martes, 30 de abril de 2013

Tarea 5

Tarea 5 - Experimento de congestión

Hola compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la tarea 5 de la materia de Redes de Telecomunicaciones. La entrada consiste en la realización de experimentos de congestión, desde la creación de una topología, generación de tráfico y realización de esquemas de control de congestión.

Bien, una de las cosas teóricas que recuerdo de la clase de transmisión de datos es el tema de windowing que consiste en evitar la pérdida de paquetes debido a al desborde del buffer del dispositivo receptor, de manera que cuando el buffer está lleno, el emisor deja de enviar paquetes, luego continua cuando se aligere la carga del mismo.
Esto además de evitar la pérdida de paquetes también podría intervenir positivamente para evitar la congestión de la red, porque se deja de enviar tráfico que no serviría de nada porque se tiraría al llegar al buffer desbordado.

Lo que yo realizé fue una especie de este feature en el ns2. Leo el número de bytes recibidos, luego con una simple comparación (simulación de buffer) de cuando el buffer está lleno, reseteo la transmisión.

El código tcl es el siguiente: 


Las trazas obtenidas para las 2 instancias de tráfico son las siguientes:

out0 (solo un fragmento)


0 0
0.5 0
1 0
1.5 0
2 0
2.5 0
3 0
3.5 0
4 0
4.5 0
5 0
5.5 0
6 0
6.5 0
7 0
7.5 0
8 0
8.5 0
9 0
9.5 0
10 0
10.5 0
11 2600
11.5 8800
12 6200
12.5 6200
13 6400
13.5 6200
14 6200
14.5 6200
15 6400

 
out1 (solo un fragmento)


4.5 0
5 0
5.5 0
6 0
6.5 0
7 0
7.5 0
8 0
8.5 0
9 0
9.5 0
10 0
10.5 0
11 0
11.5 0
12 0
12.5 0
13 9000
13.5 12600
14 12400
14.5 12600
15 12400
15.5 12600


Gráfica obtenida (en color rojo tenemos las trazas del archivo out0 y en verde las trazas del archivo out1, mostradas anteriormente).


Salidas en terminal de los buffer llenos.


Esto es todo por mi parte.
Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos a todos!


lunes, 29 de abril de 2013

Laboratorio 9

Laboratorio 9 - Energy - Efficient Antenna Sharing and Relaying for Wireless Networks

Hola compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la actividad número 9 del laboratorio de Redes de Telecomunicaciones. Consiste en elaborar un resumen y dar mi punto de vista de un tema que trata del desarrollo de protocolos de transmisión en las redes wireless que hacen un eficiente uso de la energía.

El documento investigado está titulado con el nombre de Energy-Efficient Antenna Sharing and Relaying for Wireless Networks, los autores son J. Nicholas Laneman and Gregory W. Wornell.
Lo pueden encontrar en la siguiente liga: http://www.rle.mit.edu/dspg/documents/Energy-EfficientAntenna.pdf 


Introducción
 
La transmisión de información a través de varios enlaces de comunicación punto a punto es un componente básico de las redes de comunicación. Esta transmisión se utiliza en redes cableadas e inalámbricas para lograr una mayor conectividad de la red (la cobertura más amplia), la utilización eficiente de recursos como la energía y ancho de banda, mejores economías de escala en el costo de las transmisiones de larga distancia (a través de la agregación de tráfico), la interoperabilidad entre las redes y más fácilmente manejables.

En las redes inalámbricas, la transmisión directa entre radios ampliamente separados puede ser muy costosa en términos de potencia transmitida requerida para una comunicación fiable. Las transmisiones de alta potencia descargan la batería más rápido (menor vida de la red). Como alternativas a la transmisión directa, hay dos ejemplos básicos y empleados con frecuencia en la transmisión para redes inalámbricas. En los entornos celulares, por ejemplo, las redes proporcionan conectividad entre móviles de baja potencia, proporcionando conexiones locales a estaciones base de alta potencia que se transmiten a través de una estación base de red alámbrica. En las redes de sensores y redes de comunicación de campo de batalla militar en general, el uso de la infraestructura de línea fija es a menudo excluida y los radios pueden ser de potencia limitada; para estas redes peer-to-peer ad-hoc o transmisiones se pueden transmitir sin cables.

Las transmisiones end-to-end potencialmente incurren en mayor retraso (delay) pero debido a que las transmisiones individuales son en distancias más cortas (en el caso inalámbrico), o através de un cableado de alta calidad (en el caso de la telefonía fija) los requisitos de energía para una comunicación fiable pueden ser mucho menores.

En este trabajo, desarrollamos protocolos de transmisión de energía eficiente que crean y explotan la diversidad espacial para combatir el desfase debido a la propagación por trayectos múltiples, una forma particularmente severa de la interferencia, experimentada en las redes inalámbricas.

Para ilustrar los principales conceptos, se considera la red inalámbrica sencilla que se muestra en la siguiente imagen.


Nos centramos específicamente en las transmisiones de radio 1, llamamos a la fuente, a la radio 3, llamado el destino, con la posibilidad de utilizar la radio 2 como un relé. En la capa física, el destino recibe señales potencialmente útiles a partir de todos los transmisores que están activos, y se puede combinar múltiples transmisiones de la misma señal para reducir las variaciones en el rendimiento causadas por el desfase de la señal, una técnica a que se refiere en términos generales como la combinación de diversidad espacial. Nos referimos a esta forma de diversidad espacial como el reparto de la antena, en contraste con las formas convencionales en la actualidad más de la diversidad espacial, debido a que los radios esencialmente comparten sus antenas y otros recursos para crear una "matriz virtual" a través de la transmisión distribuida y procesamiento de señales.

Modelo del sistema

En nuestro modelo para la red inalámbrica radio-tres representado en imagen anterior, las transmisiones de banda estrecha sufren los efectos de la pérdida de trayectoria. Nuestro análisis se centra en el caso de desfase lento para aislar los beneficios de la diversidad espacial sola, sin embargo, hacemos hincapié en el principio de que nuestros resultados se extienden naturalmente a los tipos de escenarios altamente móviles en el que se encontró el desfase más rápido. Nuestro modelo de banda de base-equivalente de canal de tiempo discreto mostrado en la imagen anterior, consiste en dos subcanales ortogonales. Esta descomposición es necesaria debido a que las limitaciones prácticas en la implementación de radio impiden la retransmisión de recepciones y transmisiones simultaneas en el mismo canal.

Protocolos de transmisión

En el marco de capa física examinamos varios protocolos que soportan la transmisión entre el origen y el destino. Cada protocolo consiste en un formato de modulación de la fuente, un procesamiento / modulación de retransmisión, y una estructura de receptor de destino.

Para simplificar la exposición, tratamos transmisiones binarias con módulos constantes, de modo que la señal de origen transmitida x1[n] es blanca y toma valores x0 y x1 con igual probabilidad. Para habilitar la detección coherente, los receptores de transmisión y de destino deben primero obtener, a través de secuencias de entrenamiento en las cabeceras de protocolo, las estimaciones precisas de los coeficientes de enlace de desfase, en varios escenarios, el destino también utiliza una estimación de γ1,2. Suponemos que estas estimaciones son perfectas en nuestro análisis preliminar.  

Todas nuestras estructuras receptoras de destino puede ser implementadas como se muestra en la siguiente imagen

Este "combinador" puede ser visto como un filtro adaptado, o de radio-máximo, modificado adecuadamente para encajar el protocolo.

Transmisión singlehop

La transmisión singlehop, denominada a menudo enrutamiento singlehop por la comunidad de redes ad-hoc, consiste en la transmisión directa entre la fuente y los radios de destino (por eso singlehop, solo se realiza un solo "salto").

Transmisión multihop 

La transmisión multi-hop en nuestro sistema puede ser vista como la transmisión singlehop en cascada entre la fuente y el transmisor, hasta el destino.

Simulaciones de rendimiento

Para comparar el rendimiento de los protocolos de transmisión, examinamos una red con coordenadas normalizadas por la distancia d1, 3 entre la fuente y las radios de destino. En estas coordenadas, la fuente puede estar situada en (0, 0), y el destino puede ser localizado en (1, 0), sin pérdida de generalidad.




Crítica

La mayoría de las empresas que implementan varios enlaces de comunicación punto a punto no se preocupan por la eficiencia de la energía ya que su principal prioridad es la disponibilidad de la conexión, incluso en algunos enlaces redundantes el backup siempre está trabajando (aunque no se le necesite, es decir, siempre está activo). La eficiencia de la energía es, entre otros, features que agregan las compañías fabricantes para proveer un mejor servicio a los clientes, pero siempre resultan muy costosos estos equipos

Energy-Efficient Antenna Sharing and Relaying for Wireless Networks: J. Nicholas Laneman and Gregory W. Wornell.

Research Laboratory of Electronics
Massachusetts Institute of Technology
Cambridge, MA 02139 USA


Liga al documento: http://www.rle.mit.edu/dspg/documents/Energy-EfficientAntenna.pdf

Cualquier duda o aclaración pueden dejarla en comentarios.

Saludos a todos!

 

domingo, 21 de abril de 2013

Laboratorio 8

Laboratorio 8 - Predictive Congestion Control Protocol for Wireless Sensor Networks

Hola, esta entrada corresponde a la actividad de laboratorio número 8 y consiste en realizar un resumen y punto de vista sobre algún protocolo para evitar la congestión de red.
Bien, el resumen lo realicé del siguiente documento: http://scholarsmine.mst.edu/post_prints/
Autores:  Maciej Zawodniok and Sarangapani Jagannathan


La congestión en la red, que es muy común en redes inalámbricas, ocurre cuando la carga excede la capacidad disponible. La congestión de la red hace que la calidad del canal se degrade y se elevan las tasas de pérdida. Esto nos lleva al dropeo de paquetes en los buffers , aumentan los retrasos, se desperdicia energía, se requieren retransmisiones. Por otra parte, el flujo de tráfico será injusto para los nodos cuyos datos tienen que atravesar un números significativo de saltos (saltos se refiere a la cantidad de nodos por los que tiene que pasar). Todo esto reduce considerablemente el funcionamiento y el tiempo de vida de la red.


Un mecanismo de control de congestión se necesita con el fin de equilibrar la carga, para evitar la pérdida de paquetes y para evitar el estancamiento de la red.


Metodología propuesta.

La congestión de red de la siguiente imagen se produce ya sea cuando el tráfico entrante (recibido y generado) excede la capacidad del enlace de salida o el enlace de ancho cae debido a un desfase de canal causado por la pérdida de trayectoria.


Descripción general del sistema propuesto.

La siguiente imagen representa un Deep Packet Capture (DPC) con una adaptación de velocidad.



La imagen puede ser resumida en los siguientes pasos:

1) El inicio de la congestión se detecta a partir de las ocupaciones del buffer en los nodos a lo largo de la potencia del transmisor predicho. El algoritmo de selección de la velocidad se ejecuta a continuación, en el receptor para determinar la tasa apropiada (o ancho de banda disponible) para el canal de estado predicho.

2) El ancho de banda disponible o tasa se asigna a los flujos de acuerdo a los pesos de flujo para asegurar la equidad ponderada. Los pesos pueden ser seleccionados inicialmente, luego se van actualizando con el tiempo.

3) La información DPC(Deep Packet Capture) y la tasa se ​​comunica entre los nodos en cada enlace.

4) En el nodo transmisor, un intervalo de interrupción se selecciona utilizando el esquema propuesto basado en la tasa de salida asignada.
 
5) El esquema de adaptación de peso dinámico se puede utilizar para mejorar aún más el rendimiento a la vez asegurar la equidad.
Los paquetes en cada nodo pueden ser programados mediante la programación adaptativa y distribuida (ADFS), a través de flujo de pesos asignados que se actualizan con base en el estado de la red para asegurar el manejo justo de los paquetes.


Medidas de rendimiento.

Los paquetes perdidos en los nodos intermedios debido a la congestión causarán bajo rendimiento de la red y disminuirá la eficiencia de energía debido a retransmisiones.
En consecuencia, el número total de paquetes perdidos en los nodos intermedios será considerado como una métrica para el protocolo diseñado.
La eficiencia energética medida como el número de bits transmitidos por joule, será utilizado como la segunda métrica. La eficiencia de la red medida como el rendimiento total en la estación base se toma como una métrica adicional.
La equidad ponderada se utiliza como un indicador, ya que la congestión producida puede causar un manejo injusto en los flujos.

Control de congestión adaptativo.

El esquema de selección de frecuencia adaptativa cuando es implementada en cada nodo , actúa como una señal de presión de retorno para reducir al mínimo el efecto de la congestión sobre una base hop-by-hop mediante la estimación del flujo de tráfico de salida. Por consecuencia, la congestión es "coregida" por a) el diseño adecuado de vuelta fuera de intervalos para cada nodo basado en el estado del canal y el tráfico actual, y b) mediante el control de las velocidades de flujo de todos los nodos, incluyendo los nodos de origen para evitar un desbordamiento de buffer. 

Selección de la tasa de velocidad basada en ocupación de buffer.

El esquema de selección de la velocidad tiene en cuenta la ocupación de memoria intermedia y una tasa de salida de destino. La tasa objetivo en el siguiente salto de nodo, indica cuál es la tasa de entrada que debe ser.


(Selección de la tasa entrante)



Resultados de simulaciones

Los resultados de las topologías realizadas se obtuvieron por medio del simulador ns-2. Las simulaciones fueron configuradas para utilizar un canal de 2 Mbps con pérdida de trayectoria, sombra y desvanecimiento de Rayleigh con enrutamiento AODV.

La siguiente imagen muestra la utilización de cola y la estimación del flujo de salida.



La siguiente imagen muestra el desempeño para la topología desbalanceada.




La imagen siguiente muestra el error de la utilización de colas y la estimación de error del tráfico de salida.



Por último, en la siguiente tabla se muestran las medidas de delay, throughput y eficiencia de la energía para los distintos protocolos.


Conclusiones

Es claro que el sistema propuesto no resuelve a la perfección la congestión generada en las redes, pero como los autores mencionan, este sistema solamente ayuda a mitigar la congestión. Las condiciones de red mediante las cuales se trabaja y se realizaron las simulaciones incluyen el tráfico a través de una región determinada y el estado del canal, con respecto al tráfico, es una variable con un cambio muy difícil de predecir, y prácticamente imposible hacerlo a la perfección. Como consecuencia se obtienen sistemas que solamente mitigan la congestión, no en su totalidad, pero lo suficiente para aligerar el tráfico de las redes actuales.

Predictive Congestion Control Protocol for Wireless Sensor Networks
IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, VOL. 6, NO. 11, NOVEMBER 2007

Autores:  Maciej Zawodniok and Sarangapani Jagannathan

Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos a todos!

martes, 16 de abril de 2013

Laboratorio 7

Laboratorio 7 - Monitoreo de medidas de desempeño

Hola, en esta ocasión vamos a monitorear las medidas de desempeño de la distintas transmisiones de datos en el simulador ns-2.

Las medidas que voy a evaluar es el throughput que es la cantidad de bits que se transmiten exitosamente por segundo, además de la latencia que es la velocidad de propagación de la señal, que esta depende del medio por el que viaja la señal.
 

Transmisión simple de paquetes UDP sobre un protocolo de ruteo tipo DV

Bien, el primer caso que tenemos es el de una topología con 2 nodos corriendo un protocolo de ruteo tipo DV, la transmisión de paquetes es tipo UDP (esto es similar a la topología del laboratorio anterior). Mediremos el desempeño mediante el throughput y la latencia, como ya lo mencioné antes.

El código para obtener la topología mencionada es el siguiente:

 

Y la simulación en nam es esta.



Seguido de esto echamos un vistazo a nuestro archivo generado de trazas, este contiene el tiempo de llegada de paquetes y el tamaño de los paquetes transportados (por el agente), que son los que nos interesa para obtener la latencia y el throughput.

Las siguiente son unas cuantas de las líneas que contiene el archivo de trazas "tr"


+ 0.00017 0 1 rtProtoDV 2 ------- 0 0.2 1.2 -1 0
- 0.00017 0 1 rtProtoDV 2 ------- 0 0.2 1.2 -1 0
r 0.010186 0 1 rtProtoDV 2 ------- 0 0.2 1.2 -1 0
+ 0.27794 1 0 rtProtoDV 2 ------- 0 1.2 0.2 -1 1
- 0.27794 1 0 rtProtoDV 2 ------- 0 1.2 0.2 -1 1
r 0.287956 1 0 rtProtoDV 2 ------- 0 1.2 0.2 -1 1
+ 0.5 0 1 cbr 500 ------- 0 0.0 1.0 0 2
- 0.5 0 1 cbr 500 ------- 0 0.0 1.0 0 2
+ 0.505 0 1 cbr 500 ------- 0 0.0 1.0 1 3
- 0.505 0 1 cbr 500 ------- 0 0.0 1.0 1 3
+ 0.51 0 1 cbr 500 ------- 0 0.0 1.0 2 4
- 0.51 0 1 cbr 500 ------- 0 0.0 1.0 2 4
r 0.514 0 1 cbr 500 ------- 0 0.0 1.0 0 2
+ 0.515 0 1 cbr 500 ------- 0 0.0 1.0 3 5
- 0.515 0 1 cbr 500 ------- 0 0.0 1.0 3 5
r 0.519 0 1 cbr 500 ------- 0 0.0 1.0 1 3
+ 0.52 0 1 cbr 500 ------- 0 0.0 1.0 4 6
- 0.52 0 1 cbr 500 ------- 0 0.0 1.0 4 6
r 0.524 0 1 cbr 500 ------- 0 0.0 1.0 2 4
+ 0.525 0 1 cbr 500 ------- 0 0.0 1.0 5 7
- 0.525 0 1 cbr 500 ------- 0 0.0 1.0 5 7
r 0.529 0 1 cbr 500 ------- 0 0.0 1.0 3 5
+ 0.53 0 1 cbr 500 ------- 0 0.0 1.0 6 8
- 0.53 0 1 cbr 500 ------- 0 0.0 1.0 6 8
r 0.534 0 1 cbr 500 ------- 0 0.0 1.0 4 6
+ 0.535 0 1 cbr 500 ------- 0 0.0 1.0 7 9
- 0.535 0 1 cbr 500 ------- 0 0.0 1.0 7 9

Graficaremos estos datos con la ayuda de gnuplot, pero para eso primero vamos a aplicar un filtrado con awk sobre los datos obtenidos, porque se puede notar que contiene caracteres que no le gustan a gnuplot. 
Tenemos un archivo awk para el filtrado de datos de la latencia y otro para el filtrado de datos del throughput.

Archivo awk para la latencia


#latency

BEGIN {

                time1 = 0.0;
                time2 = 0.0;
}

{
                time2 = $2;
                if ($1=="r") {

                                printf("%f %f\n", time1, time2) > "latency";
                                time1 += $2;
                }
}

END {
                print("Done");
}

Archivo awk para el throughput



#throughput

BEGIN {

                node =1;
                time1 = 0.0;
                time2 = 0.0;
                num_packet=0;
                bytes_counter=0;

}
{
                time2 = $2;

                if (time2 - time1 > 0.05) {
                                thru = bytes_counter / (time2-time1);
                                thru /= 1000000;
                                printf("%f %f\n", time2, thru) > "throughput";
                                time1 = $2;
                }

                if ($1=="r") {
                                bytes_counter += $6;
                                num_packet++;
                }
}

END {
print("Done");

}


Después de procesar los datos con awk obtenemos archivos como los siguientes.

Datos de latencia

0.000000 0.010186
0.010186 0.287956
0.298142 0.514000
0.812142 0.519000
1.331142 0.524000
1.855142 0.529000
2.384142 0.534000
2.918142 0.539000
3.457142 0.544000
4.001142 0.549000
4.550142 0.554000
5.104142 0.559000
5.663142 0.564000
6.227142 0.569000
6.796142 0.574000
7.370142 0.579000
7.949142 0.584000
8.533142 0.589000
9.122142 0.594000
9.716142 0.599000
10.315142 0.604000
10.919142 0.609000
11.528142 0.614000
12.142142 0.619000
12.761142 0.624000

Datos de throughput


0.277940 0.000007
0.500000 0.000018
0.550000 0.080080
0.604000 0.166741
0.654000 0.280080
0.705000 0.382431
0.755000 0.490080
0.805000 0.590080
0.859000 0.638963
0.909000 0.790080
0.960000 0.882431
2.000000 0.047119
2.054000 0.972370
2.104000 1.150160
2.155000 1.235490
2.205000 1.360200
2.259000 1.352037
2.309000 1.560200
2.360000 1.637451
2.410000 1.770200
2.464000 1.731667
2.515000 1.941373
2.569000 1.926111
2.619000 2.180200
2.670000 2.245294
2.720000 2.390200
2.774000 2.305741
2.825000 2.549216
2.879000 2.500185


Totalmente digeribles para gnuplot. Ahora solo generamos nuestro plot.
Mi plot para la latencia es el siguiente, el eje x representa el tiempo transcurrido, mientras que el y representa el tamaño de los paquetes.



Plot para throughput




Realicé lo mismo pero ahora la transmisión de datos simula comunicación en Voz IP, igualmente por medio del protocolo de transporte UDP.
El código es el siguiente:
 



Y esta es la simulación en nam


Filtramos las trazas obtenidas con awk nuevamente y obtenemos los siguientes archivos para plotearlos con gnuplot.

Archivo de trazas de latencia filtrado.


0.000000 0.154000
0.154000 0.154000
0.308000 0.174000
0.482000 0.174000
0.656000 0.194000
0.850000 0.194000
1.044000 0.214000
1.258000 0.214000
1.472000 0.234000
1.706000 0.234000
1.940000 0.254000
2.194000 0.254000
2.448000 0.274000
2.722000 0.274000
2.996000 0.294000
3.290000 0.294000
3.584000 0.314000
3.898000 0.314000
4.212000 0.334000
4.546000 0.334000
4.880000 0.354000
5.234000 0.354000
5.588000 0.374000

Archivo de trazas de throughput filtrado.


0.100000 0.000000
0.154000 0.000000
0.214000 0.012800
0.274000 0.025600
0.334000 0.038400
0.394000 0.051200
0.454000 0.064000
0.514000 0.076800
0.574000 0.089600
0.634000 0.102400
0.694000 0.115200
0.754000 0.128000
0.814000 0.140800
0.874000 0.153600
0.934000 0.166400
0.994000 0.179200
1.054000 0.192000
1.114000 0.204800
1.174000 0.217600
1.234000 0.230400
1.294000 0.243200
1.354000 0.256000


Los siguientes plots cooresponden a los de transmisión de voIP, es el de latencia y throughput respectivamente.





Bibliografía

https://sites.google.com/site/networksprojectwiki/bit10/compnetworks/voip-performance-over-udp-and-sctp-in-ns2/simulating-voip/voip-over-udp
http://www.linuxtotal.com.mx/index.php?cont=info__tips_021 
http://nile.wpi.edu/NS/simple_ns.html

Cualquier duda o aclaración pueden dejarla en comentarios.
Saludos a todos! 



lunes, 8 de abril de 2013

Laboratorio 6

Laboratorio 6 - Ruteo en simulador ns-2

Hola, esta entrada corresponde a la actividad 6 del laboratorio de redes de telecomunicaciones y trata sobre ruteo o enrutamiento, sobre topologías de red y protocolos de ruteo.

El ruteo es una parte escencial en el mundo de las redes, su propósito es encaminarnos desde nuestro orígen hacía el destino solicitado, determina mediante protocolos de ruteo el camino que tomarán los paquetes de información, y dependiendo del protocolo usado se establece la mejor ruta para enviar el paquete.
El dispositivo de red que cumple con está función se llama router, y está claro no elige la mejor ruta por arte de magia, a este dispositivo debemos configurarlo para que cumpla con las funciones requeridas. Existen 2 maneras para realizar la configuración, usando protocolos de ruteo dinámicos ó ruteo estático (hablaremos de esto más adelante).

En el ambiente académico no se suele estudiar o implementar a fondo las distintas topologías que puede tener una red de telecomunicaciones.
 
La topología de red se define como una familia de telecomunicación usada por las computadoras que conforman una red para intercambiar datos. [Definición formal, wikipedia]


Existen diversas topologías que podemos usar para implementar nuestra red, esto dependerá de la funcionalidad que tendrá nuestra red y de las características que queremos que tenga. La imagen de arriba muestra algunos ejemplos de topologías y a la vez demuestra la afirmación que acabo de hacer sobre la aplicación de ciertas topologías para ciertos propósitos; por ejemplo, si lo que queremos es tener una buena disponibilidad de red, es decir, no queremos pérdida de conexión debemos evitar topologías como la estrella, debido a que en este tipo de topologías, todos los nodos están conectados a un único nodo central, de manera que todo el tráfico realizado tiene que pasar por ese nodo central. Podemos concluir que si se cae ese nodo, toda la red quedaría sin comunicación. Este tipo de topología suele ser usada en redes locales, en hogares, en donde la disponibilidad de la conexión no es prioridad como en negocios que por caída de comunicación pierden mucho dinero.

A continuación describo algunas de las topologías que he implementado en casa y negocios (aunque sea en simulador :D).

Topología en estrella


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. [Más información]

Topología de anillo


Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. [Más información]

 Topología anillo doble



En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones. 

Este tipo de topologías la usan en los "core" o sistemas centrales de las empresas, aquí es donde corre el mayor flujo de datos que proveen de conectividad a toda la red, es por eso que se crea una redundancia (si una interfaz de un dispositivo falla, entra otra).  En este tipo de topologías las configuraciones de ruteo y switcheo se realizan con protocolos de rápida convergencia, y que sean óptimos en los tiempos. Lo que se evita es que haya demasiado tráfico innecesario en esta topología. También se usan equipos de red muy sofisticados.

Como había comentado anteriormente, para configurar los ruteadores tenemos dos opciones: usar protocolos dinámicos o mediante rutas estáticas.

En experiencias que tuvimos en clases de transmisión de datos recordamos que la configuración de equipos por medio de rutas estáticas es muy pesado, en especial en topologías que cuentan con muchos ruteadores, porque hay que ir configurando en cada uno de ellos todas las segmentos de red que existen en la topología.
Todo lo contrario a a las rutas estáticas son los protocolos dinámicos, que los configuramos en cada uno de los equipos que queremos routear y luego ellos se encargan de ir llenando su tabla de enrutamiento con los mejores caminos que ellos determinan (el mejor camino depende de el protocolo que uses). Dentro de los protocolos de ruteo dinámico se encuentran: RIP, RIPv2, EIGRP, OSPF (usados en clase de transmisión de datos).

Link State     
 
Estado de enlace se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los caminos óptimos. El encaminamiento por estado de enlace nace en 1979 cuando en ARPANET sustituyó al método de vector de distancias. [Más información]


Distance Vector

El Vector de distancias es un método de enrutamiento. Se trata de uno de los más importantes junto con el de estado de enlace. Utiliza el algoritmo de Bellman-Ford para calcular las rutas. Fue el algoritmo original de ARPANET. Se usó en DECNET, IPX y Appletalk. Lo usa el protocolo RIP (Routing Information Protocol), que hasta 1988 era el único utilizado en Internet. También se utiliza en los protocolos propietarios ampliamente extendidos IGRP y EIGRP de Cisco. [Más información]

Para esta actividad hicimos uso del método de enrutamiento distance vector, método usado por los protocolos de ruteo dinámico RIP y EIGRP.

El siguiente es el código tcl realizado para 10 nodos, después de realizar la simulación abrí nam en el mismo código para que se ejecutara el modo gráfico:


El resultado obtenido es el siguiente:




Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos!