Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

77
Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres Coordinadora de Pregrado Departamento de Ingeniería Eléctrica y Electrónica UNIVERSIDAD DE LOS ANDES L.C. Cordial saludo, Con el objeto de cumplir con los requisitos exigidos por la Universidad y el Departamento de Ingeniería Eléctrica y Electrónica para optar el titulo de Ingeniero Eléctrico hago entrega de mi tesis titulada “ METODOLOGIA PARA LA CONSTRUCCION DE UNA SIMULACION EN UNA RED DE DATOS UNIVERSITARIA Cordialmente GALVARINO CAMILO GALVIS FAJARDO C.C. 79.801.072 de Bogotá.

Transcript of Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

Page 1: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

Bogotá D.C. Febrero 24 de 2003

SeñoraMaria Teresa TorresCoordinadora de PregradoDepartamento de Ingeniería Eléctrica y ElectrónicaUNIVERSIDAD DE LOS ANDESL.C.

Cordial saludo,

Con el objeto de cumplir con los requisitos exigidos por la Universidad y elDepartamento de Ingeniería Eléctrica y Electrónica para optar el titulo deIngeniero Eléctrico hago entrega de mi tesis titulada “ METODOLOGIA PARALA CONSTRUCCION DE UNA SIMULACION EN UNA RED DE DATOSUNIVERSITARIA “

Cordialmente

GALVARINO CAMILO GALVIS FAJARDOC.C. 79.801.072 de Bogotá.

Page 2: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

METODOLOGIA PARA LA CONSTRUCCION DE UNASIMULACION EN UNA RED DE DATOS UNIVERSITARIA

“TESIS DE GRADO”

GALVARINO CAMILO GALVIS FAJARDO

Asesor:Ing. Néstor Peña, PHD.

Ing. Rodrigo Ferrer.

UNIVERSIDAD DE LOS ANDESFACULTAD DE INGENIERIA

DEPARTAMENTO DE INGENIERIA ELECTRICA Y ELECTRÓNICA

Bogotá D.C. Mayo de 2002.

Page 3: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

TABLA DE CONTENIDO

Pag.

1. INTRODUCCIÓN 1

1.1 Objetivos 1

1.1.1 Generales 1

1.1.2 Específicos 1

1.2 Motivación 2

1.3 Alcance 3

2. JUSTIFICACIÓN 4

3. METODOLOGÍA 5

3.1 Indagar quien tiene la información. 5

3.1.1 Función sobre la red. 6

3.2 Documentar la información según cada elemento de red. 7

3.2.1 Servidores y aplicaciones 7

3.2.1.1 Servidores 7

3.2.1.2 Disco Duro 8

3.2.1.3 Aplicaciones 9

3.2.2 Switches, hub, enrutadores 13

3.2.3 Tipo de enlaces 15

3.3 Realizar un esquema general de la red. 17

3.4 Llevar los parámetros sobre COMNET III 18

3.4.1 Construcción de una distribución 19

3.4.1.1 Parametrizada 19

3.4.1.2 Tabulada 21

3.4.2 Construcción de comandos 24

3.4.2.1 Globales 24

3.4.2.2 Locales 28

3.4.3 Generadores de tráfico 31

3.4.3.1 Fuente de mensaje. 32

3.4.3.2 Fuente de respuesta de mensajes. 35

3.4.3.2 Fuente de sesión 38

3.4.3.3 Fuente de aplicación. 40

Page 4: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

3.4.4 Según tipo de nodo 43

3.4.4.1 Nodos de proceso 43

3.4.4.2 Dispositivos de red 47

3.4.4.3 Grupo de computadores 49

3.4.5 Según tipo de enlace 51

3.4.5.1 Enlace Ethernet CSMA/CD 51

3.4.6 Parámetros de simulación 54

4. PRUEBAS 57

4.1 Metas técnicas a considerar 57

4.2 Problema 57

4.3 Aplicar la Metodología 57

4.4 Resultados para la sala tybaxa con 15 pc´s. 64

4.4.1 Utilización 64

4.4.2. Retardos 65

4.4.3. Conteo de mensajes por fuente 67

4.4.4. KBPS (kilo bytes por segundo) 68

4.4.5. PPS (paquetes por segundo ) 69

5. CONCLUSIONES 70

BIBLIOGRAFÍA 71

ANEXOS 72

Page 5: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

TABLAS PAG

TABLA 1 : Personal encargado de la red de la Facultad de Ingeniería. 5

TABLA 1_1 : Funciones sobre la red. 6

TABLA 2: Servidores. 7

TABLA 3 Disco Duro. 8

TABLA 4: Clasificación de las aplicaciones de la red universitaria. 9

TABLA 5: Ubicación de las aplicaciones. 11

TABLA 6_1 Ubicación de los dispositivos de Red. (ALA NORTE) 13

TABLA 6_2: Ubicación de los dispositivos de Red. (ALA SUR) 14

TABLA 7: Parámetros de utilización en un switch. 16

TABLA 8: Tipos de enlaces utilizados en la red universitaria. 16

TABLA 9 Tráfico de Internet de la Sala TybaXA. 22

TABLA 10 Generación de trafico. 60

TABLA 11 Fuente de mensajes. 61

TABLA 12 Fuente de respuesta. 62

TABLA 13 Duración en tiempo real para simulaciones (1 sala) 62

TABLA 14 Duración en tiempo real para simulaciones (15 salas) 63

TABLA 15 Resultados de la utilización del enlace. 64

TABLA 16 Resultados de retardo promedio de mensajes. 65

TABLA 17 Resultados de retardo máximo de mensajes. 65

TABLA 18 Resultados de retardo promedio de paquetes. 66

TABLA 19 Resultados de retardo máximo de paquetes. 66

TABLA 20 Resultados de conteo de mensajes. 67

TABLA 21 Resultados de KBPS. 68

TABLA 22 Resultados de PPS. 69

Page 6: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

GRAFICAS PAG

GRAFICA 1 Esquema general de red. (Facultad de Ingeniería) 17

GRAFICA 2 Esquema general de red. (Sala TybaXA) 59

GRAFICA 3 Esquema en COMNET III. (Sala TybaXA) 62

GRAFICA 4 Utilización del enlace. 65

GRAFICA 5 Retardo promedio de paquetes. 66

GRAFICA 6 Conteo de mensajes. 67

GRAFICA 7 KBPS. 68

GRAFICA 8 PPS. 69

Page 7: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

1

1. INTRODUCCION

1.1 OBJETIVOS

1.1.1 Generales

1. Desarrollar una METODOLOGIA para la construcción de SIMULACIONES

de redes de datos universitarias en la herramienta disponible COMNET III.

2. Permitir que la METODOLOGÍA propuesta sea implementada en el diseño

de futuras redes, que tengan cierta similitud de parámetros con los

descritos en este proyecto.

3. Realizar un tipo de pautas para la caracterización de redes existentes que

permitan visualizar su comportamiento y examinar sus metas técnicas.

1.1.2 Específicos

1. Lograr obtener la información indicada, precisa y necesaria, que

permita ser introducida en la herramienta, para desarrollar una buena

simulación.

2. Lograr obtener los resultado específicos respecto a las metas técnicas que

se consideren trascendentales para las redes de datos universitarias.

3. Presentar un informe practico, claro y preciso sobre como seguir la

METODOLOGÍA propuesta, para que este disponible en el diseño y

simulación de futuras redes.

4. Implementar esta metodología en la red de la facultad de ingeniería para

observar los resultados de comportamiento y metas técnicas específicas.

Page 8: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

2

1.2 MOTIVACIÓN

La simulación de redes universitarias carecen de ayudas metodológicas practicas

que permitan al estudiante afrontar el reto de implementar una red en COMNET.

Antes de tomar la determinación de realizar un proyecto de este tipo, debemos de

implementar una ayuda que permita facilitar la forma de cómo afrontamos un

problema de simulación de redes universitarias.

Por lo tanto decidí diseñar esta ayuda metodológica, para que la caracterización y

simulación de redes futuras, se pueda implementar para investigaciones posteriores.

Page 9: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

3

1.3 ALCANCE

Desarrollar una metodología en COMNET III que permita ser implementada en el

diseño de futuras redes, que tengan cierta similitud de parámetros con los descritos

en el proyecto.

Presentar a los administradores de la red recomendaciones que puedan ser usadas

en la operación y dimensionamiento de este tipo de redes.

Monitorear usuarios específicos para caracterizar en términos estadísticos el tráfico

generado por éstos, con el fin de encontrar patrones que simplifiquen simulación de

la red.

Simular y caracterizar una red que cumpla con las especificaciones encontradas.

Realizar un análisis de sensibilidad a los parámetros utilizados, con sus respectivas

metas técnicas.

Page 10: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

4

2. JUSTIFICACIÓN

1. Se quiere especificar una serie de pautas y pasos secuénciales para la

construcción de simulaciones, lo cual en lo consecuente llamaré

METODOLOGÍA.

2. Se realizo este proyecto, para indicar a estudiantes de redes, profesores,

ingenieros y demás personas interesadas en construir y desarrollar

simulaciones como deben interactuar con estas y como lograr obtener los

resultados específicos de metas técnicas que se ellos requieran.

Page 11: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

5

3. METODOLOGÍA

3.1 INDAGAR QUIEN TIENE LA INFORMACIÓN.

Se debe ubicar el departamento, área o oficina indicada, que tenga a cargo laadministración de la red de datos. Consecuentemente debe completarse la siguientetabla con la información necesaria para cumplir el fin. La Tabla No. 1 nos muestra elpersonal encargado de la red de la Facultad de Ingeniería.

NOMBRE Teléfono E-mail

HorariodeAtención Cargo DPTO.

Funciones quetiene sobre laRED.

PedroFlorez Ext. 2973 peflorez@unian...

2:00 pm a6:00 pm

IngenieroAdminis. deRed DTI

Encargado deadministración dela red de datos dela Universidad delos Andes

Frey Leon Ext. 2979 [email protected]:00 a6:00 pm

IngenieroSoporte DTI

Ingeniero desoporte de la red

WilliamSanchez Ext. 2967 wisanche@unian...

2:00 a6:00 pm

Administradorde Red DTI Dirección

HernandoBarragan Ext. 2814 [email protected]...

8:00 am a6:00 pm Director MOX MOX Dirección

JuanDiegoJiménez Ext. 3893 jujimene@unian...

10:00 ama 12:00pm

Administradorde Sistemas Sistemas

Encargado de laadministración deservidores enSistemas

Luis Diaz Ext. 2928 [email protected]:00 am a6:00 pm

Ingeniero deSoporte MOX

Encargado de laadministración deservidores enIngenieria

Olga Roa Ext. 2919 [email protected]:00 am a3:00 pm

Ingeniero deSoporte MOX

Encargado de laadministración deservidores

TABLA No. 1

Luego de ingresar la información anterior se deben definir las funciones de todos losdepartamentos, áreas y oficinas que están involucradas en la administración de lared. Se debe llenar la siguiente tabla. En la Tabla A nos muestra un ejemplo de losdos departamentos encargados de la administración de la red.

Page 12: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

6

3.1.1 FUNCION SOBRE LA RED.

Departamento: Debe tener el nombre del departamento, áreas y oficinas.

Función sobre la red: Es la actividad en la cual se vincula con la red, se debe incluir los servidores principales.

DPTO. Funcion sobre la RED

DTIAdministrador general de la red de datos de la Universidad delos Andes

Manejo de la infraestructura de RED (switches, cableado, RAGs,PATCH, etc)

Manejo de Servidor de Correo interno (LEELA), servidores debases de datos (SICUA)

MOX Administrador de Servidores de Ingenieria y salas de computoGestion de Aplicaciones. (MATLAB, ANSYS, ABAQUS,AUTOCAD, etc)

TABLA 1_1

Page 13: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

7

3.2 DOCUMENTAR LA INFORMACIÓN SEGÚN CADA ELEMENTO DE RED.

3.2.1 SERVIDORES Y APLICACIONES

3.2.1.1 SERVIDORES

CANT. CAP. MEMORIA PLATA - NOMBRE REFERENCIA PROC. D.D. (GB) RAM (MB) UBICACION FORMA USUARIOS

SIE Origin 2000 SGI 2100 4 54 1024 CATALYST 2924 ORIX 550BOSA - TYR Digital Alpha Server 4/275 2 36 512 CATALYST 2924 OSF1 250MICA - THOR CLON Pentium 266 Mhz 1 8 256 PISO 6N OSF1 TODOS

UQUE CLON Pentium 266 Mhz 1 40 256 PISO 6N LINUX 150COLUMBUS CLON Pentium 400 Mhz 1 40 256 PISO 6Na LINUX 330TITAN SUN ENTERPRISE 250 2 9 256 SALAxc UNIX 20

SERTYBA1 DELL Pentium III-866Mhz 1 20 256 Piso 6NWin2000Profesional 360

SERTYBA2 DELL Pentium III-866Mhz 1 20 256 PISO 6NaWin2000Profesional 360

SERVFAGUA DELLPentium IV -1,7 Ghz 1 40 256 CATALYST 2924Win2000Profesional TODOS

SERVFAGUA2 DELL Pentium III-866Mhz 1 20 256 CATALYST 2924Win2000Profesional TODOS

SERTYBAXA DELLPentium IV -1,7 Ghz 40 256 SALAxcWin2000Profesional TODOS

SERTYMNE Premio Pent. MMx 166 Mhz 1 6 64 TymneWinNT 4,0Server TODOS

KETRA CLON Pentium 400 Mhz 1 6 64 MiniMOX LINUX 600SAUCE CLON Pent. dual 200 Mhz 1 6 128 MiniMOX LINUX 600ODIN CLON Pentium 400 Mhz 1 8 256 MiniMOX LINUX 600AGAMENON CLON Pent. dual 200 Mhz 1 8 256 MiniMOX LINUX 600XUE XEON Pentium III 2 40 1024 MiniMOX LINUX 600KEOPS DELL Pentium III-866Mhz 1 20 256 MiniMOX LINUX 600

TABLA 2La Tabla 2 que mostramos en la pagina anterior, describe las características

generales de los servidores conectados en la facultad de ingeniería. También se

utilizan siglas como pent. (pentium), todos (todos los estudiantes de la facultad de

ingeniería).

Nombre: Es el nombre que oficialmente tiene cada servidor.

Page 14: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

8

Referencia: Es la característica general del modelo del servidor, generalmente

como es llamado por la compañía que lo creo. Si es un servidor

CLON colocar la especificación del procesador o el mayor que

tenga.

Cant. proc.: Numero de procesadores que tiene cada servidor. (cantidad de

procesadores).

Cap. D.D. Es la capacidad total que tiene el servidor. Es la sumatoria de

todas las capacidades de los Discos duros que posea el servidor.

Memoria RAM: Cantidad de memoria RAM que posea el servidor.

Ubicación: Según la estructura organizacional de la red debe tener un

dispositivo en el cual esta conectado directamente el servidor.

Plataforma: Plataforma en la cual opera el servidor.

Usuarios: Cantidad de usuarios los cuales acceden al servidor.

3.2.1.2 DISCO DURO

Se recomienda se realizar una búsqueda VIA WEB de la marca y referencia dadas

por el administrador de red, o encontrar un Disco Duro de las mismas características,

los parámetros de desempeño de un fabricante a otro no varían en gran magnitud.

VEL. DE CANT.CAP.TOT. MARCA REFERENCIA

TAM.SEC Xfer SEEK

NOM PROC. D.D. ( (MB) FABRICANTE INTERFACE (KB) (mic) (mic)

SIE 4 / 250 MHZ 3 54000 SEAGATE CHEETAH 36 ESSCSI ULTRA160 10500 7500 5200

XUE 2 / 700 MHZ 2 40000 SEAGATE CHEETAH 1K.6SCSI ULTRA320 10500 6800 4700

TABLA 3

NOM: Nombre del servidor.

VEL. DE PROC.: Es el número de procesadores que tiene el servidor y la velocidad

de los procesadores, generalmente tienen la misma velocidad.

CANT. D.D.: Cantidad de Discos Duros que posee el servidor.

Page 15: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

9

MARCA: Es la marca de los discos duros, si posee diferentes marcas

escoger una marca común y reconocida.

REFERENCIA

FABRICANTE: Escribir la referencia que el fabricante le da este dispositivo, nos

sirve para diferenciarlo de otras marcas.

INTERFACE: Tipo de Disco Duro, y el modelo que opera este dispositivo.

TAM SEC.: El tamaño de los sectores (KiloBytes).

Xfer.: Rata de transferencia (microsegundos)

SEEK: Rata de tiempo en la cual se accede a un sector determinado.

(microsegundos)

3.2.1.3 APLICACIONES

La identificación de las aplicaciones de su cliente debe incluir tanto las aplicaciones

actuales y las nuevas aplicaciones. Debe Realizar una un listado de las aplicaciones

existentes; para ello podemos realizar la Siguiente Tabla:

Nombre de la Tipo de Es un nueva Aplicación Aplicación Aplicación (S/N) Comentarios

TABLA 4

Nombre de

Aplicación: Simplemente use un nombre que el Administrador de Red le da.

Esto pueda ser un nombre estándar, o un nombre que significa

algo, (sobre todo para un aplicación realizada al interior de la

facultad). Para las nuevas aplicaciones, el nombre podría ser un

nombre del código para un software en desarrollo.

Tipo de Aplicación: Se puede clasificar las aplicaciones de la siguiente manera:

Page 16: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

10

Correo electrónico(Electronic mail) Transferencia de Archivos (File transfer)

Archivos de acceso compartido (File sharing/access),

Base de datos acceso/actualización, Groupware,

Desktop publishing, Web browsing,

juegos (Network game), Emulación de terminal

Diseminación informática (Push-based information dissemination),

Whiteboard electrónica, Terminal remota,

Calendario, Directorio en linea,

Medical imaging, Videoconferencia,

Aprendizaje a Distancia, Voz en una Intranet o en Internet,

Fax sobre la Intranet o Internet, Puntos de venta,

Ordenes de Venta, Comercio electrónico,

Reportes administrativos, modelos financieros,

rastreo de ventas, Recursos humanos,

Diseños asistidos por computador, Manufactura asistida por computador, control de

inventarios y envíos, control de procesos, Telemetría.

Otras:

Autenticación y autorización del usuario, Nombramiento del Host, Remote booting,

Configuración remota de descarga, Servicios de directorio, backup, distribución de

software y gerencia de red.

Comentarios: Agregue cualquier observación pertinente al diseño Por ejemplo,

incluya cualquier información que usted tiene sobre las

direcciones corporativas, como planes para dejar de usar una

aplicación en el futuro, o el desenvolvimiento específico.

A continuación se relaciona las aplicaciones con su respectivo servidor, y el número

de usuarios que acceden a esa aplicación. Si la comunidad es difícil de cuantificar,

Page 17: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

11

se debe preguntar que cursos y numero de estudiantes podrían aplicar y ver en que

horarios acceden a la aplicación. Así nos damos cuenta de un ponderado o

aproximado de esta comunidad de usuarios.

Cabe anotar que las aplicaciones que describimos en la Tabla 5 de ejemplo son para

aplicación en RED, es decir no cuentan las que estén instaladas en forma individual

para cada punto de red.

APLICACIONES DE LA FACULTAD DE INGENIERIAUNIVERSIDAD DE LOS ANDES

NOMBRE DE Número deCODIGO LA APLICACIÓN NOMBRE DEL SERVIDOR Usuarios

Apli_1

Bentley EducationNetwork (Micro Station Jy MicroStation Modeler) SERTTYBA 620

Aplic_2 Autodesk AutoCAD 2002 SERVFAGUA2 550Apli_3 MatLab 6.1 SERTYBAXA 550

Aplic_4Autodesk MechanicalDesktop 3 SERTYBA1 340

Apli_5Autodesk LandDevelopment SERTYBA2 340

Aplic_6Autodesk ArchitecturalDesktop 3,3 Esp SERVFAGUA 280

Aplic_7 SAP2000 SERVFAGUA 180Apli_8 3DStudio VIZ - Autodesk SERVFAGUA 120Aplic_9 Autocad 13 SERTYMNE 50Aplic_10 Plaxis SERTYBA1 30Aplic_11 http XUE 350Aplic_12 MatLab SIE 550Aplic_13 ANSYS SIE 550Aplic_14 DIRECT SIE 120Aplic_15 ABAQUS SIE 150Aplic_16 COMNET BOSA - TYR 250Aplic_17 GAMS BOSA - TYR 180

TABLA 5

Codigo : Es un numero o referencia que podemos dar para identificarla

durante la simulación.

Nombre de la

Page 18: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

12

Aplicación: Como se describió anteriormente es el nombre que tiene la

aplicación o el que le coloco el administrador de la misma o de la

RED.

Nombre del

Servidor: Es el nombre del servidor donde se encuentra instalada la aplicación.

Número de

Usuarios: Es la cantidad de usuarios que acceden a la aplicación, es

llamada también comunidad de usuarios.

Page 19: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

13

3.2.2 SWITCHES, HUB, ENRUTADORES

Se debe realizar un recorrido por toda la facultad para describir la red física y su

respectiva ubicación que más adelante se colocará en un plano de red.

La facultad de Ingeniería de la Universidad de los Andes esta dividida en dos áreas

principales: Ala Norte (tabla 6_1) y Ala Sur(tabla 6_2) , las cuales se describen a

continuación.

ALA NORTE

DISPOS. OTRO_dis Modelo según marca En func. Dispon. Sin CONXFacultad de Catalyst 2948 G L3 48 port 28 0 20

Ingeniería Catalyst 2924 M-Xl 24 0 0Piso 6N catalyst 2900 XL 19 5 0Piso 6Na catalyst 2900 XL 12 4 8Piso 5N HUB 1 4 19Piso 4N catalyst 2950 16 7 1--------- Hub_4N Super Stack II PS hub 40 / 24port 6 0 18Piso 3N catalyst 2900 XL 16 8 0--------- Hub_3N Super Stack II PS hub 40 / 24port 11 7 6Piso 2N catalyst 2900 XL 24--------- Hub_2N Link Builder FMS II 24port 5 7 12Salaxa catalyst 2900 XL 23 1 0Salaxb catalyst 2900 XL 13 1 10Salaxc catalyst 2900 XL 4 7 12Salaxd catalyst 2900 XL 2 7 15Piso 1n catalyst 2900 XL 12 2 10Sala Inst catalyst 2900 XL 11 0 13Sala intel A catalyst 2900 XL 23 1 0--------- Hub_Intel A Super Stack II PS hub 40 / 24port 15 9 0Sala Intel B catalyst 2900 XL 20 4 0

Sub Totales 258 39 72TABLA 6_1

ALA SUR

Page 20: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

14

DISPOS. OTRO_dis Modelo según marca En func. Dispon. Sin CONX

Inprise A catalyst 2950 21 3 0Inprise catalyst 2900 XL 19 3 2Lotus A catalyst 2900 XL 19 5 0Lotus catalyst 2900 XL 21 1 2Piso 5S catalyst 2900 XL 12 11 1--------- Hub_5S Link Builder FMS II 24port 6 3 15Piso 4S catalyst 2950 15 8 1--------- Hub_4S Super Stack II PS hub 40 / 12port 4 2 6Piso 3S catalyst 2900 XL 19 5 0--------- Hub_3S Super Stack II PS hub 40 / 24port 9 1 14Piso 2S catalyst 2950 12 12 0--------- Hub_2S Super Stack II PS hub 40 / 24port 6 2 16Tyba catalyst 2900 XL 22 2 0--------- Hub_tyba Super Stack II hub 10 / 24port 14 5 5Fagua catalyst 2900 XL 21 3 0Fagua A catalyst 2950 23 1 0FaguaB catalyst 2950 21 1 2Tymna catalyst 2900 XL 11 7 6--------- Hub_tymne Super Stack II hub 10 / 24port 23 0 1Uena catalyst 2900 XL 16 8 0--------- Super Stack II PS hub 40 / 12port 7 5 0MiniMOX catalyst 2900 XL 13 11 0 Hub_minimox Super Stack II PS hub 40 / 24port 5 5 14

Sub Totales 339 104 85

TABLA 6_2

Resumen de tablas 6_1 y 6_2

Puertos en funcionamiento: 597

Puertos Disponibles: 143

Puertos sin conexión: 157

DISPOS.: Nombre del dispositivo que tiene en el plano de RED, este

nombre debe conservarse para que al realizar la simulación no se

Page 21: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

15

tengan consecuencias de desorganización y fácil comprensión

de los resultados para terceros.

OTRO_dis: Es otro dispositivo conectado al dispositivo principal de ese nivel,

generalmente es un HUB, o switches menores.

Modelo según

marca: Es la referencia del dispositivo es necesario describir al detalle el

modelo para que al realizar la simulación se facilite la

diferenciación de cada dispositivo.

En func.: En FUNCIONAMIENTO, significa que son todos los puertos que

están conectados a algún elemento o dispositivos (computadores,

servidores, hub, switches etc). Se diferencian porque tienen luz

verde.

Dispon: DISPONIBLES, son los puertos disponibles que están cableados

pero NO tienen ningún elemento o dispositivo conectado.

Sin conex.: SIN CONEXIÓN, son puertos que no están cableados.

Para el trabajo de la simulación es importante saber que puertos están en

funcionamiento ya que estos se van a reflejar directamente en nuestro objetivo. Sin

embargo los disponibles son prioritarios porque pueden entrar en funcionamiento en

cualquier momento, se deben tener en cuenta para la simulación ya que es el

crecimiento inmediato de la red.

Page 22: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

16

PARAMETRO A UTILIZAR EN UN SWITCH

Recomienda se realizar una búsqueda VIA WEB por marca y modelo para encontrar

el BLACKPLANE del dispositivo (switching fabric). Esta variable se aplica

directamente en la herramienta de simulación ya que si esta no tiene caracterizado el

dispositivo es sus librerías hay que crearlo, y su característica principal es el switching

fabric).

MODELO BLACKPLANE Mbpscatalyst 2900 XL 3200catalyst 2950 8800Catalyst 2948 G L3 /48 port 24000

TABLA 7

3.2.3 TIPO DE ENLACES

Se requiere documentar que tipo de enlace se esta utilizando. Al observar el plano de

red se debe especificar el enlace, tipo de cable y si es full duplex.

TIPO DEL TIPO DE Es Full

ENLACE CABLE duplex

CSMA/CD 100base T SiCSMA/CD Ethernet Gigabit Si

TABLA 8

Page 23: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

17

3.3 REALIZAR UN ESQUEMA GENERAL DE LA RED.

Los administradores de la red de la facultad de ingeniería, facilitaron este mapa o

esquema general, sin embargo fue necesario realizarle actualizaciones como

veremos más adelante en este trabajo.

GRAFICA 1

Podemos observar que la topología de red de la facultad de ingeniería es en

ESTRELLA, la cual esta centralizada en un switch de nivel 3 llamado CATALYST

2948-L3 este nombre se refiere al modelo y referencia de este dispositivo, sin

Page 24: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

18

embargo seguiremos conservando el nombre que se le ha dado por los

administradores para este trabajo.

Aquí también podemos apreciar como esta dividida la facultad de ingeniería, Ala

Norte parte izquierda del esquema y Ala Sur parte Derecha del esquema.

Este esquema nos enumera la cantidad de PS´s que están conectados a cada

dispositivos (switch o hub) , esto nos ayudara mas adelante en las pruebas de

simulación.

Sin embargo este esquema de red debe ser corroborado y actualizado, lo cual es

necesario realizar un recorrido palmo a palmo por la facultad, se recomienda que

durante el recorrido no solo se actualice el esquema sino también realizar las tablas

6_1 y 6_2, realizando la ubicación física de los servidores conectados a la red(tabla

2).

3.4 LLEVAR LOS PARAMETROS SOBRE COMNET III

A continuación describiremos como los parámetros recolectados anteriormente se

introducen en herramienta de simulación, que para nuestro caso es COMNET III .

El tema describe, como se de cómo se construye una distribución, como podemos

construir comandos globales y locales, generadores de trafico (fuentes de mensaje,

fuente de sesión, fuentes de aplicación y fuentes de respuesta), construcción de

dispositivos según el tipo de nodo (switches, servidores, grupos de computadores) y

por ultimo construir según tipo de enlace.

Page 25: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

19

3.4.1 CONSTRUCCION DE UNA DISTRIBUCION

3.4.1.1 Parametrizada

Una distribución parametrizada, es aquella distribución que se encuentra en los

estándares de la librería de la herramienta de simulación.

Entre las que podemos encontrar.

Beta, erlang, exponencial, fractal, gamma, geométrica, hiperexponencial, entera,

limitada, escalamiento lineal, logarítmica normal, combinación de dos distribuciones,

normal, pareto, poisson, triangular, uniforme y weibull.

La finalidad de este trabajo no es explicar cada una ya que las podemos encontrar en

el manual de la herramienta de simulación, sin embargo para tratar el tema se

escogió la DISTRIBUCIÓN EXPONENCIAL, la cual mostraremos a continuación:

Para construir una distribución parametrizada se deben realizar los siguientes pasos:

1. Al ubicarnos en el menú DEFINE / USER DISTRIBUTIONS, encontramos la

pantalla que se muestra, lo cual procedemos a presionar Add.

Page 26: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

20

2. Luego procedemos a darle un nombre, se recomienda utilizar nombre que se

relacionen con dicha distribución. Posteriormente al escoger sample only , la

herramienta nos da todas las distribución que hay en el estándar más todas las

nuevas que creamos. Podemos apreciar que se escogió una distribución exponencial

con media (1) y un stream de (50), este ultimo es un número aleatorio para que la

herramienta comience a suministrar la muestra.

También podemos colocar una Expression , que puede ser alguna distribución

combinada.

3. Por ultimo utilizamos la opción view, para observar la gráfica de probabilidad de la

distribución que hemos creado (rojo). La herramienta nos muestra no solo la curva de

probabilidad sino también la gráfica de probabilidad acumulada(azul).

Page 27: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

21

3.4.1.2 Tabulada.

Construir este tipo de distribuciones se realiza cuando tenemos una muestra de

trafico particular la cual no se puede simular con una distribución estándar

procedemos a construirla punto a punto.

Se tomo una muestra de tráfico en la sala de pc´s de eléctrica (TybaXA), durante 24

horas la cual nos dio como resultado la siguiente información:

El tamaño de mensaje, es el tamaño de del mensaje en el cual el protocolo de la

aplicación para navegar en Internet. Esta información se logro gracias a una

analizador protocolar colocado en un equipo de la sala TybaXA.

Después de recoger esta información se procede a organizarla, los tamaños de

mensajes se colocan de menor a mayor y su respectiva probabilidad de ocurrencia se

construye la probabilidad acumulada.

Page 28: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

22

Tamaño Probabilidad Tamaño Probabilidad

de mensaje acumulada de mensaje acumulada1295 0,03 30420 0,5

2154 0,06 36514 0,52

6618 0,1 39625 0,55

8673 0,12 41829 0,69

9975 0,15 62230 0,72

14494 0,2 69609 0,74

14857 0,22 72317 0,76

16650 0,24 96015 0,78

17040 0,28 127800 0,79

17053 0,29 134370 0,82

18197 0,32 136681 0,84

21797 0,35 136681 0,86

25875 0,37 136681 0,94

28188 0,41 149812 0,96

30167 0,44 296816 0,98

30365 0,46 526065 1

TABLA 9

Luego de obtener esta información procedemos a realizar los siguientes pasos:

1. Al ubicarnos en el menú DEFINE / TABULAR DISTRIBUTIONS, encontramos la

pantalla que se muestra, lo cual procedemos a presionar Add.

Page 29: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

23

2. Luego procedemos a darle un nombre, se recomienda utilizar nombre que se

relacionen con dicha distribución.

Para nuestro caso la llamaremos TABULACION_WEB.

3. Al colocar el nombre, escogemos que tipo de distribución se construirá, para

nuestro caso es cumulative probability,, sin embargo observamos que tenemos

otras dos opciones que son también muy útiles como son construir la probabilidad

(probability) en forma directa o según el peso o importancia que le demos a cada

campo del trafico. (Weight) , como estamos realizando una tabulación el tipo (type)

de distribución es discreto (discrete)

Page 30: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

24

4. Procedemos a introducir los datos.

5. Por ultimo se realiza un view de la distribución que construimos y comparándola

con la que se construyo en excel (tabla 9). La ventaja de esta herramienta de

simulación es que al construir la probabilidad acumulada (azul) nos gráfica de

probabilidad (negro) de esta distribución.

3.4.2 CONSTRUCCIÓN DE COMANDOS

3.4.2.1 Globales

Un comando tanto global como local, nos ayudara a definir o estandarizar dentro de

nuestro proyecto fuentes de tráfico, ya sean fuentes de mensaje, sesiones, lectura de

archivos, mensaje de transporte etc (observar la pantalla inferior).

Page 31: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

25

Esto es muy útil ya que las fuentes de mensaje se repiten cuando los usuarios de un

sala de computadores acceden a internet, el comportamiento del usuario es muy

similar, lo cual podemos generalizarlo y facilitar nuestra simulación.

En este trabajo se utilizaron varios comandos globales de los cuales solo explicare

uno de ellos, la fuente de respuesta la cual se usa cuando un servidor que recibe un

mensaje y este devuelve un mensaje de respuesta (answer message).

A continuación describo como se crea una fuente de respuesta:

1. Al ubicarnos en el menú DEFINE / GLOBAL COMMANDS, encontramos la

pantalla que se muestra, lo cual procedemos a presionar answer message. Y luego

copy,

Procedemos a colocar un nombre a nuestro comando en este caso RESPUESTA

WEB, en la misma pantalla la opción messages, al ser un comando de internet el

cual usa el protocolo TCP/IP tenemos que el calculo de para el tamaño del mensaje

siempre será el tamaño del mensaje en si, es decir:

Tamaño de mensaje = tamaño de los mensajes de la fuente de respuesta. (TMFR)

Formula de la herramienta: (A x TMFR ) + B

Page 32: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

26

Para que se cumpla la relación descrita B = 0 y A = 1

2. Este comando lo debemos reflejar en las estadísticas o reportes que realiza la

herramienta, entonces para diferenciarlos utilizamos la palabra ECHO en

destinations.

1. De igual forma las opciones del texto en los reportes tenemos la opción copy

message name, para diferenciar de donde procede el mensaje.

Page 33: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

27

Sin embargo podemos utilizar otras opciones las cuales se pueden practicar como es

la opción use original message la cual se utiliza para fuente de trafico o aplicaciones

al usar received message. Para mayor claridad consultar el manual de la

herramienta de simulación.

4. Al utilizar un protocolo conocido como es TCP/IP ya esta estandarizado en la

herramienta de simulación, se recomienda utilizar los parámetros descritos en la

pantalla inferior, basados en trabajos anteriores. Si se tiene un protocolo diferente, se

debe hacer una búsqueda exhaustiva de proyecto realizados en COMNET de los

parámetros a utilizar. Basándose en estos trabajos facilitan el tiempo de simulación y

ajustando a la realidad.

En cualquier simulación de una red son cientos de parámetros que se utilizan, lo cual

debemos tratar de estandarizar o generalizar todos los que se puedan sin perder la

lógica del parámetro sobre un tipo red especifica. Así tratamos de aminorar el tiempo

de investigación cuando las redes son similares entre si.

Page 34: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

28

La opción comments se utiliza si se quiere tener algún comentario general sobre este

comando.

5. Por ultimo tecleamos OK nos acreado un comando y nos especifica de que tipo

es.

3.4.2.2 Locales.

Al igual que un comando global, los locales tienen las misma finalidad, pero se utilizan

para caracterizar una fuente de tráfico local, muy utilizadas por servidores para definir

como es el trafico de llegada a este dispositivo o elemento de red.

Page 35: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

29

Al ser el servidor un elemento de red sobre un nodo en el diseño que se realiza en la

herramienta de simulación, debemos parametrizar no solo con las características

físicas del servidor sino las características de tráfico que llegan a él.

1. Sobre el nodo que estamos caracterizando, con anterioridad se le ha colocado un

nombre si no lo posee colocárselo, se recomienda colocar el nombre del servidor

sobre la red. En node properties (boton derecho) en software capability y

commands, procedemos a caracterizar el comando local utilizando la distribución

que creamos (tabla 9).

2. Igual que en los comandos globales procedemos a mostrar solo un opción en este

caso Read file , ya que es conveniente porque la distribución que creamos (tabla 9)

es un tráfico caracterizado de los usuarios de la sala TybaXa al navegar por internet.

Luego de procedemos a darle copy y done procedemos a ver la pantalla de los

parámetros del comando.

Page 36: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

30

3. En esta pantalla le damos un nombre al comando PAGINA WEB, los parámetros

están generalizados para la distribución construida con anterioridad. Recomendamos

observar el manual para comprender las opciones de esta pantalla.

Cuando creamos un distribución de estas características tenemos.

App type: Other, ya que no utilizamos una estandar de la librería de

COMNET.

File to access: GENERAL STORAGE, el acceso al almacenamiento del

nodo se realiza en forma estándar para COMNET.

File modification method: Do not modify file, como estamos utilizando una

distribución particular, no se desea que varíe, sino que se

ejecute tal cual se creo.

Bytes read calculation: Probability distribution, en la tabla 9 describe el tamaño de

los mensajes en bytes por lo tanto se desea dejar igual.

Probability distribution: TABULACION_WEB, el nombre que le dimos a la

distribución.

Page 37: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

31

4. Por ultimo procedemos a darle OK, y creamos el comando local según el tipo.

3.4.3 GENERADORES DE TRAFICO

En COMNET tiene diferentes formas de simular el tráfico generado por fuentes de

trafico. Las más sencillas son la construcción de fuente de mensaje, una fuente de

respuesta o una fuente de sesión.

Su finalidad es la misma cuando se crea un comando, sin embargo el nivel de

complejidad y comprensión para el analista disminuye en gran proporción.

Por lo tanto recomiendo, dominar esta parte de la herramienta de simulación, ya que

en realidad debería ser la primera. Sin embargo para un trabajo de simular una red se

tiene un tráfico que generalmente no se parece a ninguna distribución y el trabajo

estadístico tiende a complicarse, por lo tanto es muy útil dominar el tema de

comandos.

COMNET es una herramienta que describe un tráfico en forma de mensajes, lo cual

es muy importante que al tener un analizador de tráfico, sepamos diferenciar el

comienzo y final de un mensajes que esta compuesto por múltiples frames.

Page 38: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

32

Por lo tanto para simular la red de la facultad de ingeniería, no solo es necesario tener

la herramienta de simulación sino también el analizador de tráfico.

3.4.3.1 Fuente de mensaje

En una fuente de mensajes hay que tener en cuenta dos cosas importantes para

simular, 1) el tiempo de envío de cada mensaje y 2) el tamaño de cada mensaje.

1) El tiempo de envío de cada mensaje: scheduling/arrival times , es

llamado asi por COMNET por que es el tiempo en el cual los mensajes

llegan al nodo que esta procesando ese trafico. Este tiempo puede ser

una constante, una distribución parametrizada o una tabulada.

2) El tamaño del mensaje: messages, es el tamaño del mensaje, el cual

describidos su tamaño que puede ser una constante, una distribución

parametrizada o una tabulada.

1. El siguiente ejemplo que describimos, tenemos una FUENTE DE MENSAJES

que envía cada 10 segundos un mensaje, el cual este tiempo Inter-arrivos se

comporta de forma de una distribución exponencial.

En el menú library/Bring into model/ message source/scheduling,

parametrizamos las características anteriores como lo describe la pantalla inferior.

Page 39: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

33

2. Tenemos de igual manera que el tamaño de los mensajes se describen de forma

geométrica con una media de 5000 bytes.

En la distribución geométrica debemos tener en cuenta que hay un rango de offset lo

cual lo colocamos en 1.

En COMNET tenemos la facilidad de describir las unidades del tamaño del mensaje

(msg size units) en bytes o paquetes.

Para el calculo de tamaño del mensaje (msg size calc) COMNET dispone de dos

posibilidades utilizar un distribución estadística o un modelo lineal basado el cual el

mensajes desenvuelve el tráfico de la fuente:

Received message scheduling :

Tamaño de mensaje = Constante multiplicadora x Tamaño del mensaje recibido +

offset

3. El tipo de destinación Destinations / Destinations type el cual se utiliza para

describir el comportamiento de la llegada de los paquetes en el nodo que esta

procesando el mensaje que llega de la fuente de tráfico.

Page 40: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

34

COMNET tiene seis diferentes tipos de destinación, recomendamos leer con el

manual de la herramienta de simulación para diferenciar cada uno de ellos. En

nuestro ejemplo describo a weighted list, se utiliza asignando una probabilidad para

el nodo según el peso o importancia que necesite el modelo para donde se dirija el

tráfico.

4. De igual forma las opciones del texto en los reportes tenemos la opción copy

message name, para diferenciar de donde procede el mensaje.

5. Al utilizar un protocolo conocido como es TCP/IP ya esta estandarizado en la

herramienta de simulación, se recomienda utilizar los parámetros descritos en la

pantalla inferior.

Page 41: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

35

3.4.3.2 Fuente de respuesta.

Es un generador de mensajes que se utiliza para enviar mensajes de respuesta

cuando se esta recibiendo una petición.

Esta fuente es utilizada para modelar petición de acceso a bases de datos,

contestaciones de e-mail, o cualquier tipo de tráfico de mensajes que necesite ser

procesado por la recibo de un mensaje.

Los pasos para crear una fuente de respuesta son los siguientes:

1. En el menú de library/Bring into model/ response source/scheduling,

describimos el retardo de recibo de un mensaje, es decir el tiempo el cual necesita el

nodo para enviar una respuesta. Se puede modelar como una constante o una

distribución estadística.

Page 42: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

36

Luego en edit received messages, escojemos cual es la fuente que nos hace la

petición. Aclaramos que REQ FTP es una fuente de mensajes que envía peticiones a

un servidor FTP.

2. En messages, al igual que una fuente de mensajes describimos las características

de los mensajes de respuesta, en este caso son mensajes de tipo FTP modelados

como una distribución normal con una media de 1.000.000 de bytes y una desviación

estandar. De 250.000 bytes.

Page 43: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

37

3. Tanto en la opción destinations , text y packets se caracteriza con el mismo

principio de una fuente de mensajes.

Page 44: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

38

3.4.3.3 Fuente de sesión

Este generador de mensajes los utilizamos para enviar sesiones de un nodo a otra,

es decir, primero un nodo organiza una sesión y luego envía el tráfico. Se utiliza para

modelar fuentes de mensaje que tienen un proceso de arribo establecido y gran

cantidad de mensajes pueden ser transmitidos con una sesión.

Crear sesión facilita el tiempo de simulación lo ideal esta es saber identificar cuando

se puede crear una sesión, por ejemplo si estamos sobre una maquina bajo UNÍS, y

deseamos operarla bajo windows, entonces la aplicación que realiza este trabajo abre

una sesión, significa que el tráfico entre esos nodos tendrá el mismo proceso de

arribo y podemos enviar gran cantidad de mensajes solo simulando el

comportamiento de uno.

1. En el menú de library/Bring into model/ message sourse/ session source, Al

igual que una fuente de mensaje la parametrizamos de igual forma, en la opción de

scheduling (se esta caracterizando un mensaje). Colocamos un nombre que

podamos apreciar que se trata de una sesión

2. En setup, especificamos dos cosas importantes: 1. setup packet (especifica el

número de bytes en una paquete de setup. 2. confirm packet (especifica el número de

bytes in el paquete de confirmación de la sesión.

Page 45: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

39

3. Messages, describimos los parámetros de messages / session (número de

mensajes que serán transmitidos en una sesión, puede ser una constante o una

distribución estadística, Message IAT ( especifica tiempo de Inter-arribos de los

mensajes en una sesión, puede ser una constante o una distribución estadística.

4. Destinations, escojemos el tipo y havia donde va (edit destination list), (de igual

forma que una fuente de mensaje)

Page 46: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

40

5. Tanto para destinations como para packets , se caracterizan de igual forma que

una fuente de mensajes.

3.4.3.4 Fuente de aplicación.

En COMNET las fuentes de aplicación son un proceso complejo el cual podemos usar

una fuentes de mensajes, respuesta y sesiones para crear un todo manejado por una

rutina de comandos (fuente de aplicación). En las fuentes de aplicación podemos usar

una combinación de lectura, escritura, procesos, transporte, respuestas y otrs

comandos setup de la herramienta.

Page 47: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

41

Esta es una forma de programación secuencial en la cual describimos los pasos uno

a uno para caracterizar una fuente compleja generadora de tráfico.

En COMNET podemos crear diferentes aplicaciones en diferentes nodos, lo cual se

logra que interactúen las aplicaciones al mismo tiempo.

Sin embargo en este trabajo se utilizo una aplicación con dos comandos, de forma

sencilla. La cual solo realiza el comando de lectura y luego el comando respuesta.

1. En la opción sequense, se describe la secuencia de comandos que va a realizar la

aplicación hay que tener en cuenta que el comando debe estar creado previamente.

Luego procedemos a a presionar Add at end, y tenemos la pantalla de command

name detail, la cual escojemos el comando a utilizar en command name, y luego el

número de ejecuciones que tiene ese comando.

Page 48: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

42

2. Por ultimo presionamos OK, y el la pantalla nos aparece la secuencia que

construimos.

3. Si queremos adicionar comandos repetimos el proceso desde el primer paso, pero

ahora con el comando llamado RESPUESTA WEB (tipo respuesta)

Lo que se realizo fue primero una lectura de una pagina WEB y se ejecuto la

respuesta. Es un ejemplo sencillo de cómo actúa un servidor de correo sobre una red.

Page 49: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

43

3.4.4 SEGÚN TIPO DE NODO

COMNET, tenemos tres grupos para clasificar un nodo 1. nodos de proceso

(servidores), 2. nodos de dispositivos de red (switches, hub, enrutadores, etc) y 3.

nodo de grupo de computadores.

Estos nodos utilizan parámetros que son difíciles de predecir por alguna herramienta

de analizadora. En toda red, especialmente de una facultad universitaria existen

decenas de elementos para simular, la mayoría son servidores y dispositivos de red.

En el mercado hay gran variedad de opciones difíciles de parametrizar ya sea por ser

nuevas o muy viejas. Cada nodo es todo un estudio de análisis lo cual tardaríamos

mucho tiempo en lograr parametrizar adecuadamente cada uno, por lo tanto he

tratado de focalizarme en los parámetros más importantes.

Estoy basado en trabajos anteriores, y estudios acerca de simulación de redes, un

ejemplo de ello si encuentro dos servidores con las mismas especificaciones técnicas

iguales aunque marcas diferentes, recomiendo generalizar.

Sin embargo cuando un nodo es muy importante como un servidor central, de correo,

Se debe tratar de parametrizar lo máximo posible.

3.4.4.1 Nodo de proceso.

Este es el nodo más difícil de simular en COMNET, ya que cuenta con una gran

variedad de parámetros, sin embargo describiré los que consideré más importantes.

Un nodo de proceso, puede ser desde un servidor, un computador, una impresora

hasta un fax, generalmente se utiliza para modelar el sistema final, ya sea al origen o

Page 50: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

44

destino para el tráfico de mensajes, ejecución de aplicaciones, puntos de switcheo en

la red.

1. En el menú library/bring into model/nodes/processing node, debemos presionar

add para crear nuestro nodo de proceso, sin embargo COMNET presenta un nodo de

proceso por defecto, lo cual facilita en casos de una simulación no presentar errores

por la falta de la parametrización de un nodo.

En la simulación de una red universitaria los nodos más importantes son los

servidores, que son los que procesan el trafico tanto de llegada como salida de la red.

2. En la simulación de una red universitaria los nodos más importantes son los

servidores, que son los que procesan el trafico tanto de llegada como salida de la red.

Por lo tanto este estudio se enfocara en las opciones de processor, storage, y files

1. En processor, hay tres parámetros fundamentales,

Number of processors :número de procesadores del servidor.

processing / cycle : Puede ser una constante o una distribución estadística, utilizada

para modelar la velocidad en la cual los comandos de procesamiento en una

aplicación ocurren en una simulación, este parámetro depende de la velocidad del

procesador y de cómo la aplicación se comporta en el servidor. Con una analizador

Page 51: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

45

protocolar podemos ver el comportamiento de una aplicación sobre el servidor, y

calculamos el número de ciclos el cual dura en ejecutarse un proceso.

Time slice : En el caso de un computador o un servidor con un procesador este

tiempo tiende a cero, porque esta relacionado con la multitarea. Este parámetro

puede ser una constante o un distribución estadística. Sin embargo se recomienda

utilizar pequeños tiempos la cual es la mejor forma de aproximarse al ambiente de

multitarea.

2. storage, relaciona la capacidad de almacenamiento, más conocido como discos

duros, si se tiene varios discos duros se recomienda utilizar promedios para los

tiempos y sumar capacidades.

Los parámetros de Disk (capacidad total del almacenamiento del servidor), sector

(tamaño de los sectores), Xfer (tiempo requerido para leer un sector), y seek (tiempo

requerido para encontrar un archivo en el disco) , son fáciles de encontrar ya que el

fabricante los publica.

Page 52: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

46

3. Files, nos presenta la lista de los archivos que pueden ser creados por los discos

duros al comenzar una simulación. Recomendamos utilizar GENERAL STORAGE, ya

que se dificulta el análisis modelar una completa estructura de archivos sobre el disco

duro.

4. Después de crear nuestro nodo de proceso procedemos a node properties ,

colocamos el nombre del nodo y el parámetro principal donde describimos las

características de los puntos 1,2 y 3

Page 53: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

47

3.4.4.2 Dispositivos de red

COMNET cuenta con una amplia gama de dispositivos de red ya parametrizados, por

lo tanto si el dispositivo es muy antiguo y no se encuentra debemos tratar de simularlo

con alguno de características similares, o si en muy nuevo, podemos realizar una

busquedad por internet y buscar una librería más actualizada, o en ultimas utilizar el

parámetro más importante para la herramienta de simulación ( switch fabric = bus

rate).

1. En node type parameter sets , escogemos network device parameter,

selecionamos el indicado en la libreria (library selections)

Page 54: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

48

2. Si el dispositivo no se encuentra buscar por medio del fabricante el parámetro de

switch fabric y procedemos a anotarlo en el campo de bus rate.

Page 55: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

49

3. Luego recurrimos a node properties, y escogemos el nodo que acabamos de

crear.

3.4.4.3 Grupo de computadores.

Al igual que nodo de dispositivos de red, una red universitaria se focaliza en mayor

medida a su tráfico y no a las características de los computadores. Por lo tanto el

parámetro más importante es cuantos computadores hay en una sala de informática y

como se comporta cada uno de ellos.

1. En node type parameter sets , escogemos computer group parameter,

procedemos a presionar edit, el cual observamos DEFAULT por defecto y luego

adicionamos (add)

Page 56: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

50

2. Le colocamos un nombre y el número de computadores que pueda tener una sala

de informática. Los demás parámetros se pueden dejar por defecto, ya que tenemos

un protocolo estandar como es TCP/IP.

3. Luego recurrimos a node properties, y escogemos el nodo que acabamos de

crear.

Page 57: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

51

3.4.5 SEGÚN TIPO DE ENLACE

Los enlaces de una red universitarias están estandarizados y son generalizados por

lo tanto COMNET ya trae parametrizados diferentes tipos de enlace como son CSMA,

CSMA/CD, token ring, FDDI, CSMA/CA , etc.

En importante conocer que las estadísticas o reportes que nos muestra la

herramienta de simulación sobre un enlace no se especifica directamente, por lo tanto

debemos asumir un nodo de control en el cual se centraliza esta información.

3.4.5.1 Enlace ethernet CSMA/CD

En la red universitaria podemos observar que se utilizan el enlace CSMA/CD el cual

puede utilizar un cableado de 100baseT o un 10baseT.

En importante saber si el enlace que se utilice es full- duplex.

Veamos a continuación la creación de un enlace CSMA/CD.

1. En el menú library/bring into model/links, accedemos a la pantalla de link type

parameters set, y escogemos el tipo de enlace a utilizar.

Page 58: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

52

2. Procedemos a escoger el tipo de cableado que se esta utilizando.

Al tener el enlace en la librería no es necesario configurar sus parámetros, en

nuestro caso la facultad de ingeniería de la universidad de los Andes sus enlaces son

full-duplex, por lo tanto seleccionamos esta opción.

3. Luego sobre el enlace (link properties), procedemos darle un nombre ,

seleccionamos en link type nuestro tipo de enlace y que parámetros vamos a utilizar.

Page 59: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

53

4. Luego en la opción link specifics , seleccionamos el nodo de control donde se

reflejaran nuestras estadísticas.

Page 60: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

54

3.4.6 PARÁMETROS DE SIMULACION

COMNET tiene diferentes parámetros para caracterizar una simulación, estos

parámetros según su elección puede aminorar o alargar el tiempo real de simulación

De igual forma los tiempo de simulación NO SON tiempos reales de simulación sin

embargo en este trabajo se trato de dar una idea de que tiempo puede ser REAL,

según las dimensiones de la red y cantidad de usuarios.

En COMNET podemos simular el tráfico y replicar la misma simulación, sin embargo

al realizar una replica el tiempo real de simulación es proporcional al número de

replicas, es decir a mayor uso de replicas mayor el tiempo de simulación. Cuando una

simulación tiene un tráfico pesado, NO se recomienda utilizar replicas, ya que la

herramienta de simulación desgasta en gran medida la maquina en la cual esta

funcionando, y más adelante podemos observar que podemos tardar días para una

simulación de una red universitaria a medida que aumentemos la carga de la red.

Warmup length : Es el tiempo que toma la red en establecer un correcto

funcionamiento, es decir si colocamos en funcionamiento por primera vez, seria el

tiempo necesario para que la red este disponible. En caso de una caída de una red,

seria el mismo espacio de tiempo que necesita para entrar en funcionamiento

nuevamente.

Page 61: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

55

Number of replications: Cantidad de veces que se quiere replicar la simulación. En

este tipo de estudio siempre utilice una replica, ya que para simulaciones de periodos

cortos los resultados fueron iguales.

Replications legth: Es la cantidad de tiempo que dura la simulación, este tiempo

seria el tiempo real, sin embargo en la practica es menor o mayor dependiendo de la

carga que le demos a la red.

Las opciones de warmup every replications, utilizada para realizar un warmup para

cada replica, y reset systems every replications, se utiliza para sacar la red de

funcionamiento y colocarla a disponibilidad cada replica. Estas dos opciones aumenta

el tiempo de simulación.

En statistics, tenemos las siguientes opciones:

Confidence interval alpha: Es el intervalo en el cual queremos que las

estadísticas de los reportes de COMNET se muestren.

Export stats after run: Es la opción para que los archivos de estadísticas sean de

modo ASCII.

Include percentiles in export: Para incluir porcentajes en los reportes.

Page 62: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

56

También recomendamos en el menú simulate/animate , ANULAR la opción de

animate packet flow , ya que esta opción aumenta en gran medida la simulación, se

puede utilizar para pequeñas simulaciones, con el sentido de ver el flujo de tráfico a

través de la red.

También podemos en el menú simulate/trace, observar graficas de los reportes (

trace to screen)que se desean, se recomienda sola para simulaciones pequeñas, ya

que COMNET utiliza bastante uso de memoria y dependiendo de la carga de la red,

puede bloquear el equipo que estemos utilizando y perder los datos de la simulación.

También se recomienda para simulaciones pesadas, NO exportar los reportes en

modelo excel, ya que estos archivos son muy pesados. Se recomienda utilizar realizar

las graficas en excel PERO manualmente cuando se tenga la información estadística.

Page 63: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

57

4. PRUEBAS

4.1 Metas técnicas a considerar

Se requiere observar el comportamiento de las siguientes metas técnicas:

1. UTILIZACION

2. RETARDOS.

3. Conteo de mensajes por fuente.

4. KBPS (Kilo Bytes por segundo)

5. PPS (Paquetes por segundo )

4.2 Problema

En esta parte se quiere probar la METODOLOGÍA sobre un red universitaria, más

concretamente la sala TybaXA, para un flujo de 10 a 300 usuarios. Los cuales

realizan aplicaciones WEB, correo electrónico interno, aplicaciones FTP. Luego se

procederá a simular 15 (quince) sala TybaXa como un máximo de 15 pc´s por sala.

4. 3 Aplicar la METODOLOGÍA.

1. Indagar quien tiene la información.

Se realizo un estudio sobre el personal encargado de la red de datos de la facultad de

ingeniería, y se obtuvieron los datos mostrados con anterioridad.

Observar :

TABLA 1 : Personal encargado de la red de la Facultad de Ingeniería

TABLA 1_1 : Funciones sobre la red.

Page 64: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

58

2. Documentar la información según cada elemento de red.

Debemos completar la información de las tablas a continuación. Esta información

depende de la colaboración que se preste de las personas que laboran sobre la red,

lo cual debemos aprovechar que un recorrido se completen las tablas relacionadas

entre si.

La información que se solicita en estas tablas, es básica e indispensable, no se debe

dejar campos vacíos.

Observar :

TABLA 2: Servidores

TABLA 3 Disco Duro

TABLA 4: Clasificación de las aplicaciones de la red universitaria.

TABLA 5: Ubicación de las aplicaciones (sobre cúal servidor están

instaladas?)

TABLA 6_1

Y TABLA 6_2: Ubicación de los dispositivos de Red.

TABLA 7: Parámetros de utilización en un switch.

TABLA 8: Tipos de enlaces utilizados en la red universitaria.

Page 65: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

59

3. Realizar un esquema general de la red.

Se realizo un esquema general de la sala TybaXa, con los servidores y dispositivos

que son utilizados en la formulación del problema.

GRAFICA 2

Page 66: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

60

4. Parámetros utilizados para la simulación.

TABLA DE GENERACIÓN DE TRAFICO(SEG)

USUARIOS WEB E-Mail FTP

1 300 600 240010 30 60 24020 15 30 12030 10 20 8050 6 12 4870 4,28571429 8,57142857 34,2857143100 3 6 24200 1,5 3 12300 1 2 8500 0,6 1,2 4,8700 0,42857143 0,85714286 3,42857143

1000 0,3 0,6 2,4

TABLA 10

La tabla 10 nos muestra el tiempo en segundo de cómo un usuarios genera un tráfico

WEB, un e-mail o FTP. Ejemplo: Para Un usuario esta generando una tráfico WEB

cada 300 segundo, enviando un e-mail cada 600 segundo y enviando una petición

FTP cada 2400 segundo.

Esta tabla se construyo por observación de la sala tybaXA en un día común, aunque

no es el tráfico exacto, nos sirve para realizar las pruebas que queremos.

Fuente de Mensajes

Nuestra media en arribo de mensajes será el resultado obtenido en la tabla 10 según

el número de usuarios que se presente.

De igual forma el tamaño de los mensajes es según la aplicación y según la fuente de

mensajes al ser el protocolo TCP/IP tenemos estandarizado el tamaño de los

mensajes.

Page 67: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

61

FUENTE DE ARRIBO DE MENSAJES TAMAÑO DEL MENSAJEMENSAJE (SEG) (BYTES)

Tip. De Distrib. Media Tip. De distrib.. MediaREQ FTP EXPONENCIAL tabla 10 GEOMÉTRICA 20

E-Mail chequeo EXPONENCIAL tabla 10 CONSTANTE 60

E-Mail EXPONENCIAL tabla 10 GEOMÉTRICA 2000

Petición WEB EXPONENCIAL tabla 10 CONSTANTE 64

TABLA 11

Fuentes de Respuesta

Para realizar esta tabla utilizamos distribuciones normales ya que ésta se aproxima

muy bien al tipo de fuente de respuesta que utilizamos, y también nos basamos en

trabajos anteriores.

FUENTE DE RECIBO DE MENSAJES TAMAÑO DEL MENSAJE

RESPUESTA (SEG) (BYTES)

Distrib. Media Desv. Stand. Distrib. Media Desv. Stand.

E-Mail Resp NORMAL 0,20 0,05 NORMAL 100.000 25.000

FTP Resp EXPONENCIAL 0,2 No aplica NORMAL 1.000.000 250.000

TABLA 12

Fuente de Aplicación:

Respuesta WEB: Retardo de recibo de mensajes ninguno, contesta la fuente cada

vez que llega la Petición WEB, secuencia (tabla 9)

De comandos : 1. Lee la PAGINA WEB y luego ejecuta RESPUESTA WEB

Page 68: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

62

Tipos de nodo y enlace

Observar (tabla

Diseño de la red en COMNET

Resultado de la construcción en COMNET III.

GRAFICA 3

Luego de realizar el diseño de la red prueba llamada tybaXA, a continuación se

mostraran los resultados obtenidos. Un resultado muy importante es saber cuanto

tiempo real se tardara las simulaciones en COMNET III a medida que variamos los

parámetros tanto para las fuentes de mensaje, fuentes de respuesta, cantidad de pc´s

en la sala y número de usuarios

TABLA 13

UNA (1) SALADURACION EN TIEMPO REAL PARA SIMULACIONES

CON UN WARMUP DE 30 MINUTOS Y 10 HORAS DE DURACIONUSUARIOS 1 PC´s 2 PC´s 5 PC´s 10 PC´s 15 PC´s

10 0 hor_03 min 0 hor_04 min 0 hor_13 min 0 hor_22 min 0 hor_35 min

20 0 hor_07 min 0 hor_09 min 0 hor_46 min 1 hor_16 min 1 hor_09 min

50 0 hor_15 min 0 hor_18 min 1 hor_14 min 3 hor_54 min 5 hor_27 min

100 0 hor_35 min 1 hor_12 min 2 hor_02 min 9 hor_03 min 14 hor_10 min

300 1 hor_54 min 3 hor_13 min 7 hor_30 min 25 hor_0 min 44 hor_42 min

Page 69: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

63

La tabla 12 nos muestra el tiempo real de simulación para UNA SALA tybaXA, de

uno (1) a quince (15) pc´s y acceden de 10 usuarios a 300 (tabla 10). Las 10 horas de

duración es el parámetro de replications legth.

Podemos observar que para una sala TybaXA de 15 pc´s para 300 usuarios llegamos

a casi dos días enteros de simulación, lo cual será nuestro tope de número de

usuarios. Sin embargo , en la Facultad de ingeniería de la Universidad de Los Andes

podemos encontrar salas que tiene un comportamiento de 1000 usuarios.

Estas simulación son desgastan la maquina en donde se realiza la simulación, por lo

tanto se recomienda que al ejecutar las simulaciones, verificar que no haya ninguna

tarea pendiente para esa maquina.

Aclaro que esto tiempos obtenidos son sobre la maquina llamada TITAN, que posee

unas características según la tabla 2. Sin embargo los tiempos reales de simulación

tienden a disminuir proporcionalmente al mejorar el servidor donde se ejecute la

simulación.

Sin embargo una RED UNIVERSITARIA es más de una sala por lo tanto realice

pruebas hasta con 15 salas que tienen el mismo comportamiento de la sala TybaXa y

los tiempo reales de simulación tienden a ser semanas.

QUINCE (15) SALAS PARA 100 USUARIOSDURACION EN TIEMPO REAL PARA SIMULACIONES

CON UN WARMUP DE 30 MINUTOS Y 10 HORAS DE DURACION

Cant. De PC´s TIEMPO1 PC´s 1 dia_04 hor_21 min2 PC´s 2 dia_13 hor_45 min5 PC´s 3 dia_10 hor_52 min8 PC´s 6 dia_02 hor_31 min10 PC´s 7 dia_15 hor_51 min

TABLA 14

Page 70: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

64

Según la cantidad de usuarios obtendremos una tabla como se muestra arriba, sin

embargo decidí solo realizar una de ellas cuando tenemos 100 usuarios y de 1 a 10

pc´s por sala y para 15 salas.

El tiempo de simulación es extremadamente largo por lo tanto la idea es tratar de

tener una buena aproximación de tráfico utilizando una distribución estadística

adecuada y lógica o la mejor utilizar un analizador protocolar y construir cada fuente

de tráfico.

4.4 RESULTADOS PARA LA SALA TYBAXA CON 15 PC´S.

4.4.1 UTILIZACIÓN

UTILIZACION DEL ENLACE Eth. UNIVERSIDAD Eth. Facultada de Eth. 1_100baseT Eth. 2_100baseT

USUARIOS Gigabit Ingeniería

10 0,006 0,0096 0,0065 0,0031

20 0,0024 0,0136 0,013 0,0064

50 0,006 0,0484 0,0326 0,0158

100 0,0174 0,1903 0,1284 0,0619

300 0,1035 0,2926 0,1939 0,0987

TABLA 15

Page 71: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

65

UTILIZACION DEL ENLACE

0

0,05

0,1

0,15

0,2

0,25

0,3

0,35

10 20 50 100 300

USUARIOS

CA

NTI

DA

D (%

)

Eth. UNIVERSIDADGigabit

Eth. Facultada deIngeniería

Eth. 1_100baseT

Eth. 2_100baseT

GRAFICA 4

4.4.2 RETARDOS

RETARDO PROMEDIO DE IDA Y VUELTA DEMENSAJES (mS)

USUARIOS 10 20 50 100 300Peticion WEB: 200,236 200,236 200,236 200,236 200,236

E-Mail 264,287 266,502 264,847 264,145 266,671

E-Mail Chequeo 200,117 200,117 200,117 200,117 200,118

REQ FTP: 200,111 200,111 200,111 200,111 200,111

TABLA 16

RETARDO MAXIMO DE IDA Y VUELTA DE MENSAJES(mS)

USUARIOS 10 20 50 100 300Peticion WEB: 200,244 200,244 200,244 200,244 200,86E-Mail 401,71 402,572 403,007 403,007 403,016E-Mail Chequeo 200,134 200,117 200,128 200,117 200,782REQ FTP: 200,129 200,128 200,128 200,281 200,134

TABLA 17

Page 72: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

66

RETARDO PROMEDIO DE IDA Y VUELTA DEPAQUETES (mS)

USUARIOS 10 20 50 100 300

Peticion WEB: 0,039 0,039 0,039 0,039 0,039E-Mail 0,121 0,122 0,121 0,12 0,124E-Mail Chequeo 0,02 0,02 0,02 0,02 0,01REQ FTP: 0,017 0,017 0,017 0,018 0,017

TABLA 18

RETARDO MAXIMO DE IDA Y VUELTA DE PAQUETES(mS)

USUARIOS 10 20 50 100 300Peticion WEB: 0,053 0,053 0,053 0,053 0,17E-Mail 0,551 0,551 0,587 0,587 0,63E-Mail Chequeo 0,034 0,026 0,026 0,026 0,375REQ FTP: 0,037 0,037 0,037 0,181 0,043

TABLA 19

RETARDO PROMEDIO DE PAQUETES

0

0,02

0,04

0,06

0,08

0,1

0,12

0,14

10 20 50 100 300

USUARIOS

CA

NT

IDA

D (m

SE

G) Peticion WEB:

E-Mail

E-Mail Chequeo

REQ FTP:

GRAFICA 5

Page 73: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

67

4.4.3 CONTEO DE MENSAJES

CONTEO DE MENSAJES ENVIADOSE-Mail Peticion

Usuarios REQ FTP Chequeo E-Mail WEB

10 2255 8952 9006 18450

20 4206 16488 16689 33965

50 10525 40567 40830 83570

100 19252 75803 75803 156141

300 27800 109654 109086 225889TABLA 20

CONTEO DE MENSAJES

0

50000

100000

150000

200000

250000

10 20 50 100 300

USUARIOS

CA

NTI

DA

D

REQ FTP

E-Mail Cheq.

Peticion WEB

E-Mail

GRAFICA 6

Page 74: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

68

4.4.4 Kilo Bytes por segundo (KBPS)

KILOBYTES / SEG

USUARIOS Eth. UNIVE_GIGABIT Eth. Facultadad Eth. 1_100baseT Eth. 2_100baseT

de Ingeniería

10 9 9 5 4

20 18 18 11 8

50 46 46 27 19

100 198 198 117 81

300 1174 1174 694 480

TABLA 21

GRAFICA 7

KILOBYTES / SEG

0

100

200

300

400

500

600

700

800

900

1000

1100

1200

1300

10 20 50 100 300

USUARIOS

CA

NTI

DA

D

Eth. UNIVE_GIGABIT

Eth. Facultadad deIngeniería

Eth. 1_100baseT

Eth. 2_100baseT

Page 75: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

69

4.4.5 PAQUETES POR SEGUNDO (PPS)

PAQUETES/SEGUSUARIOS Eth. UNIVE_GIGABIT Eth. Facultadad Eth. 1_100baseT Eth. 2_100baseT

de Ingeniería

10 6,44 6,44 3,81 2,63

20 12,84 12,84 7,59 5,24

50 32,05 32,05 18,96 13,09

100 53,95 53,95 31,91 22,04

300 321,01 321,01 189,87 131,14

TABLA 22

PAQUETES / SEGUNDO

0,00

50,00

100,00

150,00

200,00

250,00

300,00

350,00

10 20 50 100 300

USUARIOS

CA

NTI

DA

D Eth. UNIVE_GIGABIT

Eth. Facultadad deIngeniería

Eth. 1_100baseT

Eth. 2_100baseT

GRAFICA 8

Page 76: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

70

CONCLUSIONES

1. Se logro construir una METODOLOGIA, en forma clara y precisa, en la cual se

pueda entender de una manera sencilla el desarrollo de una simulación mediante la

aplicación de la herramienta disponible COMNET III.

2. Se denoto que para realizar un proceso de simulación es necesario documentar la

información acerca de los parámetros necesarios que la herramienta de simulación

requiera.

3. Se logro comprobar que existen un sin número de posibilidades para simular de

acuerdo con los parámetros establecidos, como son por comunidad de usuarios, PC,

y cantidad de salas.

4. Según la herramienta utilizada, cada parámetro puede generar una nueva

simulación, cual se recomienda antes de comenzar un trabajo, se debe tener claro

que parámetros se debe variar para evitar perdida de tiempo de simulación.

5. Todos los tiempos de simulación se hicieron mediante el despliegue gráfico, se

recomienda a los futuros usuarios de la METODOLOGIA , encontrar como ejecutar

los proceso mediante ejecución de comandos.

6. La verdadera simulación se procesa mediante el tráfico real de cada red. Tanto la

METODOLOGIA como la herramienta, soportan la importación de datos reales,

evitando realizar análisis de tráfico por medio de distribuciones de probabilidad para

las FUENTES.

7. Se detallo que los reportes generados por la herramienta de simulación, se

generan hasta el final de la ejecución por lo tanto se debe tener precaución para

evitar perder tiempo en la toma de resultados.

Page 77: Bogotá D.C. Febrero 24 de 2003 Señora Maria Teresa Torres

71

BIBLIOGRAFÍA

OPPRNHEIMER Priscilla, Top-Down Network Design , 1999

CISCO Systems, CCIE Fundamentals: Network Design and case studies,1999

McCABE James, Practical Computer Network analysis and Design,(Morgan Kaufmann Series in Networking), 1998

TANENBAUM Andrew S. Redes de Computadoras, 19997

Compuware Corporation, COMNET III Reference Guide, Release2.5.1, Volumen I y II, 2000

CACI , Detailed Guide for Modeling Network, 1999