Este documento resume los resultados de dos experiencias prácticas sobre diseño y evaluación de redes usando OPNET. La primera experiencia analiza el impacto del tráfico de red en los tiempos de respuesta HTTP y uso de CPU. La segunda experiencia compara el tráfico HTTP y de base de datos con diferentes configuraciones de firewall y VPN.
Este documento habla sobre medición y desempeño en redes. Explica conceptos como retardo, throughput y factores que afectan el desempeño como número de estaciones, carga de la red, protocolos de acceso y velocidad. También discute medidas para mejorar el desempeño como reducir paquetes, copias y congestionamiento.
Este documento habla sobre medición y desempeño en redes. Explica conceptos como retardo, throughput y factores que afectan el desempeño como número de estaciones, carga de la red, protocolos de acceso y velocidad. También discute medidas para mejorar el desempeño como reducir paquetes, copias y congestionamiento.
Este documento habla sobre el desempeño y medición de redes. Explica que el retardo y el throughput son las principales medidas de desempeño y describe los factores que afectan ambos, como la longitud del camino de los paquetes, la velocidad de la línea y la carga de la red. También discute cómo implementar protocolos de manera eficiente y diseñar sistemas para mejorar el desempeño reduciendo copias y congestionamiento.
Este informe de laboratorio describe el proceso de observar y analizar la ruta que toman los datos a través de las redes desde un dispositivo del usuario hasta un destino remoto utilizando las herramientas Tracert y Neotracert. Se explica el uso de estas herramientas y se muestran ejemplos de rastrear rutas a sitios como Google, YouTube y la Universidad Nacional Abierta y Virtual de Colombia. Adicionalmente, se discuten algunas consideraciones de seguridad relacionadas con la revelación de detalles técnicos sobre la infraestructura de
El documento propone varios pasos para determinar el ancho de banda requerido por un servicio de datos, incluyendo hacer una tabla de tráfico por día y hora, realizar una matriz de interés de tráfico, ajustar la matriz por protocolos, calcular los erlangs por enlace, y utilizar fórmulas iterativas hasta cumplir un criterio. También discute factores como el tamaño promedio de paquetes y ajustes requeridos por diferentes protocolos de red.
El documento describe el protocolo SSDP (Simple Service Discovery Protocol), el cual permite el descubrimiento y configuración automática de dispositivos en una red local. SSDP utiliza mensajes HTTP sobre UDP para anunciar y buscar servicios, y HTTP sobre TCP para la transmisión de configuraciones. El protocolo es adecuado para redes domésticas y pequeñas empresas, donde facilita la conexión y uso compartido de dispositivos como impresoras y cámaras.
La capa de transporte OSI es la cuarta capa del modelo OSI que se encarga de transferir datos de forma fiable entre el emisor y receptor independientemente de la red subyacente. Utiliza protocolos como TCP y UDP para establecer conexiones orientadas y no orientadas entre puertos lógicos de las máquinas origen y destino a través de sockets IP.
Este documento habla sobre medición y desempeño en redes. Explica conceptos como retardo, throughput y factores que afectan el desempeño como número de estaciones, carga de la red, protocolos de acceso y velocidad. También discute medidas para mejorar el desempeño como reducir paquetes, copias y congestionamiento.
Este documento habla sobre medición y desempeño en redes. Explica conceptos como retardo, throughput y factores que afectan el desempeño como número de estaciones, carga de la red, protocolos de acceso y velocidad. También discute medidas para mejorar el desempeño como reducir paquetes, copias y congestionamiento.
Este documento habla sobre el desempeño y medición de redes. Explica que el retardo y el throughput son las principales medidas de desempeño y describe los factores que afectan ambos, como la longitud del camino de los paquetes, la velocidad de la línea y la carga de la red. También discute cómo implementar protocolos de manera eficiente y diseñar sistemas para mejorar el desempeño reduciendo copias y congestionamiento.
Este informe de laboratorio describe el proceso de observar y analizar la ruta que toman los datos a través de las redes desde un dispositivo del usuario hasta un destino remoto utilizando las herramientas Tracert y Neotracert. Se explica el uso de estas herramientas y se muestran ejemplos de rastrear rutas a sitios como Google, YouTube y la Universidad Nacional Abierta y Virtual de Colombia. Adicionalmente, se discuten algunas consideraciones de seguridad relacionadas con la revelación de detalles técnicos sobre la infraestructura de
El documento propone varios pasos para determinar el ancho de banda requerido por un servicio de datos, incluyendo hacer una tabla de tráfico por día y hora, realizar una matriz de interés de tráfico, ajustar la matriz por protocolos, calcular los erlangs por enlace, y utilizar fórmulas iterativas hasta cumplir un criterio. También discute factores como el tamaño promedio de paquetes y ajustes requeridos por diferentes protocolos de red.
El documento describe el protocolo SSDP (Simple Service Discovery Protocol), el cual permite el descubrimiento y configuración automática de dispositivos en una red local. SSDP utiliza mensajes HTTP sobre UDP para anunciar y buscar servicios, y HTTP sobre TCP para la transmisión de configuraciones. El protocolo es adecuado para redes domésticas y pequeñas empresas, donde facilita la conexión y uso compartido de dispositivos como impresoras y cámaras.
La capa de transporte OSI es la cuarta capa del modelo OSI que se encarga de transferir datos de forma fiable entre el emisor y receptor independientemente de la red subyacente. Utiliza protocolos como TCP y UDP para establecer conexiones orientadas y no orientadas entre puertos lógicos de las máquinas origen y destino a través de sockets IP.
Curso: Redes y comunicaciones I: 06 Planificación de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Este documento describe las actividades realizadas en el Laboratorio de Redes de la Universidad de Tarapacá. Se detallan los recursos del laboratorio como cables, switches y computadores. Luego, se explican comandos como ping, tcpdump y traceroute para analizar el tráfico de red y medir tiempos de retardo entre nodos. Finalmente, se usa Wireshark para capturar paquetes y analizar protocolos como ICMP usados en las comunicaciones entre las máquinas de la red local.
Este documento presenta un balotario o examen sobre temas de telematicas como LAN, WAN, MAN, capas, protocolos, modelos OSI y TCP/IP, servicios orientados y no orientados a conexión, paquetes, relación entre servicio y protocolo, aspectos de diseño de capas, primitivas de servicio, y más. El balotario contiene 40 preguntas para ser respondidas sobre estos conceptos fundamentales de redes de computadoras.
Este documento describe aspectos del diseño de la capa de transporte del modelo OSI. Explica que la capa de transporte controla el flujo de datos entre nodos y tiene tres fases: establecimiento, utilización y liberación. También cubre objetivos como estandarizar servicios y administrar conexiones. Describe parámetros para medir la calidad del servicio como retardo, error y probabilidad de fallo. Finalmente, resume primitivas como LISTEN, CONNECT y DISCONNECT.
AnáLisis De TráFico De Una Red Local UniversitariaEPN
Este documento presenta un análisis del tráfico de una red local universitaria utilizando el software Tracer Plus Ethernet. Se monitoreó el tráfico durante 7 días y se caracterizó utilizando parámetros como cantidad de tráfico, tasa de transferencia y porcentaje de utilización. Los resultados mostraron que la red funciona de forma estable con una utilización menor al 65%, aunque se recomienda realizar mejoras para soportar nuevas aplicaciones como videoconferencia.
El documento describe la importancia de caracterizar las aplicaciones que usan una red antes de implementarlas para conocer su impacto en la infraestructura. Explica que cada aplicación y servicio deben modelarse para determinar sus requerimientos de ancho de banda, memoria, procesamiento y datos. Además, detalla diferentes tipos de aplicaciones como asimétricas, simétricas y en tiempo real, y parámetros a considerar en sus modelos.
Este documento describe varios algoritmos y técnicas de control de congestión en redes de computadoras. Explica que la congestión ocurre cuando hay demasiados paquetes presentes en una subred, lo que degrada el desempeño. Luego describe métodos de control de congestión como el control de admisión, control de flujo, desprendimiento de carga y modelado de tráfico. También cubre temas como calidad de servicio, requerimientos de las aplicaciones y técnicas para alcanzar una buena calidad de servicio como sobreaprovisionamiento y
El documento describe la configuración de varios protocolos y servicios de red como SNMP, DNS, TCP/IP, HTTP, HTTPS, NTP, FTP, TFTP, syslog y Telnet. Incluye instrucciones sobre cómo configurar agentes, comunidades, seguridad, servidores, zona de búsqueda y reenviadores para cada protocolo.
La capa de transporte es la cuarta capa del modelo OSI y se encarga de la transferencia fiable de datos entre un emisor y receptor, incluso si no están directamente conectados. Proporciona servicios confiables y económicos de máquina a máquina a través de redes. Implementa protocolos de transporte que establecen conexiones, controlan flujo de datos y liberan conexiones.
El documento describe los diferentes niveles de la pila de protocolos TCP/IP. Explica brevemente cada uno de los niveles, incluyendo el nivel físico, el nivel de enlace de datos, el nivel de interred, el nivel de transporte y el nivel de aplicación. También discute conceptos como la fiabilidad de los datos a través de TCP y las conexiones TCP.
La capa 7 del modelo OSI es la capa de aplicación, la cual soporta la comunicación entre aplicaciones cliente-servidor como correo electrónico, navegadores web y FTP. La capa de aplicación identifica los socios de comunicación, establece acuerdos para la recuperación de errores y controla la integridad de los datos.
Este documento describe una actividad sobre protocolos de interconectividad de redes. Identifica programas que usan internet y sus protocolos correspondientes como HTTP, TCP, FTP y POP3. Explica las características y capas de estos protocolos y sus funciones. Concluye que los protocolos facilitan la comunicación entre dispositivos y son importantes para el desarrollo de software.
Este documento proporciona una introducción a los protocolos y servicios de comunicación. Define un protocolo como un conjunto de reglas y normas que permiten la transmisión de información entre sistemas de comunicación. Explica conceptos clave como la segmentación de datos, el encapsulado, el control de errores y flujo. También cubre principios de diseño como la simplicidad, modularidad y robustez.
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
El documento describe diferentes aspectos de la comunicación entre procesos en sistemas distribuidos. Explica la comunicación cliente-servidor mediante sockets, las llamadas a procedimientos remotos (RPC), y la comunicación en grupo. También cubre temas como la sincronización de relojes lógicos y físicos, y los diferentes tipos y estructuras de esquemas de nombrado para proporcionar transparencia de ubicación en sistemas distribuidos.
Las leyes de Moore y Parkinson describen cómo la capacidad y demanda de los sistemas computacionales aumentan constantemente. Sin embargo, hay límites físicos para mejorar el rendimiento debido a factores como el ancho mínimo de los circuitos. Los "cuellos de botella" como la memoria caché y las E/S pueden reducir el rendimiento general, por lo que es importante identificar y actualizar estos componentes de manera equilibrada. El rendimiento se refiere a la tasa a la que se completan las tareas, mientras que la latencia
El documento describe la capa de aplicación del modelo OSI y varias aplicaciones de red. La capa de aplicación maneja aplicaciones cliente-servidor como correo electrónico y navegadores web. Las aplicaciones se clasifican como cliente/servidor con componentes en el cliente local y servidor remoto. Los redirectores permiten que aplicaciones locales accedan a recursos de red como archivos y impresoras.
- La capa de Transporte es responsable de la transferencia de datos entre aplicaciones en hosts diferentes a través de la segmentación, reensamblado y multiplexación de datos. TCP y UDP son los principales protocolos de Transporte y difieren en su manejo de la confiabilidad.
- TCP implementa conexiones orientadas y confiables mediante números de secuencia, acuses de recibo y retransmisión, mientras que UDP es sin conexión y no confiable.
- Los puertos permiten que múltiples aplicaciones compartan el mismo medio de comunicación, asignando cada convers
El documento describe varios protocolos de comunicación comúnmente utilizados en sistemas informáticos y de redes. Explica brevemente la arquitectura cliente-servidor y protocolos como FTP para transferencia de archivos, HTTP para la World Wide Web, HTTPS para transferencia segura de datos, SMTP para correo electrónico y el seguimiento de URLs para rastrear el historial de navegación de los usuarios.
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOAaronPleitez
linea de tiempo del antiguo testamento donde se detalla la cronología de todos los eventos, personas, sucesos, etc. Además se incluye una parte del periodo intertestamentario en orden cronológico donde se detalla todo lo que sucede en los 400 años del periodo del silencio. Basicamente es un resumen de todos los sucesos desde Abraham hasta Cristo
Curso: Redes y comunicaciones I: 06 Planificación de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Este documento describe las actividades realizadas en el Laboratorio de Redes de la Universidad de Tarapacá. Se detallan los recursos del laboratorio como cables, switches y computadores. Luego, se explican comandos como ping, tcpdump y traceroute para analizar el tráfico de red y medir tiempos de retardo entre nodos. Finalmente, se usa Wireshark para capturar paquetes y analizar protocolos como ICMP usados en las comunicaciones entre las máquinas de la red local.
Este documento presenta un balotario o examen sobre temas de telematicas como LAN, WAN, MAN, capas, protocolos, modelos OSI y TCP/IP, servicios orientados y no orientados a conexión, paquetes, relación entre servicio y protocolo, aspectos de diseño de capas, primitivas de servicio, y más. El balotario contiene 40 preguntas para ser respondidas sobre estos conceptos fundamentales de redes de computadoras.
Este documento describe aspectos del diseño de la capa de transporte del modelo OSI. Explica que la capa de transporte controla el flujo de datos entre nodos y tiene tres fases: establecimiento, utilización y liberación. También cubre objetivos como estandarizar servicios y administrar conexiones. Describe parámetros para medir la calidad del servicio como retardo, error y probabilidad de fallo. Finalmente, resume primitivas como LISTEN, CONNECT y DISCONNECT.
AnáLisis De TráFico De Una Red Local UniversitariaEPN
Este documento presenta un análisis del tráfico de una red local universitaria utilizando el software Tracer Plus Ethernet. Se monitoreó el tráfico durante 7 días y se caracterizó utilizando parámetros como cantidad de tráfico, tasa de transferencia y porcentaje de utilización. Los resultados mostraron que la red funciona de forma estable con una utilización menor al 65%, aunque se recomienda realizar mejoras para soportar nuevas aplicaciones como videoconferencia.
El documento describe la importancia de caracterizar las aplicaciones que usan una red antes de implementarlas para conocer su impacto en la infraestructura. Explica que cada aplicación y servicio deben modelarse para determinar sus requerimientos de ancho de banda, memoria, procesamiento y datos. Además, detalla diferentes tipos de aplicaciones como asimétricas, simétricas y en tiempo real, y parámetros a considerar en sus modelos.
Este documento describe varios algoritmos y técnicas de control de congestión en redes de computadoras. Explica que la congestión ocurre cuando hay demasiados paquetes presentes en una subred, lo que degrada el desempeño. Luego describe métodos de control de congestión como el control de admisión, control de flujo, desprendimiento de carga y modelado de tráfico. También cubre temas como calidad de servicio, requerimientos de las aplicaciones y técnicas para alcanzar una buena calidad de servicio como sobreaprovisionamiento y
El documento describe la configuración de varios protocolos y servicios de red como SNMP, DNS, TCP/IP, HTTP, HTTPS, NTP, FTP, TFTP, syslog y Telnet. Incluye instrucciones sobre cómo configurar agentes, comunidades, seguridad, servidores, zona de búsqueda y reenviadores para cada protocolo.
La capa de transporte es la cuarta capa del modelo OSI y se encarga de la transferencia fiable de datos entre un emisor y receptor, incluso si no están directamente conectados. Proporciona servicios confiables y económicos de máquina a máquina a través de redes. Implementa protocolos de transporte que establecen conexiones, controlan flujo de datos y liberan conexiones.
El documento describe los diferentes niveles de la pila de protocolos TCP/IP. Explica brevemente cada uno de los niveles, incluyendo el nivel físico, el nivel de enlace de datos, el nivel de interred, el nivel de transporte y el nivel de aplicación. También discute conceptos como la fiabilidad de los datos a través de TCP y las conexiones TCP.
La capa 7 del modelo OSI es la capa de aplicación, la cual soporta la comunicación entre aplicaciones cliente-servidor como correo electrónico, navegadores web y FTP. La capa de aplicación identifica los socios de comunicación, establece acuerdos para la recuperación de errores y controla la integridad de los datos.
Este documento describe una actividad sobre protocolos de interconectividad de redes. Identifica programas que usan internet y sus protocolos correspondientes como HTTP, TCP, FTP y POP3. Explica las características y capas de estos protocolos y sus funciones. Concluye que los protocolos facilitan la comunicación entre dispositivos y son importantes para el desarrollo de software.
Este documento proporciona una introducción a los protocolos y servicios de comunicación. Define un protocolo como un conjunto de reglas y normas que permiten la transmisión de información entre sistemas de comunicación. Explica conceptos clave como la segmentación de datos, el encapsulado, el control de errores y flujo. También cubre principios de diseño como la simplicidad, modularidad y robustez.
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
El documento describe diferentes aspectos de la comunicación entre procesos en sistemas distribuidos. Explica la comunicación cliente-servidor mediante sockets, las llamadas a procedimientos remotos (RPC), y la comunicación en grupo. También cubre temas como la sincronización de relojes lógicos y físicos, y los diferentes tipos y estructuras de esquemas de nombrado para proporcionar transparencia de ubicación en sistemas distribuidos.
Las leyes de Moore y Parkinson describen cómo la capacidad y demanda de los sistemas computacionales aumentan constantemente. Sin embargo, hay límites físicos para mejorar el rendimiento debido a factores como el ancho mínimo de los circuitos. Los "cuellos de botella" como la memoria caché y las E/S pueden reducir el rendimiento general, por lo que es importante identificar y actualizar estos componentes de manera equilibrada. El rendimiento se refiere a la tasa a la que se completan las tareas, mientras que la latencia
El documento describe la capa de aplicación del modelo OSI y varias aplicaciones de red. La capa de aplicación maneja aplicaciones cliente-servidor como correo electrónico y navegadores web. Las aplicaciones se clasifican como cliente/servidor con componentes en el cliente local y servidor remoto. Los redirectores permiten que aplicaciones locales accedan a recursos de red como archivos y impresoras.
- La capa de Transporte es responsable de la transferencia de datos entre aplicaciones en hosts diferentes a través de la segmentación, reensamblado y multiplexación de datos. TCP y UDP son los principales protocolos de Transporte y difieren en su manejo de la confiabilidad.
- TCP implementa conexiones orientadas y confiables mediante números de secuencia, acuses de recibo y retransmisión, mientras que UDP es sin conexión y no confiable.
- Los puertos permiten que múltiples aplicaciones compartan el mismo medio de comunicación, asignando cada convers
El documento describe varios protocolos de comunicación comúnmente utilizados en sistemas informáticos y de redes. Explica brevemente la arquitectura cliente-servidor y protocolos como FTP para transferencia de archivos, HTTP para la World Wide Web, HTTPS para transferencia segura de datos, SMTP para correo electrónico y el seguimiento de URLs para rastrear el historial de navegación de los usuarios.
Similar a DesarrolloLaboratorio11Opnet (1).pdf (20)
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOAaronPleitez
linea de tiempo del antiguo testamento donde se detalla la cronología de todos los eventos, personas, sucesos, etc. Además se incluye una parte del periodo intertestamentario en orden cronológico donde se detalla todo lo que sucede en los 400 años del periodo del silencio. Basicamente es un resumen de todos los sucesos desde Abraham hasta Cristo
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdfMedTechBiz
Este libro ofrece una introducción completa y accesible a los campos de la minería de datos y la inteligencia artificial. Cubre todo, desde conceptos básicos hasta estudios de casos avanzados, con énfasis en la aplicación práctica utilizando herramientas como Python y R.
También aborda cuestiones críticas de ética y responsabilidad en el uso de estas tecnologías, discutiendo temas como la privacidad, el sesgo algorítmico y transparencia.
El objetivo es permitir al lector aplicar técnicas de minería de datos e inteligencia artificial a problemas reales, contribuyendo a la innovación y el progreso en su área de especialización.
Este documento ha sido elaborado por el Observatorio Ciudadano de Seguridad Justicia y Legalidad de Irapuato siendo nuestro propósito conocer datos sociodemográficos en conjunto con información de incidencia delictiva de las 10 colonias y/o comunidades que del año 2020 a la fecha han tenido mayor incidencia.
Existen muchas más colonias que presentan cifras y datos en materia de seguridad, sin embargo, en este primer acercamiento lo que se prevées darle al lector una idea de como se encuentran las colonias analizadas, tomando como referencia los datos del INEGI 2020, datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública del 2020 al 2023 y las bases de datos propias que desde el 2017 el Observatorio Ciudadano ha recopilado de manera puntual con datos de las vıć timas de homicidio doloso, accidentes de tránsito, personas lesionadas por arma de fuego, entre otros indicadores.
Reporte homicidio doloso descripción
Reporte que contiene información de las víctimas de homicidio doloso registradas en el municipio de Irapuato Guanajuato durante el periodo señalado, comprende información cualitativa y cuantitativa que hace referencia a las características principales de cada uno de los homicidios.
La información proviene tanto de medios de comunicación digitales e impresos como de los boletines que la propia Fiscalía del Estado de Guanajuato emite de manera diaria a los medios de comunicación quienes publican estas incidencias en sus distintos canales.
Podemos observar cantidad de personas fallecidas, lugar donde se registraron los eventos, colonia y calle así como un comparativo con el mismo periodo pero del año anterior.
Edades y género de las víctimas es parte de la información que incluye el reporte.
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
DesarrolloLaboratorio11Opnet (1).pdf
1. 1
Diseño y Evaluación de Redes usando OPNET
Miguel Ruiz M.
miguel.ruiz.13@sansano.usm.cl
Cristian Ulloa F.
cristian.ulloa.13@sansano.usm.cl
Santiago, 17 de Junio de 2013
Resumen
Esta experiencia práctica consta de dos partes: en el primer laboratorio
se abordan los conceptos básicos de redes para implementar una LAN,
al mismo tiempo que se tienen en consideración usuarios, servicios y
ubicación de los nodos de la red.
El segundo laboratorio está asociado a la implementación de firewalls y
VPNs, evaluando su rol dentro del contexto de seguridad en redes
públicas compartidas, como lo es Internet.
Palabras claves: diseño, evaluación, simulación, redes, opnet
1. Introducción
En las telecomunicaciones existen metodologías las cuales nos indican las pautas que se deben de seguir o qué
procesos se deben de cumplir para implementar una infraestructura de redes. Dada la naturaleza teórica de
estos modelos, existe una gran posibilidad que la implementación real tenga muchas diferencias con lo
planificado y esto se traduzca en retrasos o incluso fracasos de proyectos. Afortunadamente hoy en día
contamos con herramientas adicionales para aminorar el riesgo, siendo una de ellas la simulación de escenarios
posibles.
Desde hace algún tiempo los simuladores (en cualquiera de los campos ingeniería, física, biología, etc.) han
ayudado a las organizaciones a la toma de decisiones para saber posibles comportamientos, utilizando equipos
informáticos son de gran aplicación en el ámbito de la ingeniería. En ella se puede ver características
propiedades, comportamientos, etc. El propósito de un simulador es plasmar en una herramienta de software
alguna realidad, para de esta manera los resultados obtenidos explotarlos de alguna manera.
En el campo de las redes de telecomunicaciones existen herramientas con el propósito de diseñar redes, simular
datos y analizarlos. Tal es el caso de OPNET, que proporciona un entorno virtual de red que modela el
comportamiento de una red por completo, incluyendo sus pasarelas (routers), conmutadores (switches),
protocolos, servidores y aplicaciones en red.
OPNET es de gran utilidad ya que permite diagnosticar problemas de una forma eficiente, validar cambios en la
red antes de implementarlos y prever el comportamiento de la red ante futuros escenarios como crecimiento de
tráfico, fallos de red, entre otros beneficios.
2. 2. Detalles de la experiencia
A continuación se presentan los resultados obtenidos en el desarrollo de las experiencias.
2.1 Experiencia 1
Tiempo utilizado: 4 Hrs.
1) Al estudiar los tiempos de respuesta promedio para solicitudes HTTP en condiciones normales de tráfico de
red (Figura 1, valor azul), podemos mencionar que los resultados no superan los 0.02 segundos, y
transcurrido el minuto 7 de simulación, los valores
de la experiencia.
Al aumentar el tráfico en la red (Figura 1
observa que el tiempo de respuesta promedio crece
ligeramente, con valores que oscilan entre 0.02 y 0.035
segundos aproximadamente (el valor inicial de este
tramo es el promedio del escenario sin tráfico). Las
respuestas toman más del doble de tiempo en recorrer
la red, lo que representa una degradación de
rendimiento superior al 100%.
Podemos concluir que cualquier incre
de red es directamente proporcional al aumento en el
tiempo promedio de respuesta de las solicitudes HTTP.
Otro ítem que se analizó fue el uso promedio de CPU
para un servidor Web (Figura 2). En condiciones de
tráfico normales (azul), el uso de CPU no sobrepasa el
0.25%. Si el tráfico de red se incrementa (rojo)
observamos un menor uso de CPU, con un promedio
cercano al 0.23%.
Figura 2 - Uso de CPU en Servidor Web
Fuente: OPNET
2. Detalles de la experiencia
A continuación se presentan los resultados obtenidos en el desarrollo de las experiencias.
Al estudiar los tiempos de respuesta promedio para solicitudes HTTP en condiciones normales de tráfico de
1, valor azul), podemos mencionar que los resultados no superan los 0.02 segundos, y
transcurrido el minuto 7 de simulación, los valores se estabilizan y permanecen casi constantes hasta el fin
Figura 1, valor rojo) se
observa que el tiempo de respuesta promedio crece
ligeramente, con valores que oscilan entre 0.02 y 0.035
ximadamente (el valor inicial de este
tramo es el promedio del escenario sin tráfico). Las
respuestas toman más del doble de tiempo en recorrer
la red, lo que representa una degradación de
Podemos concluir que cualquier incremento en el tráfico
de red es directamente proporcional al aumento en el
tiempo promedio de respuesta de las solicitudes HTTP.
Otro ítem que se analizó fue el uso promedio de CPU
). En condiciones de
tráfico normales (azul), el uso de CPU no sobrepasa el
0.25%. Si el tráfico de red se incrementa (rojo)
de CPU, con un promedio
Podemos inferir que esta leve variación obedece al
hecho que en una red sin tráfico, los paquetes recorren
más rápido la red y las solicitudes se encolan más
rápido en el servidor web
recursos para atender dichos
En la Figura 3 podemos observar que el ratio promedio
de paquetes HTTP enviados es cercano a 4 por
segundo en una red saturada; en condiciones normales
de red este valor se incrementa ligeramente (4,25
paquetes/segundo).
Figura 1 - Tiempo promedio de respuesta para solicitudes HTTP
en segundos.
en Servidor Web (% Promedio).
2
A continuación se presentan los resultados obtenidos en el desarrollo de las experiencias.
Al estudiar los tiempos de respuesta promedio para solicitudes HTTP en condiciones normales de tráfico de
1, valor azul), podemos mencionar que los resultados no superan los 0.02 segundos, y
se estabilizan y permanecen casi constantes hasta el fin
Podemos inferir que esta leve variación obedece al
hecho que en una red sin tráfico, los paquetes recorren
más rápido la red y las solicitudes se encolan más
rápido en el servidor web, con mayor asignación de
dichos requerimientos.
podemos observar que el ratio promedio
de paquetes HTTP enviados es cercano a 4 por
segundo en una red saturada; en condiciones normales
de red este valor se incrementa ligeramente (4,25
Tiempo promedio de respuesta para solicitudes HTTP
. Fuente: OPNET
3. 2) Al realizar las pruebas con los escenarios de red con
y sin carga, se puede establecer que el uso promedio de
CPU fue mayor para el escenario de red sin carga
(Figura 6). El retardo en la transmisión de paquetes es
menor, por lo que las peticiones llegan más rápido
muchas se encolarán en el lado del servidor, que
mostrará tiempos de inactividad de CPU menores.
Para el caso del escenario de red con carga, el retardo
en recibir los paquetes por parte del servidor
tiene “tiempo” suficiente para responder las solicitudes
sin mayor esfuerzo (incremento en el uso promedio de
CPU).
Figura 3 - Tráfico HTTP (solicitudes/sec). Fuente: OPNET
Figura 4 - Tiempo promedio (seg.) para tráfico HTTP
enviado. Fuente: OPNET
Dado que la infraestructura
expedito y no se ocupa al
el cliente HTTP y la validación del estado de los
paquetes HTTP son más rápidas. Esto permite al Web
Server enviar más paquetes por unidad de tiempo.
También podemos concluir que el servidor Web es
capaz de procesar una mayor ca
por segundo a menor carga en la red
El último elemento a analizar ser
Ethernet (Figura 5). Con un tráfico normal de red
niveles de latencia se estabilizan tras los 10 minutos y
no superan los 0,00100 segundos.
mayor congestión, podemos observar que la latencia
se incrementa en un 100%, es decir, se
directa relación entre la latencia y el
las pruebas con los escenarios de red con
y sin carga, se puede establecer que el uso promedio de
CPU fue mayor para el escenario de red sin carga
l retardo en la transmisión de paquetes es
menor, por lo que las peticiones llegan más rápido y
muchas se encolarán en el lado del servidor, que
mostrará tiempos de inactividad de CPU menores.
Para el caso del escenario de red con carga, el retardo
en recibir los paquetes por parte del servidor implica que
tiene “tiempo” suficiente para responder las solicitudes
sin mayor esfuerzo (incremento en el uso promedio de
(solicitudes/sec). Fuente: OPNET
Tiempo promedio (seg.) para tráfico HTTP
enviado. Fuente: OPNET
Figura 5 – Demora a nivel Ethernet (segundos).
Fuente: OPNET
Figura 6 - Uso de CPU (% Promedio). Fuente: OPNET
3
Dado que la infraestructura posee un tráfico más
100%, la comunicación con
el cliente HTTP y la validación del estado de los
paquetes HTTP son más rápidas. Esto permite al Web
Server enviar más paquetes por unidad de tiempo.
También podemos concluir que el servidor Web es
capaz de procesar una mayor cantidad de solicitudes
por segundo a menor carga en la red (Figura 4).
último elemento a analizar será la latencia a nivel
Con un tráfico normal de red, los
encia se estabilizan tras los 10 minutos y
no superan los 0,00100 segundos. En un escenario de
podemos observar que la latencia
rementa en un 100%, es decir, se comprueba la
directa relación entre la latencia y el tráfico de red.
Demora a nivel Ethernet (segundos).
Fuente: OPNET
Uso de CPU (% Promedio). Fuente: OPNET
4. 3) Estudiando el uso de CPU en los escenarios de red con carga: 3 servidores
los servicios (Figura 8), se puede apreciar que el servidor que ofrece todos los servicios presenta una carga
mucho mayor a nivel HTTP.
En el caso del uso de CPU del servidor de archivos, éste
presentó un peak pero posteriormente su consumo se
redujo en un 75% aprox. Una situación similar se observó
con el servidor de base de datos, ya que redujo su
consumo a medida que pasaba el tiempo de
cual permitió que el servidor concentre recursos en
atender las peticiones HTTP (incrementan el uso de CPU
al pasar el tiempo).
Se puede establecer que la suma de uso de CPU de los
tres servidores no es proporcional al uso de CPU del
servidor que entrega todos los servicios.
4) Al aumentar la velocidad de los enlaces
las paginas HTTP por segundo se reducen de forma considerable
segundo. A mayor velocidad de los enlaces, menor es el retardo de transmisión y por
global (Figura 10). Observamos una
mayor capacidad.
Figura 7 – Uso de CPU, Servidores Web, de
Figura 9 – Tiempo promedio para respuestas HTTP en
segundos. Fuente: OPNET
Estudiando el uso de CPU en los escenarios de red con carga: 3 servidores (Figura 7)
se puede apreciar que el servidor que ofrece todos los servicios presenta una carga
En el caso del uso de CPU del servidor de archivos, éste
presentó un peak pero posteriormente su consumo se
redujo en un 75% aprox. Una situación similar se observó
con el servidor de base de datos, ya que redujo su
consumo a medida que pasaba el tiempo de simulación, lo
cual permitió que el servidor concentre recursos en
incrementan el uso de CPU
de uso de CPU de los
tres servidores no es proporcional al uso de CPU del
idor que entrega todos los servicios.
l aumentar la velocidad de los enlaces (valores en rojo) se puede apreciar que los tiempos de respuestas de
e reducen de forma considerable (Figura 9), acercándose a valores de 0.01
segundo. A mayor velocidad de los enlaces, menor es el retardo de transmisión y por
. Observamos una mejora considerable en el desempeño de la red,
Figura 8 – Uso CPU todos los servicios
Fuente: OPNET
Uso de CPU, Servidores Web, de Archivos y Base de Datos Fuente: OPNET
Figura 10 - Demora promedio a nivel E
Fuente: OPNET
Tiempo promedio para respuestas HTTP en
segundos. Fuente: OPNET 4
(Figura 7) y 1 servidor con todos
se puede apreciar que el servidor que ofrece todos los servicios presenta una carga
se puede apreciar que los tiempos de respuestas de
acercándose a valores de 0.01
segundo. A mayor velocidad de los enlaces, menor es el retardo de transmisión y por consecuencia el retardo
desempeño de la red, al configurar enlaces de
CPU todos los servicios en una sola máquina.
Fuente: OPNET
Archivos y Base de Datos Fuente: OPNET
Demora promedio a nivel Ethernet en segundos.
Fuente: OPNET
5. 2.2 Experiencia 2
Tiempo utilizado: 18 hrs.
1) Los resultados expuestos a continuación hacen referencia al uso de un firewall que bloquea las
de DB, pero una VPN facilita el acceso entre Sales A y el Router D (detrás del firewall).
En la Figura 11, el firewall tiene bloqueado la conexión a la base de datos, por lo que no existe actividad
asociada. Si el acceso es mediante VPN, la regla del firewall es omitida y la actividad se realiza dentro de un
contexto normal. Algo muy distinto se observa e
la base de datos. Tampoco existe VPN configurad
eliminamos la restricción en el firewall.
2) A continuación realizaremos una comparación entre el tráfico HTTP
de los clientes (Sales A y B).
En el escenario de solo firewall, éste tiene bloqueado la conexión a la base de datos, por lo que no existe
actividad asociada desde Sales A y Sales B, impidiendo el tráfico hacia el servidor. En el escenario de firewall
más VPN para Sales A, el tráfico hacia la
conexión VPN permite que Sales A llegue al servidor de forma segura [5], sin embargo el tráfico para el caso del
escenario sin firewall y firewall con VPN es mayor y constante si se compara con
Figura 11 - Tráfico DB para Sales A
Fuente: OPNET
Figura 13
Los resultados expuestos a continuación hacen referencia al uso de un firewall que bloquea las
de DB, pero una VPN facilita el acceso entre Sales A y el Router D (detrás del firewall).
, el firewall tiene bloqueado la conexión a la base de datos, por lo que no existe actividad
acceso es mediante VPN, la regla del firewall es omitida y la actividad se realiza dentro de un
Algo muy distinto se observa en la Figura 12, ya que el firewall sigue bloqueando la conexión a
la base de datos. Tampoco existe VPN configurada para “Sales B”, por lo que la conexión sólo es factible si
eliminamos la restricción en el firewall.
A continuación realizaremos una comparación entre el tráfico HTTP y de base de datos, desde la perspectiva
escenario de solo firewall, éste tiene bloqueado la conexión a la base de datos, por lo que no existe
actividad asociada desde Sales A y Sales B, impidiendo el tráfico hacia el servidor. En el escenario de firewall
más VPN para Sales A, el tráfico hacia la base de datos resulta exitoso Sales A (
conexión VPN permite que Sales A llegue al servidor de forma segura [5], sin embargo el tráfico para el caso del
escenario sin firewall y firewall con VPN es mayor y constante si se compara con el al tráfico de HTTP.
Sales A en bytes/sec.
Fuente: OPNET
Figura 12 - Tráfico DB para Sales B en bytes/sec.
Fuente: OPNET
Figura 13 - Tráfico HTTP Sales B y Sales A. Fuente: OPNET
5
Los resultados expuestos a continuación hacen referencia al uso de un firewall que bloquea las conexiones
de DB, pero una VPN facilita el acceso entre Sales A y el Router D (detrás del firewall).
, el firewall tiene bloqueado la conexión a la base de datos, por lo que no existe actividad
acceso es mediante VPN, la regla del firewall es omitida y la actividad se realiza dentro de un
el firewall sigue bloqueando la conexión a
a para “Sales B”, por lo que la conexión sólo es factible si
y de base de datos, desde la perspectiva
escenario de solo firewall, éste tiene bloqueado la conexión a la base de datos, por lo que no existe
actividad asociada desde Sales A y Sales B, impidiendo el tráfico hacia el servidor. En el escenario de firewall
base de datos resulta exitoso Sales A (Figura 13) dado que la
conexión VPN permite que Sales A llegue al servidor de forma segura [5], sin embargo el tráfico para el caso del
el al tráfico de HTTP.
Tráfico DB para Sales B en bytes/sec.
OPNET
6. 3) El efecto del firewall y de la VPN con respecto al tiempo de respuesta
base de datos está representado por los siguientes gráficos.
Es posible establecer que la configurac
para los servicios HTTP y BD, dado que los paquetes además de ser
donde además son analizados (Figura 15
La diferencia de tiempos de respues
con firewall (Figura 16).
Figura 15 - Tiempo respuesta DB. Fuente: OPNET
Figura 14
El efecto del firewall y de la VPN con respecto al tiempo de respuesta para páginas HTTP y de consultas a la
base de datos está representado por los siguientes gráficos.
s posible establecer que la configuración de Firewall más VPN está asociada a un mayor
ado que los paquetes además de ser cifrados o descifrados
Figura 15)
La diferencia de tiempos de respuesta tanto para HTTP y DB es mucho menor si consideramos sólo el
Tiempo respuesta DB. Fuente: OPNET Figura 16 - Tiempo respuesta HTTP. Fuente: OPNET
Figura 14: Tráfico HTTP Sales B y Sales A. Fuente: OPNET
6
para páginas HTTP y de consultas a la
ión de Firewall más VPN está asociada a un mayor tiempo de respuesta
cifrados o descifrados pasan por el firewall
ta tanto para HTTP y DB es mucho menor si consideramos sólo el escenario
Tiempo respuesta HTTP. Fuente: OPNET
7. 4) Al escenario anterior, se solicita configurar la red para que las bases de datos en el servidor sólo sean
accesibles a Sales A y que los sitios webs sólo sean vistos por Sales B. Esta configuración se denomina
Q4_DB_Web.
La solución propuesta (Figura 17)
Router E y desde Sales B al Router
bloqueadas. El firewall 2 (FW_HTTP) sólo permite acceso entrante tipo HTTP mientras que el firewall 3
(FW_DB), es exclusivo para tráfico DB. Finalmente el R
Figura 1
Figura
Al escenario anterior, se solicita configurar la red para que las bases de datos en el servidor sólo sean
y que los sitios webs sólo sean vistos por Sales B. Esta configuración se denomina
) contempla en total 3 firewalls y 2 conexiones de VPN (desde Sales A al
C). En el firewall 1 (FW1), las conexiones asociadas a HTTP y DB han sido
bloqueadas. El firewall 2 (FW_HTTP) sólo permite acceso entrante tipo HTTP mientras que el firewall 3
para tráfico DB. Finalmente el Router D canaliza el tráfico hacia el servidor
Figura 18 - Configuración de VPN para Sales A y Sales B.
Fuente: OPNET
Figura 17 – Diagrama de red Q4_DB_Web. Fuente: OPNET
7
Al escenario anterior, se solicita configurar la red para que las bases de datos en el servidor sólo sean
y que los sitios webs sólo sean vistos por Sales B. Esta configuración se denomina
contempla en total 3 firewalls y 2 conexiones de VPN (desde Sales A al
C). En el firewall 1 (FW1), las conexiones asociadas a HTTP y DB han sido
bloqueadas. El firewall 2 (FW_HTTP) sólo permite acceso entrante tipo HTTP mientras que el firewall 3
co hacia el servidor.
8. Se puede apreciar en la Figura 19
Sales B es permitido solo para HTTP.
Figura 19 – Tráfico de DB y HTTP para Sales A y B. Fuente: OPNET
Figura 20 – Configuración de FW1, FW_DB y FW_HTTP.
como el tráfico desde Sales A es permitido solo para BD y el tráfico desde
Sales B es permitido solo para HTTP.
Tráfico de DB y HTTP para Sales A y B. Fuente: OPNET
Configuración de FW1, FW_DB y FW_HTTP. Fuente: OPNET
8
como el tráfico desde Sales A es permitido solo para BD y el tráfico desde
9. 9
3. Conclusiones
Al optimizar el diseño de una red buscamos maximizar su rendimiento, teniendo en cuenta las restricciones de
costos y los servicios que deben entregarse a diferentes tipos de usuarios. La optimización debe realizarse
periódicamente para asegurar los rendimientos esperados al mismo tiempo que se garantiza un uso correcto de
los recursos de red.
Se identificaron ciertas variables durante el estudio a nivel de red en cuanto al uso de Firewall y VPN’s que
afectan de gran forma al rendimiento de la red. Éstas corresponden a: velocidad del enlace, cercanía de nodos,
uso de la red, cantidad de servicios que se ofrecen en un host determinado, entre otros. Pudimos comprobar
empíricamente el funcionamiento de los firewalls y las VPN que permiten contar con servicios, comunicaciones y
redes seguras, aspecto muy relevante cuando se utilizan redes compartidas o públicas.
En lo que respecta a algunos resultados interesantes, el escenario que presenta mayor tiempo de respuesta
promedio es el que contempla Firewall y el uso de VPN. Esto ocurre porque la VPN PPTP [2] usa un canal de
control sobre TCP y un túnel GRC (Generic Routing Encapsulation) para encapsular los paquetes PPP. Los
paquetes de viajan cifrados y encapsulados mediante este túnel punto a punto, por lo que existe un overhead
asociado a estas prácticas.
Como vimos anteriormente, la incorporación de alguna tecnología para mejorar los niveles de seguridad a nivel
de red (Firewall o VPN) puede traer efectos secundarios en lo que respecta al rendimiento pero que fácilmente
se pueden detectar con simuladores como OPNET.
OPNET permite estudiar problemas de latencia o congestión, evaluar componentes y cómo abordar el diseño o
cambio de arquitectura de red, con resultados muy cercanos a los reales y sin una inversión considerable, más
allá del tiempo utilizado.
4. Referencias
[1] Network Simulation Experiments Manual. Morgan Kaufmann; 3rd edition (April 13, 2011)
[2] PPTP, Wikipedia.
[3] Compare VPN Protocols - PPTP vs L2TP vs OpenVPN
[4] OPNET Modeler Manual. OPNET (2004)
[5] Protocolo PPTP, RFC2637 .
[6] Virtual Private Networks, RFC2685.