pegasus.javeriana.edu.copegasus.javeriana.edu.co/~CIS0810IS07/doc/guia de documento final...  ·...

40
CONTENIDO ÍNDICE DE ILUSTRACIONES 3 ÍNDICE DE TABLAS 3 1. INTRODUCCIÓN 4 1.1 OBJETIVOS GENERAL 4 1.2 OBJETIVOS ESPECÍFICOS 4 1.3 CONTEXTO 4 2. SOFTWARE EDUCATIVO 5 2.1 OBJETIVOS 7 2.2 BENEFICIOS 8 3. INTRODUCCIÓN DEL MODELO OSI 8 3.1 CAPA FÍSICA 9 3.2 CAPA DE ENLACE 10 3.3 CAPA DE RED 10 3.4 CAPA DE TRANSPORTE 10 3.5 CAPA DE SESIÓN 11 3.6 CAPA DE PRESENTACIÓN 11 3.7 CAPA DE APLICACIÓN 11 4. CAPA DE RED 12 4.1 ALGORITMOS DE ENRUTAMIENTO 13 4.1.1 ALGORITMOS DE ENRUTAMIENTO ESTÁTICOS 13 4.1.1.1 ENRUTAMIENTO POR LA RUTA MÁS CORTA: 13 4.1.1.2 ALGORITMO DE INUNDACIÓN 14 4.1.2 ALGORITMOS DE ENRUTAMIENTO DINÁMICOS 15 4.1.2.1 ALGORITMO DE POR VECTOR DISTANCIA 15 4.1.2.2 ALGORITMO DE ENRUTAMIENTO POR EL ESTADO ENLACE 16 4.1.2.3 ALGORITMO DE ENRUTAMIENTOS JERÁRQUICO 16 4.1.2.4 ALGORITMO DE ENRUTAMIENTO POR DIFUSIÓN 17 4.1.2.5 ENRUTAMIENTO EN REDES AS HOC 17 1

Transcript of pegasus.javeriana.edu.copegasus.javeriana.edu.co/~CIS0810IS07/doc/guia de documento final...  ·...

CONTENIDO

ÍNDICE DE ILUSTRACIONES 3

ÍNDICE DE TABLAS 3

1. INTRODUCCIÓN 4

1.1 OBJETIVOS GENERAL 41.2 OBJETIVOS ESPECÍFICOS 41.3 CONTEXTO 4

2. SOFTWARE EDUCATIVO 5

2.1 OBJETIVOS 72.2 BENEFICIOS 8

3. INTRODUCCIÓN DEL MODELO OSI 8

3.1 CAPA FÍSICA 93.2 CAPA DE ENLACE 103.3 CAPA DE RED 103.4 CAPA DE TRANSPORTE 103.5 CAPA DE SESIÓN 113.6 CAPA DE PRESENTACIÓN 113.7 CAPA DE APLICACIÓN 11

4. CAPA DE RED 12

4.1 ALGORITMOS DE ENRUTAMIENTO 134.1.1 ALGORITMOS DE ENRUTAMIENTO ESTÁTICOS 134.1.1.1 ENRUTAMIENTO POR LA RUTA MÁS CORTA: 134.1.1.2 ALGORITMO DE INUNDACIÓN 144.1.2 ALGORITMOS DE ENRUTAMIENTO DINÁMICOS 154.1.2.1 ALGORITMO DE POR VECTOR DISTANCIA 154.1.2.2 ALGORITMO DE ENRUTAMIENTO POR EL ESTADO ENLACE 164.1.2.3 ALGORITMO DE ENRUTAMIENTOS JERÁRQUICO 164.1.2.4 ALGORITMO DE ENRUTAMIENTO POR DIFUSIÓN 174.1.2.5 ENRUTAMIENTO EN REDES AS HOC 174.1.2.6 AODV (VECTOR DISTANCIA AD HOC BAJO DEMANDA) 184.1.2.6.1 DESCUBRIMIENTO DE LA RUTA 184.1.2.6.2 MANTENIMIENTO DE LAS RUTAS: 18

1

4.1.3 ALGORITMOS DE CONTROL DE CONGESTIÓN: 184.1.3.1 CONTROL DE CONGESTIÓN POR CIRCUITOS VIRTUALES 194.2 CALIDAD DEL SERVICIO 204.2.1 TÉCNICAS DE CALIDAD DE SERVICIO 204.2.1.1 SOBRE APROVISIONAMIENTO: 204.2.1.2 ALMACENAMIENTO EN BÚFER: 204.2.1.3 MODELO DEL TRÁFICO: 214.2.1.4 ALGORITMO DE CUBETA CON GOTEO 214.2.1.5 RESERVACIÓN DE RECURSOS 214.2.1.6 CONTROL DE ADMISIÓN 214.2.1.7 ENRUTAMIENTO PROPORCIONAL 214.2.1.8 CALENDARIZACIÓN DE PAQUETES 214.2.2 SERVICIOS INTEGRADOS O ALGORITMOS BASADOS EN FLUJO 224.2.2.1 RSVP PROTOCOLO DE RESERVACIÓN DE RECURSOS 224.2.3 SERVICIOS DIFERENCIADOS 224.2.3.1 REENVIÓ EXPEDITO O ACELERADO 224.3 INTERCONECTIVIDAD 224.3.1 CIRCUITOS VIRTUALES CONCATENADOS 224.3.2 INTERCONECTIVIDAD NO ORIENTADA A LA CONEXIÓN 234.3.3 ENTUNELAMIENTO 234.3.4 ENRUTAMIENTO ENTRE REDES 234.3.5 FRAGMENTACIÓN 244.4 LA CAPA DE RED DE INTERNET 24

5. SIMULADORES EXISTENTES 24

5.1 KIVANS 245.2 OMNET ++ 255.3 OPNET MODELER 255.4 NS 255.5 NCTUNS 265.6 F-LAN 265.7 PACKET TRACER 265.8 COMNET III 275.9 TABLA DE COMPARACIÓN 28

6. BIBLIOGRAFÍAS 29

6.1 BIBLIOGRAFÍAS DE ILUSTRACIONES 30

Índice de Ilustraciones

2

Ilustración 1: Capas del modelo OSI 9Ilustración 2: Tarjeta de Red [1] 9Ilustración 3: funciones de la capa de enlace [2], [3], [4] 10Ilustración 4: Internet [5] 10Ilustración 5: Árbitro [6] 11Ilustración 6: comunicación [7] 11Ilustración 7: Aplicación [15] 11Ilustración 8: Cálculo de la ruta más corta de A a D. [14] 14Ilustración 9: Imagen del algoritmo de inundación. [14] 14Ilustración 10: (a) subred. (b) Entrada de A, I, H, K y la nueva tabla de enrutamiento de J [14] 15Ilustración 11: Enrutamiento Jerárquico [14] 16Ilustración 12: Tabla del algoritmo de enrutamiento Jerárquico [14] 17Ilustración 13: Representación del descubrimiento de la ruta [14] 18Ilustración 14: Representación del Circuito Virtual [14] 19Ilustración 15: tabla de Calidad de Servicios [14] 20Ilustración 16: Representación de un circuito virtual concatenado [14] 23Ilustración 17: interfaz grafica KivaNS [8] 24Ilustración 18: Interfaz grafica OMNET ++ [9] 25Ilustración 19: Interfaz grafica OPNET MODELER [10] 25Ilustración 20: Interfaz grafica NS [11] 25Ilustración 21: Interfaz grafica NCTuns [12] 26Ilustración 22: Interfaz grafica F-LAN [13] 26Ilustración 23: Topología de red en Packet Tracer [13] 26Ilustración 24: Topología de red con COMNET III [13] 27

Índice de TablasTabla 2: Tabla de Comparación [13] 28

3

1. IntroducciónEl motivo de este trabajo de grado es contribuir en el proceso de enseñanza y aprendizaje mediante herramientas Tecnológicas de apoyo educativo proporcionando una ayuda visual en un ambiente amigable para el fomento del aprendizaje de algunos conceptos fundamentales de la capa de RED en el modelo de referencia OSI, El usuario final de esta herramienta podrá movilizarse por algunas de las temática básicas de la capa RED y aprender los diferentes servicios y peticiones que esta proporciona dándole un nuevo soporte a la enseñanza de este tema tanto en la clase como en el trabajo independiente y autónomo.

1.1 Objetivos GeneralDesarrollar un prototipo de una herramienta didáctica para apoyar el proceso de enseñanza aprendizaje de los conceptos básicos de la capa de red del modelo de referencia OSI (interconexión de Sistemas abiertos) en el área de redes y comunicaciones a través de simulaciones o representaciones visuales de las principales situaciones que se presentan en el proceso del desarrollo de petición y ofrecimiento de servicios de esta capa del modelo de referencia OSI.

1.2 Objetivos específicos

1. Realizar un estudio bibliográfico para identificar los conceptos claves que se tendrán en cuenta en la ayuda didáctica, con miras a analizar las peticiones y ofrecimientos de servicios importantes de la capa de red del modelo OSI.

2. Realizar el levantamiento de los requerimientos funcionales y no funcionales para establecer la arquitectura de la herramienta y la mejor forma para el desarrollo de ésta.

3. Desarrollar un prototipo funcional de la herramienta didáctica que supla los requerimientos identificados, aplicando prácticas recomendadas de ingeniería de software.

4. Realizar pruebas de validación de la herramienta didáctica desarrollada.

1.3 ContextoDe acuerdo con [4] y [12] actualmente en Colombia el número de personas que leen es muy bajo y la actitud frente a la lectura siempre es negativa, es una falencia de nuestra educación básica que al día de hoy es difícil de remediar, pero así como la lectura es difícil de realizar, es igualmente difícil que se logre un aprendizaje adecuado debido a la falta de interés de lo que se puede aprender a través de la lectura y la falta de ayudas complementarias.

Sin embargo con el nuevo sistema académico de la universidad [13] en donde por cada hora de clase se debe dedicar 2 horas por fuera de la asignatura, la mayor parte de la formación del estudiante depende de su nivel de lectura, responsabilidad o compromiso de trabajo, sea independiente o autónomo. Por lo que nace la necesidad de apoyar el trabajo independiente del estudiante, dándole mayor responsabilidad y herramientas para el buen desempeño del estudiante.

4

El área de redes y comunicaciones tampoco está excluida de esta situación, la metodología de enseñanza de este tipo de asignatura requiere que la mayoría del tiempo este dedicado a la parte teórica [5] y [6]. Sin embargo [7] y [8] opinan que la enseñanza del área de redes y comunicaciones, debería ser más práctica debido a que la tecnología de hoy está obligando al estudiante a utilizar metodologías de aprendizaje con formas más visuales, que proporcionan los medios de comunicación, como son los sitios Web, televisión, etc.

Acorde con [8] para un estudiante es claro la necesidad de volver la asignatura más práctica, sin embargo tiene que existir una estrategia en la cual no se afecte la formación del estudiante ni la calidad de la enseñanza.

La capa de red es un tema extenso y tiene un valor importante en el área de redes y comunicaciones [14] y [15], por tal motivo este trabajo de grado se centrara en este tema con el fin de incentivar mas la parte practica sin descuidar la parte teórica que es la base sustancial para desarrollarse en esta asignatura.

El grupo de investigación Istar [11], que forma parte de los grupos de investigación del departamento de Ingeniería de Sistemas de la Pontificia Universidad Javeriana, ha comenzado un proyecto denominado Software Tangible a cargo del Ingeniero Luis Carlos Díaz [16]. Este proyecto se centra en el estudio, identificación y propuesta de un conjunto altamente relacionado de metáforas, abstracciones visuales y modelos, relacionados con los principales conceptos de programación, ejecución de algoritmos y construcción de software en general, que constituyan la base fundamental y faciliten el posterior desarrollo e integración de material didáctico, en especial micro mundos y ambientes virtuales, que apoyen el proceso de enseñanza/aprendizaje en estos temas. Por ende este trabajo de grado será un proyecto complementario de la línea de investigación Software Tangible de Istar.

2. Software educativoEDEC Electronic Design Education Consortium participante principal en la enseñanza y el aprendizaje a través del Programa de Tecnología (TLTP), que fue creado por el Consejo Superior de Educación del Reino Unido, con el objetivo de promover el uso del computador para el aprendizaje basado en material didáctico, con el fin de ayudar a aliviar las presiones sobre la persona y mejorar la eficacia de la enseñanza.

La idea de utilizar los computadores (o tecnologías de información) en la enseñanza no es nueva, ya que desde el surgimiento de los computadores la educación ha querido implementar que muchos de los labores educativos sean hechos por procesos tecnológicos para facilitar el proceso de enseñanza y darle a los estudiante herramientas para su manejo [1].

En la vida cotidiana la tecnología impacto nuestros alrededores por ende se usa de esta para todo, y científicos demostraron que si se compara la educación normal vs la educación computarizada se encontraron grandes efectos [2] que a continuación ser mostrara:

5

1. Kulik’s Meta-Analysis: enseño a 500 individuos a través de instrucciones por computador “software educativo” las materias básicas, intermediarias y avanzadas de una universidad. Resultado que encontró fue:

Un porcentaje de estudiantes que usaron el software educativo pasaron los exámenes finales con un promedio de 64 porciento de nota buena, mientras que los que usaron textos se evaluaron con un 50 por ciento por debajo de los del software educativo.

El estudiante aprende mas en menos tiempo El estudiante aprecia mas la clase y toma actitud positiva frente a ella

2. The Apple Classroom of Tomorrow: el objetivo de esta fue motivar a los profesores al uso de los computadores con software educativo para enseñar a los estudiantes de 5 instituciones educativas “Universidades, Colegios Secundarios y Colegios Primarios”Resultado que encontraron:

Una experiencia nueva de aprendizaje que logro un gran razonamiento para la resolución de problemas

Un impacto positivo al trabajo en grupo y no depender de la clase magistral de profesor

La combinación profesor/ software educativo una poderosa herramienta para la enseñanza

Muchos casos más que prueban que la tecnología y la enseñanza van de la mano hacen que el software educativo se construya para la mejora de la educación [2].

De acuerdo con [4] y [5] actualmente en Colombia el número de personas que leen es muy bajo y la actitud frente a la lectura siempre es negativa, es una falencia de nuestra educación básica que al día de hoy es difícil de remediar, pero así como la lectura es difícil de realizar, es igualmente difícil que se logre un aprendizaje adecuado debido a la falta de interés de lo que se puede aprender a través de la lectura y la falta de ayudas complementarias.

Sin embargo con el nuevo sistema académico de la universidad [6] en donde por cada hora de clase se debe dedicar 2 horas por fuera de la asignatura, la mayor parte de la formación del estudiante depende de su nivel de lectura, responsabilidad o compromiso de trabajo, sea independiente o autónomo. Por lo que nace la necesidad de apoyar el trabajo independiente del estudiante, dándole mayor responsabilidad y herramientas para el buen desempeño del estudiante.

El área de redes y comunicaciones tampoco está excluida de esta situación, la metodología de enseñanza de este tipo de asignatura requiere que la mayoría del tiempo este dedicado a la parte teórica [5] y [6]. Sin embargo [7] y [8] opinan que la enseñanza del área de redes y comunicaciones, debería ser más práctica debido a que la tecnología de hoy está obligando al estudiante a utilizar metodologías de aprendizaje con formas más visuales, que proporcionan los medios de comunicación, como son los sitios Web, televisión, etc.

6

Acorde con [8] para un estudiante es claro la necesidad de volver la asignatura más práctica, sin embargo tiene que existir una estrategia en la cual no se afecte la formación del estudiante ni la calidad de la enseñanza.

El software educativo según [9] “el Tutorial multimedia es un sistema adecuado para el análisis de las actividades de un usuario, es el éxito del aprendizaje.”

[10] dice que en la University of New South Wales, se desarrollo un laboratorio especial para la enseñanza de las redes y comunicaciones, una materia tan grande que se encuentra dividida en 2 materias la cual enseñan el modelo OSI en la siguiente forma, primer semestre la capa I y II de este modelo y en segundo semestre las demás capas, así el conocimiento que se ha trasmitido a los estudiantes se aprensa más fácil, ya que una táctica de enseñar mediante la interacción hace que el estudiante aprenda más fácil, que solo verlo de un libro o leerlo de internet. Muchas universidades que han visto este método de enseñanza han querido desarrollar metodologías propias, tales como la de crear una laboratorio para la enseñanza de este, agrandar los cursos tomados de redes y comunicación o simplemente darle al estudiante mas herramientas para aprender esto.

Nosotros chocamos con unos cursos de muy alto nivel, tanto es el nivel que la gente constantemente pierde la materia, simplemente porque el estudiante a veces no puede trabajar con todo el tema visto o más bien no tiene la capacidad de retener tanto en la cabeza, por ende existe un grupo llamado ISTAR, Investigación relaciona con las áreas de Sistemas de información, ingeniería de software, gestión de tecnología, bases de datos, minería de datos y teoría general de sistemas. Colaborador en proyectos especialmente dirigidos al proceso enseñanza aprendizaje apoyados en multimedia, [11] además de contar el proyecto Software Tangible “que se centra en el estudio, identificación y propuesta de un conjunto altamente relacionado de metáforas, abstracciones visuales y modelos, relacionados con los principales conceptos de programación, ejecución de algoritmos y construcción de software en general, que constituyan la base fundamental y faciliten el posterior desarrollo e integración de material didáctico, en especial micromundos y ambientes virtuales, que apoyen el proceso de enseñanza aprendizaje en estos temas”. [11]

Gracias a todos estos apoyos, los estudiantes de hoy en día se podrán basar en productos de software los cuales podrán reemplazar los laboratorios enfocado en alguna materia o las arduas y largas lecturas a realizar sobre un tema

2.1 Objetivos

1. Reducir el tiempo del estudiante para lograr un buen entendimiento de los temas presentados.

2. Mostrar que el trabajo computador/Profesor es el camino para el éxito del aprendizaje.

7

3. Crear una motivación hacia el estudiante que el estudio mediante la tecnología de información es una alternativa innovadora y funcional, la cual podrá reemplazar el tomar un libro de texto y leer.

4. Cualquier persona con conocimientos básicos puede lograr un gran entendimiento de los temas presentados.

2.2 Beneficios1. Fácil aprendizaje.2. Motivación hacia la clase.3. Grandes resultados en el aprendizaje.4. Forma innovadora que apoyada de un profesor puede lograr a ser la mejor

herramienta de enseñanza.5. Reducción del tiempo que se toma para aprender algo nuevo.6. La interacción sobre una herramienta puede garantizar conocimientos más

rápido y útiles [9].

3. Introducción del Modelo OSI1

El ser humano dentro de la sociedad desarrollo un idioma nativo el cual le permite comunicarse con los de su sociedad, sin embargo a través del tiempo el hombre empezó a salir de sus fronteras y encontró otras sociedades con otros idiomas los cuales perjudicaban la comunicación para negociar, expresarse y relacionarse. Hoy en día si tú deseas trabajar debes saber ingles, pues este fue el idioma que prevaleció para manejar loa comunicación a nivel mundial. Y todo nació por que ante la diversidad solo la respuesta a la siguiente pregunta dio el paso a algo central, ¿En qué idioma nos vamos a comunicar?

Algo muy parecido sucedió a la hora de establecer comunicaciones entre las computadoras los cuales presentaban dificultades de comunicación entre diferentes redes, es por esto que la ISO (Organización Internacional de Estándares) decidió estandarizar una metodología que facilitara la comunicación entre computadoras.

El modelo OSI es una estandarización de los protocolos usados entre las capas y contiene las siguientes capas:

1 Este capítulo del documento está basado en [Error: Reference source not found], [Error: Reference source not found]

8

Ilustración 1: Capas del modelo OSI

El principio para la definición de las capas del modelo es:

El número de capas lo define el número de necesidades pues lo ideal es que no haya más de una función por capa y que esta función este bien definida, además cada capa debe ser definida según la estandarización de los protocolos.

3.1 Capa Física

A la hora del ser humano de comunicarse siempre debe haber un emisor y al menos un receptor, sin embargo ambos deben cumplir ciertos requerimientos, como lo son que puedan hablar, que tengan cuerdas vocales, que tengan oídos y sepan escuchar. Así mismo en las comunicaciones de red se debe cumplir como ciertos requerimientos y esta es la capa que debe cumplir con las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales, ocupándose de las transmisiones a nivel de bit.

Ilustración 2: Tarjeta de Red [1]

9

7 Aplicacion5 Sesión4 Transporte3 Red1 Fisica

3.2 Capa de Enlace

Una vez que el emisor y el receptor cumplen con los requerimientos deben iniciar una conversación teniendo en cuenta que deben formar palabras, que estas se deben pronunciar bien y que se debe hablar en un ritmo que el receptor entienda. Así mismo en esta capa se debe reunir los bits en tramas, se debe crear una línea de comulación confiable pues se hace control de errores y además que haga control de flujo para no saturar el receptor.

Ilustración 3: funciones de la capa de enlace [2], [3], [4]

3.3 Capa de RED

Imaginemos esta vez que deseamos enviar un paquete de regalo a nuestra madre, en este caso la empresa transportadora tendrá que definir el mejor camino para que llegue al destino, evitando tráfico, evitando perder el paquete y cumpliendo con una meta de tiempo el cual determina la calidad del servicio. Así mismo en esta capa la función principal es el enrutamiento de paquetes de la mejor manera posible sin perjudicar la calidad del servicio.

3.4 Capa de Transporte

Supongamos que estamos trabajando como operario en el aeropuerto y constante mente nos traen muchas maletas de una misma persona que debe de entregársele en otra parte del mundo, es por esto que debemos decidir si montamos todas las maletas de una al montacargas del avión o si toca por tandas, pero esto lo determina el numero de maletas por usuario. Luego llevarlas al avión y asegurar que se entreguen al pasajero en el destino según la marca dada, todo este procedimiento sin que el pasajero lo note. Así mismo en la

10

Ilustración 4: Internet [5]

comunicación esta capa es la primera que maneja una conexión de extremo decidiendo si fragmentar los datos o enviarlos en un solo mensaje y se asegura que lleguen al destino.

3.5 Capa de Sesión

Imaginémonos un juego de futbol en donde el árbitro maneja la función especial de no permitir que ambos jugadores saquen a la vez, que determina de quien es el turno y que después de un receso de descanso les ayuda a retomar el juego en donde estaban. Así mismo en las comunicaciones es fundamental que exista una capa que administre la comunicación realizando un control de dialogo, administración del token y sincronización de la comunicación.

3.6 Capa de presentación

En este instante el emisor se quiere comunicar con el receptor sin embargo todavía les falta por definir un asunto y es en qué idioma vamos a hablar, y realizaremos pregunta como, ¿hablas ingles, español o francés?, ¿si es tan privado podemos hablar en código?, con el fin de establecer el idioma y sepamos que tanto lo que el emisor quiere decir el receptor lo puede entender. Así mismo esta capa se caracteriza por que define que en lenguaje se están comunicando y si ambos están en la capacidad entender el lenguaje, además también puede manejar ciframiento de datos.

3.7 Capa de AplicaciónEsta capa es la más cercana al usuario y es la última en el nivel, esta capa se encarga de interactúa con el sistema operativo y ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas. Define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

11

Ilustración 5: Árbitro [6]

Ilustración 6: comunicación [7]

Ilustración 7: Aplicación [15]

4. Capa de Red2

“Es la encargada de llevar los paquetes desde el Origen hasta el destino, llegar al destino puede llegar a ser muy difícil ya que puede requerir hacer mucho saltos por varios enrutadores. Por esto esta capa se convierte en la capa más baja debida a que maneja la trasmisión e extremo a extremo.”

Para que la capa de Red logre su cometido esta debe conocer la topología de la subred de comunicación, es decir el grupo de enrutadores que se encuentran en la topología, y elegir el camino o rutas más adecuadas a través de esta. “Las rutas más adecuadas son aquellas que no sobrecargaran la líneas de comunicación, enrutadores y dejaran inactivos a otros y si el origen y destino están en diferentes redes aparecerán nuevos problemas los cuales la capa de Red tiene que solucionarlos.

Los servicios de la capa de Red se diseñaron con los siguientes objetivos en mente:

1. Los servicios de la capa de Red deben ser independientes de la tecnología del enrutadores.

2. La capa de transporte debe estar aislada de la cantidad, tipo y topología de los enrutadores presentes.

3. Las direcciones de red disponibles para la capa de Transporte deben seguir un plan de numeración uniforme, aun a través de varias LAN´s y WAN´s.”

Por eso surgió dos puntos de vista que genera un conflicto sobre los servicios que deberá ofrecer la capa de Red, y esta discusión se centra en que si la Capa de Red Ofrecerá el servicio orientado a conexión o el servicio no orientado a conexión.

El bando que dice la capa de Red debe ser un servicio no orientado a conexión, es el bando representado por la comunidad de Internet que dice que a partir de un punto de vista basado en más de 30 años de experiencia con redes de computadores reales y operativas, “La sub Red es inherente inestable sin importar su diseño” por lo tanto los host deben aceptas este hecho y efectuar ellos mismos el control de errores. Mientras tanto el bando que dice que el servicio es orientado a conexión representado por las empresas por las compañías de teléfono argumentan que la subred debe proporcionar un servicio confiable, afirman que una buena guía son 100 años de experiencias exitosa del sistema telefónico mundial, desde este punto de vista la calidad del servicio es el factor dominante y sin conexiones en la subred la calidad es difícil de alcanzar especialmente para el tráfico en tiempo real como la voz y el video.

En fin se ha llegado a la función principal de la capa de Red y es enrutar paquetes de la maquina origen a la destino, los argumentos que eligen las rutas y las estructuras de datos que usan constituyen un aspecto principal en el diseño de la capa de Red.

4.1 Algoritmos de Enrutamiento

2 Este capítulo está basado y /o tiene segmentos textuales de [18],[19]

12

“El algoritmo de enrutamiento es aquella parte de software de la capa de red encargado de decidir la línea de salida por la que se trasmitirá un paquete de entrada, se puede considerar que un enrutador realiza dos procesos internos”

1. Manejar cada paquete conforme llega, buscando en las tablas de enrutamiento la línea de salida por la cual se enviara, este proceso se denomina reenvió.

2. El responsable de llenar y actualizar las tablas de enrutamiento.

Todo algoritmo de enrutamiento debe poseer: exactitud, sencillez, robustez, estabilidad, equidad y optimización. Debido a que el algoritmo de enrutamiento debe ser capaz de manejar los cambios de la topología y trafico sin requerir aborto el aborto de todas las actividades en todos los host y el reinicio de la red con cada caída del enrutador.

Los algoritmos de enrutamiento se pueden clasificar en dos clases principales: no adaptativos y adaptativos. El primero no basa sus decisiones de enrutamiento en mediciones o estimaciones del tráfico y la topología actual, en cambio la decisión de la ruta que se usara para llegar de x a y se toma por adelantado, fuera de línea y se carga en los enrutadores al iniciar la red, a esto se le llama enrutamiento estático, al contrario el segundo cambias sus decisiones de enrutamiento para reflejar los cambios de la topología y el trafico.

4.1.1 Algoritmos de enrutamiento Estáticos

Son los algoritmos los cuales la decisión de la ruta que se usara está definida antes de arrancar el envió.

4.1.1.1 Enrutamiento por la ruta más corta:

Este es uno de los algoritmos más fáciles y sencillos de entender, la idea es armar un grafo de subred donde el enrutador es el nodo y el arco es la línea de comunicación, es una manera de medir la longitud y los saltos a dar por la subred. En la figura siguiente se muestra un ejemplo:

13

Ilustración 8: Cálculo de la ruta más corta de A a D. [14]

4.1.1.2 Algoritmo de inundación

Cada paquete que entra se envía por todas las líneas de salida excepto por la línea de entrada, este algoritmo genera una grande cantidad de paquetes duplicados de hecho puede llegar a ser una cantidad infinita a menos de que se creen mecanismo de control para limitar el proceso, de este algoritmo se deriva uno que se llama inundación selectivas que funciona tal como el que se derivo pero solo envía los paquetes por las rutas que van aproximadamente por la ruta correcta.

Paquete Enrutador Línea de comunicación

Ilustración 9: Imagen del algoritmo de inundación. [14]

14

Como se muestra cuando el paquete llega al enrutador este lo envía de nuevo a todos los enrutadores a los que él tiene acceso esto genera la duplicación del paquete.

4.1.2 Algoritmos de enrutamiento dinámicos

Son los algoritmos que toman la decisión de la ruta durante el envió considerando situaciones de tráfico, disponibilidad y cambios en la topología de la red.

4.1.2.1 Algoritmo de por vector distanciaEste algoritmo recibe varios nombre tales como Bellman –Ford y Ford fulkerson por los investigadores que lo desarrollan, el enrutamiento por vector distancia mantiene una tabla de enrutamiento indizada por, y conteniendo un registro de cada enrutador de la subred. Se supone que cada enrutador conoce las “distancia” a cada uno de sus vecinos, si la métrica es de saltos, la distancia es un salto, si la métrica es retardo el enrutador puede medirlo de forma directa con paquetes ECO que el receptor simplemente marca con la hora y lo regresa tan rápido como puede.

Ilustración 10: (a) subred. (b) Entrada de A, I, H, K y la nueva tabla de enrutamiento de J [14]

15

1

2

3

4

A

A

A

A

B

B

B

B

C

C

C

C D

D

E

4.1.2.2 Algoritmo de enrutamiento por el estado Enlace

Este algoritmo se compone en cinco partes, cada enrutador debe:

1. Descubrir sus vecinos y sus direcciones red.

2. Medir el retardo o costo para cada uno de sus vecinos.

3. Construir un paquete que indique todo lo que acaba de aprender.

4. Enviar este paquete a todos los demás enrutadores.

5. Calcular la ruta más corta a todo los demás enrutadores.

4.1.2.3 Algoritmo de enrutamientos jerárquico

A medida que crece el tamaño de las redes, también lo hacen de manera proporcional las tablas de enrutamiento del enrutador, Esto no solo consume memoria, si no que para examinarlas se toman más tiempo y más ancho de banda para enviar informes.

Cuando se utiliza el enrutamiento jerárquico, los enrutadores se dividen en regiones, donde cada enrutador conoce todos los detalles para enrutar paquetes dentro de su propia región.

Ilustración 11: Enrutamiento Jerárquico [14]

Como Se observa en la red anterior, las subredes están divididas por zonas, 1, 2, 3,4, donde cada enrutador conoce los detalles para enrutar los paquetes como en la siguiente tabla para 1A:

16

Destino Línea Saltos

1.A - -

1.B 1.B 1

1.C 1.C 1

2.A 1.C 2

2.B 1.C 3

2.C 1.C 3

3.A 1.A 2

3.B 1.A 3

3.C 1.A 3

3.D 1.A 4

4.A 1.A 4

4.B 1.A 6

4.C 1.C 6

4.D 1.C 5

4.E 1.C 4

Ilustración 12: Tabla del algoritmo de enrutamiento Jerárquico [14]

4.1.2.4 Algoritmo de enrutamiento por difusión

Este algoritmo se basa en que el emisor envía simultáneamente un paquete a todos los destinos posibles a su alcance y así sucesivamente con el fin de que lo lean solo los que están interesados. Este algoritmo no solo gasta ancho de banda si no que requiere que el origen tenga una lista de todos los destinos y genera demasiados paquetes en la red.

4.1.2.5 Enrutamiento en redes As Hoc

Es una red donde la topología de entornos móviles, la cual no es fija por lo que le da la capacidad a los enrutadores de ir y venir, aparecer y desaparecer por lo que es fundamental la valides de las rutas.

4.1.2.6 AODV (Vector Distancia ad hoc bajo demanda)

17

Características:

Semejante al algoritmo vector distancia Para entonos móviles Maneja la restricción de ancho de banda Maneja la duración de entornos Es Bajo Demanda

4.1.2.6.1 Descubrimiento de la rutaEste tipo de red se puede describir como un nodo, el cual cada nodo se conecta con aristas. Cuando un nodo requiere enviar una información y no conoce el destino este envía una solicitud de ruta a los nodos conectados a él, si el nodo receptor conoce la ruta entonces le responde con el camino, el nodo que no conoce el camino toma esta información y enviar una solicitud invertida a fin de verificar la información (solicitud que se difunde entre los nodos sin repetirse hasta que llega al nodo objetivo), el nodo objetivo recibe la solicitud y responde solo al camino que le envió la solicitud.

Ilustración 13: Representación del descubrimiento de la ruta [14]

4.1.2.6.2 Mantenimiento de las rutas:Esta es la característica que permite mejora respecto al ancho de banda y funciona de la siguiente manera:

Periódicamente cada nodo se envía un mensaje hello el cual solo notifica la actividad del nodo (esto genera una tabla para cada nodo de actividad de los nodos con sus vecinos), si en un periodo de tiempo un nodo no responde se declara inactivo y el nodo que lo descubrió procederá eliminar rutas con dicho nodo y a enviar su descubrimiento para que los nodos que tengan rutas con dicho nodo sean eliminadas.

4.1.3 Algoritmos de control de congestión:

18

El control de congestión se basa en nivelar el ritmo entre el emisor y el receptor debido a que en muchos casos las dos maquinas no tienen las mismas capacidades y tienden a congestionar a la maquina que está retrasada con muchos paquetes.

El problema de congestión se puede atacar de dos formas:

EL método abierto es un método preventivo el cual pretende basar todo en buen diseño el cual decida cuando aceptar nuevo tráfico, descartar paquetes y calendarizar varios puntos de red con el fin de evitar la congestión (Políticas de circuitos virtuales vs. data gramas, políticas de encolamiento y servicio de paquetes, política de descarte de paquetes, algoritmo de enrutamiento, administración de vida del paquete).

El método cerrado es un método de retroalimentación pues actúa cuando empieza a suceder el problema de esta forma:

1. Monitorea para detectar congestiones (porcentaje de paquetes descartados por poco búfer, longitud promedio de colas, cantidad de paquetes que finalizan que se vencen, retardo promedio de paquetes y la desviación estándar)

2. Informa a los lugares que deben hacer acciones (mensajes de congestión, bits de mas que informan estado, paquetes antes de enviar el mensaje para mirarla congestión)

3. Y se ajusta para corregir el problema.

4.1.3.1 Control de congestión por circuitos virtuales

La idea de los circuitos virtuales es reservar un camino por el cual los paquetes se desplazaran, sin embargo para evitar la congestión hay dos propuestas:

1. Control de admisión: este método está basado en la red telefónica, por lo que hay una cierta cantidad de canales posibles en concurrencia y si se solicita más de lo que soporta el sistema simplemente no presta el servicio, en el caso de la telefonía es un teléfono sin tono.

2. Creación de nuevos circuitos virtuales: una vez detectado el problema se busca otro camino para crear el circuito y que evite la congestión.

19

Ilustración 14: Representación del Circuito Virtual [14]

4.2 Calidad del Servicio

El flujo de paquetes entre el origen y el destino requieren unos parámetros que garanticen la calidad del servicio:

I. Confiabilidad: que los BIT que se envíen sean los mismos que se reciban.II. Retardo: que los paquetes no tenga un retardo en el flujo que perjudique el

servicio.III. Fluctuación: que el flujo no tenga fluctuación que perjudique el servicio.

Ancho de Banda: que el tipo de servicio cuente con el ancho de banda necesario que no afecte la calidad.

AplicaciónConfiabilidad Retardo

Fluctuación

Ancho de Banda

Correo electrónico Alta Bajo Bajo BajoTrasferencia de archivos Alta Bajo Bajo MedioAccesos a Web Alta Medio Bajo MedioInicio de sesión remoto Alta Medio Media BajoAudio bajo demanda Baja Bajo Alta MedioVideo bajo demanda Baja Bajo Alta AltaTelefonía Baja Alto Alta BajoVideoconferencia Baja Alto Alta Alta

Ilustración 15: tabla de Calidad de Servicios [14]

4.2.1 Técnicas de calidad de servicio

4.2.1.1 Sobre aprovisionamiento:Darle las capacidades necesarias al enrutador para que el flujo de los paquetes no presente problemas. Esta solución es costosa debido a que el tiempo pasa y las dimensiones de la red varían, lo que cada vez le exigiría capacidades mucho mayores.

4.2.1.2 Almacenamiento en búfer:Que el receptor empiece almacenando en el búfer los paquetes recibidos, sin embargo este proceso aumenta el retardo y la fluctuación, debido a que no siempre los mensajes son recibidos en orden en el búfer, en el caso de la música o video esto se presenta cuando se corta la canción o el video.

20

4.2.1.3 Modelo del tráfico: La idea es regular la tasa promedio de tráfico en un acuerdo entre el emisor y el proveedor denominado acuerdo de nivel de servicio, el cual esta supervisado a través de mensajes que buscan que el acuerdo se esté cumpliendo a cabalidad.

4.2.1.4 Algoritmo de cubeta con goteoLa idea de este algoritmo es que en cada nodo o enrutador tenga una cola limitada la cual recibe mensajes en tiempo disparejo pero garantiza que el envió de salida siempre sea en el mismo tiempo, si en dado caso un mensaje llega y la cola está llena, simplemente el mensaje es ignorado o eliminado por lo que genera en una red muy congestionada y mucha denegación de servicio.

4.2.1.5 Reservación de recursosCuando en un flujo por anticipado se le pide un servicio el cual requiere reservar ciertas capacidades de transmisión para no perjudicar la calidad del servicio, es por esto que se tendrá en cuenta las siguientes características:

I. Ancho de Banda: se trata de observar que el flujo de salida del enrutador no se sobre cargue o sobre pase sus capacidades de transmisión.

II. Espacio de Búfer: que el enrutador tenga las suficientes capacidades físicas de RAM para almacenar el paquete a enviar, lógicamente como es una restricción física el límite será finito.

III. Ciclos de CPU: para procesar la información de envió de paquetes el procesador requiere de un tiempo, por lo que se debe verificar que el procesador no se encuentre atareado para que no perjudique la pronta atención del paquete a enviar.

4.2.1.6 Control de AdmisiónLa idea principal es que el emisor desea enviar una serie de paquetes en un flujo, pero este debe negociar tanto con los nodos intermedios o enrutadores como con el receptor final, por lo que debe hacer una propuesta de flujo llamada especificación de flujo en donde se especifican cosas como el tamaño mínimo y máximo del paquete, y tasas de transferencias máximas. Los nodos o enrutadores en secuencia van mirando la propuesta y la modifican decrementando las posibilidades hasta que llega al receptor el cual realiza el mismo proceso y luego este es devuelto como el resultado de su propuesta, es aquí donde el emisor decide cual flujo debe realizar.

4.2.1.7 Enrutamiento ProporcionalLa idea fundamental es dividir el total de paquetes en diferentes grupos y enviarlos por los diferentes caminos disponibles con el fin de hacer una reservación más corta de flujo.

4.2.1.8 Calendarización de paquetesEstá basado en el algoritmo Round Robin, este consiste en un enrutador de múltiples colas la cual va en un orden determinado de atención y permite enviar un paquete por cola con el fin de que evite la congestión de un flujo de gran tamaño y genere denegación de servicios.

21

4.2.2 Servicios Integrados o Algoritmos basados en flujo

4.2.2.1 RSVP Protocolo de reservación de RecursosEste protocolo utiliza una el método de difusión bajo demanda (Véase en la sección 4.1.2.6.1 Descubrimiento de la ruta) con la inclusión de que esta ya no es una difusión a un destino sino a varios (Multidifusión), le da la característica a que los receptores sean independientes en su solicitud por lo que pueden salirse de la multidifusión, recibir otro flujo y re integrarse al que estaban (esto se permite gracias a que los nodos almacenan por más tiempo las estructuras de datos en la memoria). Esto en términos de calidad del servicio es beneficioso pues optimiza el ancho de banda por la sobre utilización del canal y elimina congestión.

4.2.3 Servicios diferenciadosEste enfoque se basa en que el flujo del servicio tendrá un campo de prioridad el cual facilita la atención de servicio a los nodos o enrutadores. En otras palabras un flujo con prioridad “urgente” tendrá un servicio de mejor calidad que un flujo con prioridad “baja”. Lamentablemente este servicio solo es aplicable si los nodos forman parte de un mismo dominio administrativo.

4.2.3.1 Reenvió Expedito o aceleradoLa idea es clasificar en dos el tipo de servicio para el flujo de paquetes (uno más urgente que el otro) por lo que cada nodo o enrutador debe tener dos colas de servicios uno para cada tipo de flujo y la idea es que la cola del tipo de servicio mayor sea de al menos de un ancho de banda del doble al porcentaje regularmente utilizado en este servicio, con esto el flujo es mayor en el de prioridad alta y regular en el de prioridad baja.

4.3 Interconectividad

Como se ha resaltado con anterioridad existen hoy en día una diversidad de tipos de redes, cada una con sus múltiples protocolos y capacidades de transmisión, pero mientras la tecnología siga avanzando esta problemática seguirá en el camino pues siempre se encontrara mejores formas de redes y para los mercados no es recomendable darle al cliente la facilidad de irse a otro tipo de red. En la capa de red la conexión entre redes se puede hacer por los enrutadores los cuales en el pasado realizaban traducciones entre las diferentes redes sin embargo hoy en día es más común encontrar enrutadores multiprotocolo el cual se puede a adaptar a la problemática de la diversidad de redes.

4.3.1 Circuitos virtuales concatenadosLa problemática de la interconexión se soluciona a través de los registros de la puerta de enlace (enrutador multiprotocolo), pues si un paquete va para una red distante o remoto entonces el emisor crea una red virtual con el enrutador más cercano para que este cree otro con la puerta de enlace y así sucesivamente se van creando circuitos virtuales con el fin de que de que toda la responsabilidad de transformación recaiga sobre la puerta de enlace.

22

Ilustración 16: Representación de un circuito virtual concatenado [14]

4.3.2 Interconectividad no orientada a la conexiónEste es un modelo basado en datagramas en donde la capa de red envía por los mismos o diferentes caminos los mensajes y las puertas de enlace trataran de realizar la conversión. Mirando el papel de la capa de red es de enviar los paquetes y esperar que lleguen, sin embargo este modelo no puede garantizar que lleguen, ni a que lleguen en orden.

4.3.3 EntunelamientoOtra solución a la diversidad de redes es el entunelamiento, sin embargo esta solo sirve si tanto el receptor como el emisor se encuentran en el mismo tipo de red, pero estos se encuentran separados por una red de diferente tipo. La idea es que el mensaje al llegar a la puerta de enlace que tiene que hacer la conversión, lo que hace es poner el mensaje y toda su información como mensaje y enrutarlo a la otra puerta de enlace del mismo tipo para que este al recibirlo encuentre que empaquetado esta toda la información requerida y pueda continuar enviando el mensaje. Este modelo da la ventaja de que las puertas de enlace no tienen la necesidad de realizar la conversión.

4.3.4 Enrutamiento entre redesPara explicar este tema es necesario realizar una abstracción de dos niveles, primero tenemos diversas redes conectadas a través de varias puertas de enlace entre si, por lo que podemos decir que hay un nivel el cual se enfoca en un determinado tipo de red y podemos decir que hay que hay un nivel superior el cual se enfoca en las puertas de enlace que conectan las redes. Por lo que encontramos dos grafos, unos grafos por cada subred y otro grafo que representa la conexión de redes a través de puertas de enlace. Esto da la característica de independencia a cada tipo de red y un tipo de enrutamiento interno. Y también da la característica de un enrutamiento entre las puertas de enlace, en un nivel superior al de las redes.

En conclusión de lo explicado anteriormente encontramos que dentro de la interconexión tenemos algoritmos multiprotocolo los cuales tienen dos niveles: uno el cual maneja protocolo dentro de cada red (Protocolo de puerta de enlace interior (IGP)) y un segundo el cual es entre las puertas de enlace (Protocolo de puerta de enlace exterior (EGP).

23

4.3.5 Fragmentación Así como en una red de determinado tipo se llega a un acuerdo de tamaño de transmisión, en el caso de la interconexión encontramos el problema de que no podemos manejar el tamaño que deseamos, y el problema al ser algoritmos multiprotocolo nos podemos enfrentar a múltiples capacidades de transmisión. Una solución para este problema en que un paquete grande quiera pasar por una red que permite paquetes pequeños, es fragmentar en paquetes pequeños solo por el trayecto de esta red, sin embargo esto requiere que la puerta de enlace final sepa cuando están todos los paquetes y además los paquetes están obligados a llegar a la misma puerta de enlace y no a otras por el simple hecho de que causaría problemas de integración. Otra solución aparte de realizar una fragmentación trasparente es la de realizar la fragmentación pero esta vez la responsabilidad de integrar recae sobre el receptor, la cual también puede presentar problemas de integración si un paquete el cual ha sido fragmentado muchas veces pierde uno de sus sub paquetes, el emisor solo tiene registro del paquete grande y no de esta pequeña parte, por lo que re enviara el grande y este pueda que no tome la misma ruta y sea fragmentado de forma diferente.

4.4 La capa de red de internetLa comunicación la inicia la capa de trasporte del emisor, el cual crea datagramas a enviar, por lo que luego los datagramas son enrutados por las diferentes redes y / o fragmentada en muchas partes (Véase en Fragmentación) y el receptor luego integra las pequeñas parte para formar el datagrama y se lo remite a la capa de trasporte del receptor.

5. Simuladores Existentes3

5.1 KivaNS “KivaNS (Kiva Network Simulator) es una aplicación gratuita y de código abierto basada en Java para especificar esquemas de redes de datos y simular el encaminamiento de paquetes a través de esas redes.”

Este simulador está enfocado en mostrar la arquitectura TCP/IP, por lo que muestra claramente el protocolo IP, ARP, ICMP. Además tiene la capacidad de simular posible errores (perdida de paquetes y fallos en tablas de enrutamiento).

“KivaNS se compone de dos partes, enteramente implementadas con Java. La primera es una API (Application Programming Interface) que ofrece un motor de simulación de redes a otras aplicaciones, y la segunda es una completa interfaz gráfica que hace uso del API de simulación. Dado que todo el entorno esta realizado con Java, funciona en múltiples sistemas operativos, como pueden ser GNU/Linux o Microsoft Windows. “

3 Este capítulo está basado y /o tiene segmentos textuales de [17]

24

Ilustración 17: interfaz grafica KivaNS [8]

5.2 OMNET ++

Es un programa de simulación de eventos, especializado en la simulación de redes de comunicaciones, sin embargo por la flexibilidad de su programación por módulos esta le permite enfocarse en simulaciones en otras áreas TI.

Este simulador libre solo para enfoques académicos en el área de redes y comunicaciones permite simular tráfico de paquetes y los protocolos de red. Fue desarrollado en el leguaje de C++ y luego adaptado en un leguaje de alto nivel NED. Como es un simulador desarrollado por módulos el usuario puede utilizar la herramienta con ayuda grafica llamada GNED el cual le permite al usuario trabajar sin tener la necesidad de conocer el lenguaje de programación.

5.3 OPNET MODELEREste simulador utilizado de carácter Industrial requiere de licencia y está enfocado en simular diferentes topologías de red, trafico de paquetes y probar protocolos como VoIP, TCP, OSPFv3, MPLS, IPv6, etc. Tiene un editor grafico que le da facilidad al usuario de crear la topología deseada.

Este simulador le permite a un usuario más avanzado crear y modificar otros protocolos diferentes a los que están en el simulador.

5.4 NSEste simulador está basado en el simulador llamado REAL NETWORK SIMULATOR y soporta simulaciones de protocolos como HTTP, FTP CBR, TCP, UDP, RTP, SRM, etc. Sin embargo su especialidad es en redes telemáticas. Fue desarrollado en el lenguaje de programación C++ y en una extensión de TCL, además para hacer más amigable la interacción con el usuario este programa requiere de NAM la cual es la herramienta que permite una interfaz grafica más amigable.

5.5 NCTunsEste simulador es basado en NS, a pesar que fue desarrollado para sistemas operativos LINUX, esta es una de las

25

Ilustración 18: Interfaz grafica OMNET ++ [9]

Ilustración 19: Interfaz grafica OPNET MODELER [10]

Ilustración 20: Interfaz grafica NS [11]

Ilustración 21: Interfaz grafica NCTuns [12]

herramientas más completas a la hora de simulaciones en tiempo real. Permite desarrollar, simular y evaluar los diferentes protocolos ya que soporta redes sencillas y complejas como redes satelitales, GPRS y ópticas. Otra característica relevante es que este fue desarrollado con una arquitectura abierta que maneja una estructura cliente servidor, es por esto que se pueden desarrollar simulaciones en concurrencia y en diferentes estaciones de trabajo.

5.6 F-LANEste simulador es de licencia pública, y fue desarrollado en lenguaje de programación Java. Además esta herramienta permite simular y modificar los diferentes protocolos y crear muchos otros. Cuenta con una interfaz grafica de tres ventanas (menú de opciones donde se encuentran todas las opciones y hoja la hoja de dibujo, consola de estado la cual muestra en ejecución lo que está sucediendo durante ejecución y ventana de visualización la cual muestra el tráfico que tuvo la simulación en una escala de tiempo).

5.7 Packet TracerEste simulador es utilizado por Cisco para la certificación en Cisco Certified Network Associate, “permite realizar el diseño de topologías, la configuración de dispositivos de red, así como la detección y corrección de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso”.

Tiene una amigable interfaz grafica que consta de tres posibilidades de uso. EL modo topología permite toda la parte de diseño de la topología e inclusión de dispositivos, como también permite la configuración, tipo de conexión de todos los dispositivos. EL modo de simulación le permite al usuario crear paquetes y simular la transmisión de estos paquetes, como también le permite ver en cada instante del proceso como va el paquete. El modo en tiempo real le permite al usuario enviar ping y mensajes SNMP, como también le permite ver si activos los dispositivos y si están en la condición para transmitir paquetes.

5.8 COMNET IIIEsta herramienta comercial fue desarrollada por CACI Products INC en el lenguaje de programación MODSIM II. Permite creas y diseñar todo tipo de topologías con diferentes tipos

26

Ilustración 22: Interfaz grafica F-LAN [13]

Ilustración 23: Topología de red en Packet Tracer [13]

de red o tecnología (Ethernet, ATM, Satelitales, Frame Relay, X25, etc.), protocolos y dispositivos de red. Además le permite al usuario realizar un análisis detallado del funcionamiento y rendimiento de la red. Esta herramienta tiene una versión universitaria la cual tiene como restricción topologías de 20 nodos, por lo que hasta no tener la versión comercial no se puede ver lo poderosa que es la herramienta.

“Utiliza un ambiente gráfico de ventanas, el cual tiene una serie de menús y barras de herramientas que permiten crear el modelo de la red que se va a simular. Esta característica hace de COMNET una herramienta ideal para la academia, ya que los tiempos de aprendizaje y de implementación de una simulación son cortos, si se tiene en cuenta las tecnologías y protocolos que soporta.”

5.9 Tabla de comparación PACKET TRACER

Simulador de aplicación en el área educativa.

Propietaria de Cisco

Plataformas Windows 98, ME, 2000, XP y Macintosh.

Procesador IntelPentium de 200

Tecnologías Ethernet, Fast Ethernet, Gigabit Ethernet e inalámbrica, VLAN,NAT,PAT,

Packet Tracer es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear, configurar y detectar errores en

27

Ilustración 24: Topología de red con COMNET III [13]

MHz o equivalente 64 MB de RAM y 30 MB de espacio libre en el disco.

Protocolos DHCP, RIP

topologías de redes de comunicaciones.

OMNET++ Programa orientado a simular objetos y a modular eventos discretos en redes de comunicaciones

Software libre, solamente para propósitos académicos

Plataformas tipo UNIX y Microsoft Windows Procesador Pentium de 300 MHz o equivalente, 64 MB de RAM y 50MB de espacio libre en el disco.

Protocolos creados por el usuario

Es una herramienta eficiente, y puede ser puede ser utilizado para modelar el tráfico de información sobre las redes, los protocolos de red, las redes de colas, multiprocesadores y otros sistemas de hardware distribuido; además para validar arquitecturas de hardware y evaluar el rendimiento de sistemas complejos.

OPNET MODELER

Orientado a simular objetos y puede ser usado en diferentes tipos de áreas como la académica, comercial y el área investigativa.

Propietario (OPNET)

Windows NT, 2000, XP, y tipo UNIX Procesador Pentium de 250MHz o equivalente 32MB de RAM y 20MB de espacio libre en el disco.

HTTP, TCP, IP, OSPF, BGP, RIP, RSVP, Frame Relay, FDDI, Ethernet, ATM, LANs 802.11 (Wireless), MPLS, PNNI, DOCSIS, UMTS, IP Multicast, Circuit Switch, MANET, IP Móvil, IS-IS; entre otras.

Permite diseñar y estudiar redes, dispositivos, protocolos y aplicaciones, brindando escalabilidad y flexibilidad, cualidades que le permiten ofrecer a sus usuarios trabajar en procesos de investigación y desarrollo. Está basada en la teoría de redes de colas e incorpora las librerías para facilitar el modelado de las topologías de red

NS El Network Simulator es un software orientado a simular eventos discretos; este programa ha sido diseñado especialmente para el área de la investigación de redes telemáticas y el área de la enseñanza.

Software Libre

Plataformas Unix (Free BSD, Linux, SunOS, Solaris) y plataformas Windows desde la versión 95 Procesador Pentium II de 200MHz,32MB de memoria RAM y mínimo 320MB de espacio libre en el disco

HTTP, FTP, CBR, TCP, UDP, RTP, SRM, entre otros.

Es una herramienta con un amplio rango de uso, soporta una gran cantidad de protocolos de las capas de aplicación y transporte, además de otros utilizados para el enrutamiento de los datos, permite simular redes cableadas, no cableadas, vía satélite; y aplicaciones a grandes redes con topologías complejas y varios generadores de tráfico.

Tabla 1: Tabla de Comparación [13]

6. Bibliografías

1. Peter J. Hicks - A Computer-Based Teaching System for Electronic Design Education2. The Impact of Education Technology on Student Achievement3. Gilberto Toro-Ventura, “métodos de enseñanza herramientas de aprendizaje”. 4. Carlos Lleras de la Fuente, “¿Leen los colombianos?”, 2006. 5. Universidad Javeriana, “programa de comunicación y redes”, 2008-1

28

6. Universidad Nacional de Colombia “redes Computacionales”.7. Nigel Linge and David Parson, “Problem-based learning as an effective tool for teaching

Computer Network Design”, IEEE Transactions on education, vol 49, February 20068. Nurul I. Sakar, “teaching Computer Networking Fundamentals Using Practical

Laboratory Exercises”, IEEE Transactions on education, vol 49, May 20069. Automated Analysis and Feedback for Mass Utilization of a Multimedia Tutorial10. William J. Dewar y Sukhbir S. Sethi -A Laboratory for Teaching Computer Networks11. Grupo Istar - Pontificia Universidad Javeriana12. Carlos Sánchez Lozano “¿Por qué los jóvenes leen mal?”,2005. 13. Pontificia Universidad Javeriana, “Reglamento de unidades académicas”.14. A. Gerisch, A. T. Lawniczack, B. Di Stefano, “Buildin block of a simulation envi-roment

of the OSI network layer of paket –switching networks”15. Christine Ware, “The OSI Network layer: Standards to cope with the real world”,

Proceedings of the EEE, vol 71, No 12, December 1983.16. Luis Carlos Díaz docente de la Pontificia Universidad Javeriana,

http://sophia.javeriana.edu.co/~lcdiaz/, 2006-1 Fecha de consulta febrero de 200817. Network and System Laboratory (NSL) - Professor Shie-Yuan Wang on

February 1, 2000 at the department of computer science and information engineering

18. Andrew S.Tanenbaum. “Redes de Computadoras”. Ed. Prentice-Hall, cuarta edición.19. Computer and Communication Networks - Nader F. Mir, Prentice Hall

November 02, 2006

6.1 Bibliografías de Ilustraciones1. Tarjeta de red: http://biswal.com.ar/Images/placa%20de%20red.jpg2. Funciones de la capa de enlace (Lupa): techlosofy.com/wp-content/lupa.jpg3. Funciones de la capa de enlace (Empacador):

http://pbskids.org/itsmylife/images/moves2_sp.jpg4. Funciones de la capa de enlace (Policía):

http://img.radio.cz/pictures/policie/policistka2.jpg

29

5. Internet: http://www.monografias.com/trabajos43/control-dispositivos/Image4825.gif

6. Arbitro: http://www.dedeporte.es/wp-content/uploads/2007/02/arbitro.jpg

7. Comunicación: http://lengua.laguia2000.com/wp-content/uploads/2007/02/origen-lenguaje.jpg

8. Interfaz grafica KivaNS: http://disclab.ua.es/kiva/

9. Interfaz Grafica OMNET ++: http://www.omnetpp.org/external/images/screensh.png

10. Interfaz grafica OPNET MODELER: http://www.opnet.com/solutions/network_rd/modeler.html

11. Interfaz Grafica NS: http://www.isi.edu/nsnam/ns/ns-tutorial/tutorial-02/index.html

12. Interfaz grafica NCTuns: http://nsl.csie.nctu.edu.tw/nctuns.html

13. Interfaz grafica F-LAN, Interfaz Grafica Packet Tracer, Topología de red con COMNET III, Tabla de Comparación: Network and System Laboratory (NSL) - Professor Shie-Yuan Wang on February 1, 2000 at the department of computer science and information engineering.

14. Andrew S.Tanenbaum. “Redes de Computadoras”. Ed. Prentice-Hall, cuarta edición.15. Aplicación:

http://www.bloginformatico.com/wp-content/uploads/2007/04/funcionamiento-de-internet.jpg

30