupo de un archivo(s) o carpetas(s).

chmod Cambia los permisos de un archivo(s) o carpetas(s).

Clear Limpia la terminal.

Remueve secciones (columnas principalmente) de cada línea de


Cut
un archivo o archivos.

date Muestra/establece la fecha y hora actual.

Exit Sale del shell o terminal actual.

File Determina el tipo de archivo.

free Muestra el espacio usado y libre de memoria ram y swap.

Fsck Herramienta para verificar/reparar sistemas de archivos.

Gedit Editor de textos de gnome.

Gpasswd Permite la administración del archivo /etc/group

Gzip Comprime/expande archivos.

Halt Apaga el equipo.

Help Ayuda sobre los comandos internos de bash.

history Muestra el historial de comandos del usuario.

78 | Página
Instituto Politécnico Nacional ESIME

id Muestra el uid (user id) y gid (group id) del usuario

Ifconfig Muestra/configura las interfaces de red del sistema.

Muestra el contenido de un archivo, permite búsquedas y


Less
movimiento hacía atrás y adelante.

Ls Lista archivos y directorios.

lspci Lista los dispositivos pci del sistema.

lsusb Lista los dispositivos usb del sistema.

Mcedit Editor de textos de mc.

Mkdir Crea directorios.

mkfs Construye un sistema de archivos de linux.

mtools Conjunto de utilidades para acceder a discos dos desde linux.

Mv Mueve archivos y directorios.

Herramienta de red que muestra conexiones, tablas de ruteo,


Netstat
estadísticas de interfaces, etc.

passwd Cambia la contraseña del usuario indicado.

Ping Manda un echo_request (solicitud de eco) a un equipo en la red.

Reboot Reinicia el equipo.

Rm Borra o elimina archivos.

Route Muestra/altera la tabla de ruteo ip.

Programa para la instalación/actualización/eliminación de


Rpm
paquetes, registros basadas en redhat.

Muestra o establece el entorno de variables para el usuario


Set
actual.

79 | Página
Instituto Politécnico Nacional ESIME

shred Elimina archivos de manera segura e irrecuperable.

Shutdown Apaga o reinicia el equipo.

sort Ordena líneas de archivos y listas

Startx Inicia una sesión x.

Herramienta de actualización/instalación remota de paquetes,


Up2date
(usada en redhat, centos).

uptime Muestra que tanto tiempo lleva prendido el equipo.

Editor visual de pantalla, editor de textos, que encuentras en


vi
todas las registros de linux.

Vim Igual que el vi pero mejorado.

Wc Cuenta palabras, líneas, caracteres de un archivo o listado.

Tar xvzf Descomprime archivos

Gedit
Edita el generador de comandos.
.bash_profile

Source
Agrega el path en el generador de comandos
.bash_profile

./valídate Se valida la instalación del programa.

./install Se ejecuta una instalación.

Su funcionalidad es la de escribir en salida estándar aquellas


Grep
líneas que concuerden con un patrón.

Se utiliza para concatenar archivos y mostrarlos por la salida


Cat
estándar (normalmente la pantalla).

Nombarch

Column Column muestra listas en columnas.

80 | Página
Glosario
Instituto Politécnico Nacional ESIME

• Acknowledgement (ACK) (en español acuse de recibo), en comunicaciones


entre computadores, es un mensaje que se envía para confirmar que un mensaje
o un conjunto de mensajes han llegado. Si el terminal de destino tiene capacidad
para detectar errores, el significado de ACK es "ha llegado y además ha llegado
correctamente".
• Algoritmos. Es el conjunto de operaciones y procedimientos que deben seguirse
para resolver un problema.

• Cisco. Cisco systems es una empresa multinacional ubicada en San José


(California E.U.), principalmente dedicada a la fabricación, venta, mantenimiento y
consultoría de equipos de telecomunicaciones

• CCNA (Cisco Certified Network Associate). certificación entregada por la


compañía Cisco Systems a las personas que hayan rendido satisfactoriamente el
examen correspondiente sobre infraestructuras de red e Internet. Está orientada a
los profesionales que operan equipamiento de networking.

• Cygwin. Colección de herramientas desarrollada por Cygnus Solutions para


proporcionar un comportamiento similar a los sistemas unix en windows.

• Comando. Es una orden que se le da a un programa de computadora que actúa


como intérprete del mismo, para así realizar una tarea específica.

• C++. Es un lenguaje de programación diseñado a mediados de los años 1980.

• Darpa. La agencia de investigación de proyectos avanzados de defensa, es una


agencia del departamento de defensa de los estados unidos responsable del
desarrollo de nuevas tecnologías para uso militar. Darpa fue responsable de dar
fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el
mundo, incluyendo redes de ordenadores (empezando con arpanet, que después
se desarrolló como internet), así como nls, el cual fue tanto un sistema de
hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.

• DEC-OSF/1. Bajo DEC OSF/1, puede convertir cualquier archivo objeto en un


objeto compartido, ejecutando el comando ld con las adecuadas opciones.

• Ethernet. Estándar de redes de computadoras de área local con acceso al medio


por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet
define las características de cableado y señalización de nivel físico y los formatos
de tramas de datos del nivel de enlace de datos del modelo OSI.

82 | Página
Instituto Politécnico Nacional ESIME

• Freebsd. sistema operativo libre para computadoras basado en las CPU de


arquitectura Intel, incluyendo procesadores 386, 486 (versiones SX y DX), y
Pentium.

• Handler(Manipulador). Rutina de software que realiza una determinada tarea.

• Host. Computadora que funciona como el punto de inicio y final de las


transferencias de datos

• IEEE. Corresponde a las siglas de The Institute of Electrical and Electronics


Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación
técnico-profesional mundial dedicada a la estandarización, entre otras cosas.

• Linux. Es el término empleado para referirse al sistema operativo unix-like que


utiliza como base las herramientas de sistema de gnu y el núcleo linux.

• Makefile. Un archivo Makefile se compone de un conjunto de dependencias y


reglas. Una dependencia tiene un archivo objetivo , que es el archivo a crear, y un
conjunto de archivos fuente de los cuales depende el archivo objetivo.

• Multicast. Es el envío de la información en una red a múltiples destinos


simultáneamente, usando la estrategia más eficiente para el envío de los
mensajes sobre cada enlace de la red sólo una vez y creando copias cuando los
enlaces en los destinos se dividen.

• Nam (Network Animator). Interfaz grafica para ver la simulación.

• Netbsd. sistema operativo de la familia Unix, se denomina como "sistema de tipo


UNIX" o "derivado de UNIX"), open source y libre.

• Nctuns. Simulador y emulador de redes.

• Ns [network simulator]. También llamado popularmente NS-2, en referencia a


su actual generación) es un evento de red simulador.

• Puerto. Es una forma genérica de denominar a una interfaz por la cual diferentes
tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software

• Opnet. prevé la aplicación de gestión de red y software y hardware, así como los
servicios asociados. En 2007, fue reconocida por OPNET Auditoría Integridad
como uno de "America's Most las empresas dignas de confianza".

83 | Página
Instituto Politécnico Nacional ESIME

• PATH. Una ruta (en inglés path) es la forma de referenciar un archivo informático
o directorio en un sistema de archivos de un sistema operativo determinado. Una
ruta señala la localización exacta de un archivo o directorio mediante una cadena
de caracteres concreta. Ésta puede ser de diversas formas dependiendo del
sistema operativo y del sistema de archivos en cuestión.

• Red. Dícese de unas formas de conexión u organización unidimensional o


multidimensional, una manera para regular y armonizar por medio de estructuras
cerradas o abiertas pero comunicadas y desarrolladas en el plano físico, mental o
etéreo conectado entre sí. El término red (del latín rete) es una estructura con un
patrón característico.

• RED (Random Early Detection) es un algoritmo que se utiliza para evitar la


congestión.

• Red hat Enterprise 5. Red hat Enterprise linux 5 desktop es una atractiva
alternativa de alta productividad para sistemas cliente tales como ordenadores de
escritorio y portátiles.

• Router. Es un dispositivo de hardware para interconexión de red de ordenadores


que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.

• Ruteo. Se trata de la función de buscar un camino entre todos los posibles en


una red de paquetes cuyas topologías poseen una gran conectividad. Dado que
se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende
por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para
medirla.

• Script. Conjunto de instrucciones generalmente almacenadas en un archivo de


texto que deben ser interpretados línea a línea en tiempo real para su ejecución.

• Servidor de DHCP. Un servidor DHCP (Dynamic Host Configuration Protocol) se


utiliza para asignar direcciones IP a las computadoras de los usuarios cuando
éstas arrancan.

• SGI IRIX IRIX. Es un sistema operativo compatible con Unix, creado por SGI
(Silicon Graphics) para su plataforma MIPS de 64 bits.

• Simulación. Es la experimentación con un modelo de una hipótesis o un conjunto


de hipótesis de trabajo

84 | Página
Instituto Politécnico Nacional ESIME

• Sunos 4.x. Versión del Unix el sistema operativo desarrollado por Sun
Microsystems para su trabajo y servidor de los sistemas informáticos. SunOS El
nombre es por lo general sólo se utiliza para referirse a las versiones 1.0 a 4.1.4
de SunOS.

• Sun Microsystems. empresa informática de Silicon Valley, fabricante de


semiconductores y software. Fue constituida en 1982 por el alemán Andreas von
Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y
Marcel Newman. Las siglas SUN se derivan de «Stanford University Network»,
proyecto que se había creado para interconectar en red las bibliotecas de la
Universidad de Stanford.

• Switch. Es un dispositivo analógico de lógica de interconexión de redes de


computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo osi
(open systems interconnection). Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges), pasando datos de
un segmento a otro de acuerdo con la dirección mac de destino de las tramas en
la red.

• Tcl. (pronunciado /tí.quel/, originado del acrónimo en inglés "tool command


language" o lenguaje de herramientas de comando, actualmente se escribe como
"tcl" en lugar de "tcl"), es un lenguaje de script creado por john ousterhout, que ha
sido concebido para su fácil aprendizaje, pero que resulta muy potente en las
manos adecuadas. Se usa principalmente para el desarrollo rápido de prototipos,
aplicaciones "script", interfaces gráficas y pruebas.

• Tcp. Tcp (transmission-control-protocol, en español protocolo de control de


transmisión) es uno de los protocolos fundamentales en internet. Fue creado
entre los años 1973 - 1974 por vint cerf y robert kahn.

• Telecomunicaciones. La telecomunicación (del prefijo griego tele, "distancia" o


"lejos", "comunicación a distancia") es una técnica consistente en transmitir un
mensaje desde un punto a otro, normalmente con el atributo típico adicional de
ser bidireccional.

• Topología. Cadena de comunicación que los nodos que conforman una red usan
para comunicarse.

• Tcp/Ip conjunto de protocolos de red en la que se basa internet y que permiten la


transmisión de datos entre redes de computadoras. En ocasiones se le denomina
conjunto de protocolos tcp/ip, en referencia a los dos protocolos más importantes
que la componen: protocolo de control de transmisión (tcp) y protocolo de internet

85 | Página
Instituto Politécnico Nacional ESIME

(ip), que fueron los dos primeros en definirse, y que son los más utilizados de la
familia.

• Unicast. Es el envío de información desde un único emisor a un único receptor.

• Wireless. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de


comunicación en la que no se utiliza un medio de propagación físico alguno esto
quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales
se propagan por el espacio sin un medio físico que comunique cada uno de los
extremos de la transmisión.

• Xerox PARC. Palo Alto Research Center, ‘centro de investigación de Palo Alto’)
era una división de investigación de Xerox Corporation, con sede en Palo Alto
(California, EE.UU.). Fue fundado en 1970 como consecuencia directa del
fenomenal éxito de la empresa y ampliado como compañía independiente
(aunque propiedad de Xerox) en 2002. Es famoso por crear esencialmente el
paradigma moderno de interfaz gráfica de usuario (GUI) para ordenador personal
(PC).

86 | Página
Bibliografía
Instituto Politécnico Nacional ESIME

Bibliografía:
1. Wainer, G. “Introducción a la Simulación de Eventos Discretos.”Technical Report n.:
96-005. Departamento de Computación. Facultad de Ciencias Exactas y Naturales.
Universidad de Buenos Aires. 1996.

2. John Sterman “A Skeptic's Guide to Computer Simulation Models” Una visión general
de las diferentes técnicas de desarrollo de modelos de simulación, sus
características, capacidades y limitaciones. Articulo (1996).

3. A. M. Law, W. D. Kelton "Simulation Modeling & Analysis" Ed. McGraw-Hill (1984).

Referencias:

1. Manual de Operación NS-2.


http://www.isi.edu/nsnam/ns/ns-documentation.html

2. The Network Simulator ns-2: Tips and Statistical Data for Running Large Simulations
in NS.
http://www.isi.edu/nsnam/ns/ns-largesim.html.

3. Análisis a Nivel Paquete en Simuladores de Red Contemporáneos (Packet by Packet


Analysis in Contemporary Network Simulators).
Gilberto Flores Lucio; Marcos Paredes Farrera; Emmanuel Jammeh; Martin Fleury;
Martin J. Reed; Mohammed Ghanbari
http://www.ewh.ieee.org

4. Sitio Oficial Red Hat Enterprise Linux 5.


http://www.redhat.es/rhel/

88 | Página

También podría gustarte