Читайте также:
|
|
Цель работы: Исследование основных типов трафика в реальной локальной сети на примере наиболее распространенных протоколов стека TCP/IP.
Краткая теоретическая справка. В лабораторной работе исследуется два типа трафика: broadcast (широковещательный, на примере протокола ARP) и unicast (на примере протокола http). Предполагается, что к моменту выполнения лабораторной работы из курса лекций известна структура и основные принципы работы протоколов ARP, DNS и http, а также структура кадра Ethernet. Лабораторная работа проводится с использованием анализатора трафика CommView компании «Тамософт». Обратите внимание: при выполнении работы используется бесплатная оценочная версия программы, поэтому анализатор отображает не все пакеты.
В настоящее время существует достаточно большой выбор анализаторов трафика – специальных программ, позволяющих получить информацию о пакетах, передающихся по исследуемой сети. Например, широко используется анализатор Wireshark, относящийся к open source. Все они, несмотря на различных разработчиков, объединены одной идеей: предоставить возможность не только определить тип пакета, но и его структуру. Информация о структуре пакета в CommView выводится в виде таблиц анализа (рис. 5.1.).
Таблица анализа представляет собой три поля, которые заполняются динамически по мере поступления пакетов. В основной части представлена информация о соединении: МАС-адреса источника и получателя, IP-адреса источника и получателя, протокол, порт отправителя и порт получателя. Обратите внимание – зарезервированные порты часто обозначаются именем протокола: например, порты 80 и 8080 могут обозначаться как http. Одна строка в этой таблице относится к одному пакету. При выделении строки в двух других окнах появляется информация о структуре пакета.
Поле со структурой пакета позволяет определить, как заполнены поля протоколов в соответствии со стандартом. Это позволяет определить адреса отправителя и получателя, номер порта, корректность контрольной суммы и т.п.
Поле с представлением пакета в ASCII кодах и 16-ричной системе дает представление о реальном виде пакета при передаче по сети. В большинстве анализаторов предусмотрена возможность выделения пункта в поле со структурой пакета и одновременное выделение соответствующих знаков в поле с представлением пакета в 16-ричной системе.
Рис. 5.1. Пример таблицы анализа. Разобран пакет http, ответ от сервера.
Таблица с адресной информацией.
Поле со структурой пакета
Поле с представлением пакета в ASCII кодах и 16-ричной системе.
Также, анализатор трафика позволяет собрать статистику о пакетах, проходящих по сети на различных уровнях модели TCP/IP, например, на рис. 5.2 представлена статистика по размерам пакетов.
Рис. 5.2. Пример статистики по размерам пакетов.
а) б)
Рис.5.3 Пример матрицы по: а) МАС-адресам, б) IP-адресам.
Кроме того, в большинстве анализаторов можно увидеть статистику по хостам, которая иногда дублируется так называемыми матрицами. На канальном уровне такая матрица позволяет отследить связи между машинами в пределах локальной сети, используя идентификацию по МАС-адресам (рис.5.3, а). На сетевом она позволяет оценить логические связи по IP-адресам – в этом случае удаленные хосты обычно не принадлежат локальной сети (рис. 5.3, б).
Задание
1. Запустить анализатор трафика. Настроить фильтры на широковещательный трафик (рис. 5.4): закладка «Правила», пункт «Простые правила», выбрать «Протоколы и направления». Отметить «Включить правила» и тип протокола.
EMBED
Рис. 5.4. Настройка фильтров для анализа ARP пакетов
2. Кнопкой запустить работу программы. Закладка «Пакеты» позволит вывести таблицу анализа.
3. Разобрать пакет ARP: запрос и ответ. Снять скриншоты экранов со статистикой протокола ARP: таблицы анализа, матрицу по МАС адресам.
4. Убрать настройку фильтров. Запустить браузер, набрать URL какого-либо веб-ресурса (по желанию студента или заданию преподавателя). Отследить и разобрать пакеты DNS (запрос и ответ).
4. Разобрать пакеты http двух типов: запрос (GET) и ответ сервера. Снять скриншоты экранов: таблицы анализа, статистику протоколов по уровням, матрицы по МАС и IP адресам.
К защите
Знать принципы формирования пакетов в локальных сетях (технологии IP и Ethernet)
Иметь представление о функциях и процессе формирования пакетов протоколов ARP и http, понимать особенности широковещательного трафика.
Представить отчет, содержащий скриншоты для всех исследуемых протоколов: таблицы с анализом трафика, матрицы для канального и сетевого уровня, статистику по протоколам.
Объяснить полученные результаты.
6. ИССЛЕДОВАНИЕ МЕТОДОВ УПРАВЛЕНИЯ ТРАФИКОМ НА КАНАЛЬНОМ УРОВНЕ: АЛГОРИТМ «ДЫРЯВОГО ВЕДРА»
Цель работы. Исследование работы механизмов профилирования трафика на канальном уровне на примере алгоритма «дырявого ведра».
Краткая теоретическая справка. Семейство алгоритмов класса «дырявое ведро» используется практически во всех современных коммутаторах Frame Relay. Одна из модификаций алгоритма «дырявого ведра» под названием Generic Cell Rare Algorithm (GCRA) применяется в коммутаторах ATM для контроля нескольких параметров: пиковой скорости, средней скорости, вариации интервала прибытия ячеек и объема пульсации. Рассмотренный в данной лабораторной работе вариант алгоритма «дырявого ведра» довольно прост и применяется для контроля трафика в сетях Frame Relay (рис. 6.1).
Алгоритм «дырявого ведра» разработан для профилирования пульсирующего трафика, т. е. для проверки соответствия параметров поступающего потока пакетов принятому соглашению по трафику. Алгоритм позволяет проверить соблюдение трафиком оговоренных значений средней скорости и пульсации трафика. Алгоритм имеет несколько настраиваемых значений: Т – период усреднения скорости, CIR (Committed Information Rate) – средняя скорость, которую трафик не должен превышать (скорость, согласованная с сетью), тогда Вс = CIR ´ Т – объем пульсации, соответствующий средней скорости CIR и периоду Т; Ве — допустимое превышение объема пульсации.
Рис. 6.1. Схема работы алгоритма «дырявого ведра»
В алгоритме предполагается, что трафик контролируется каждые Т секунд. На каждом из этих интервалов времени (периодов) трафик должен иметь среднюю скорость не более CIR. Скорость контролируется на основе подсчета объема данных, поступивших за период Т. Если этот объем меньше или равен Вс, то фактическая скорость трафика была меньше Вс/Т, т. е. меньше CIR. Превышение объемом пульсации оговоренного значения Вс на величину Ве считается мягким нарушением – пакеты-нарушители должны быть помечены (окрашены) признаком DE = 1 (Discard Eligibility), но не отброшены. При превышении объема пульсации величины Вс + Bе пакеты отбрасываются (рис. 6.2).
EMBED Visio 2000 Drawing
Рис. 6.2. Зависимость количества обслуженных, окрашенных
и отброшенных пакетов всех, поступивших на вход коммутатора
Алгоритм использует счетчик С поступивших от пользователя байт. Каждые Т секунд этот счетчик уменьшается на величину Вс (или же сбрасывается в 0, если значение счетчика меньше Вс). Это часто иллюстрируется ведром, из которого дискретно, каждые Т секунд, вытекает объем, равный С. Все пакеты, не увеличившие значение счетчика свыше порога Вс, пропускаются в сеть со значением признака DE=0. Пакеты, которые привели к значению счетчика, большему Вс, но меньшему Вс + Ве, также передаются в сеть, но с признаком DE = 1 (окрашиваются). Эти пакеты будут обслуживаться в случае наличия «окна». И, наконец, пакеты, которые привели к значению счетчика большему Вс + Ве, отбрасываются коммутатором.
EMBED Visio 2000 Drawing
Рис. 6.3. Временные диаграммы работы алгоритма «дырявого ведра»
Временные диаграммы, отражающие работу алгоритма «дырявого ведра», приведены на рис. 6.3. Значения Вс = 5 м.е. (модельных единиц), Ве = 3 м.е., один пакет наполняет «ведро» на 3 м.е., скорость вытекания принята 1 м.е., окрашенные пакеты отбрасываются, если не обслужились на протяжении следующего периода.
Задание
Для выполнения работы запустить файл Лабораторная_работа.exe. Исследовать зависимость числа переданных в сеть неокрашенных и окрашенных (с признаком DE=1), а также отброшенных алгоритмом «Дырявого ведра» пакетов от количества пакетов, поступивших на коммутатор за период Т. Выводы делаются на основе исследования работы алгоритма за 100 периодов.
Таблица 6.1
Варианты заданий к лабораторной работе
Вариант | Т, с | CIR, бит/с | Ве, пак. | Bmin, пак. | Bmax, пак. |
56к | 12´105 | ||||
56к | 18´105 | ||||
56к | 20´105 | ||||
56к | 15´105 | ||||
56к | 17´105 | ||||
56к | 15´105 | ||||
56к | 16´105 | ||||
56к | 19´105 | ||||
56к | 15´105 | ||||
56к | 13´105 | ||||
56к | 14´105 |
К защите
Знать принцип работы алгоритма «дырявого ведра», цели и области его применения.
Представить отчет, содержащий таблицу измерений (не менее 20 значений по каждому столбцу) и графики функций Bпер(B), Bокр(B), Bотбр(B).
Представить временные диаграммы работы алгоритма «Дырявого ведра» (параметры задаются преподавателем), рассчитать процентное соотношение пакетов каждого типа.
Объяснить полученные результаты.
7. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПАРАМЕТРОВ ТРАФИКА НА ПОКАЗАТЕЛИ КАЧЕСТВА ОБСЛУЖИВАНИЯ СЕТИ АТМ
Цель работы. Исследовать характеристики типов трафика в сети АТМ, принципы формирования ячеек, исследовать влияние параметров трафика на показатели качества обслуживания сети АТМ.
Краткая теоретическая справка. Режим асинхронной передачи информации (АТМ) был разработан в лаборатории AT&T (1980) как технология коммутации, позволяющая передавать трафик данных и телефонии в пакетной форме. АТМ работает с короткими пакетами фиксированной длины, называемыми ячейками (cell). Так как ячейки имеют фиксированную длину, устройство АТМ-коммутатоpа упрощается, а задержки при обработке данных и джиттер уменьшаются, что существенно для таких чувствительных к задержкам типов трафика, как речь и видео.
Длина ячейки АТМ составляет 53 байта, в том числе 5 байт заголовка и 48 байт данных (см. меню программы, п.1). Фиксированная длина ячейки подразумевает наличие буферов фиксированного объема и приводит к предсказуемости задержек в сети.
АТМ предусматривает интегрированную передачу речи, данных, видео методом статистического мультиплексирования в едином цифровом тракте. Передача всех видов трафика в пакетной форме (в виде ячеек) позволяет распределять пропускную способность канала по потребности, то есть каждое приложение обеспечивается необходимым сетевым ресурсом в виде виртуального канала с изменяющейся скоростью передачи. Таким образом, в АТМ одновременно реализованы два принципа: коммутации пакетов и установления виртуальных соединений.
EMBED Visio 2000 Drawing
Рис.7.1. Окно ввода параметров симулятора АТМ
В работе (файл atm-demo.exe) исследуется сеть АТМ с 4 виртуальными каналами, по каждому из которых передается определенный тип трафика. VBR – тип трафика с переменной битовой скоростью, используется для таких приложений как видео и компрессированная речь. CBR – трафик с постоянной битовой скоростью, например, ИКМ-речь. CBO – трафик передачи данных (или пакетный трафик), генерируемый приложениями электронной почты, передачи файлов, веб-приложениями.
В числе задаваемых параметров указываются параметры среды передачи – Е1 (2048 кбит/с), Е2 (8448 кбит/с), Е3 (34368 кбит/с) или Е4 (139 264 кбит/с).
Также предусмотрена возможность изменения скорости транспортной сети АТМ, размеров буферов на приеме и передаче, параметров трафика передачи данных (размер пакета и интервал между пакетами).
Окно программы для ввода параметров сети АТМ представлено на рис. 7.1. Кнопка F7 позволяет загрузить файл с параметрами сети согласно варианту. После каждого введения значения исследуемого параметра нажмите enter для внесения изменений в файл. Нажатие F1 запускает работу симулятора.
Во время работы симулятора для просмотра статистики (рис. 7.2) используется F2, для редактирования параметров - F1.
Задание
Изучить теоретическую часть лабораторной работы (см. меню программы, файл atm-demo.exe, п. 1). В отчете отразить структуру ячейки АТМ, дать характеристику каждого типа трафика.
Согласно варианту (табл. 7.1) загрузить файл с параметрами (см. меню программы, п. 4). Изменяя скорость потока, исследовать влияние интенсивности трафика конкретного типа на характеристики трафика других типов в сети АТМ (провести не менее 5 экспериментов).
Собрать статистику согласно табл. 7.1, построить графики зависимости показателей качества обслуживания (потерь, средней задержки и джиттера задержки) для каждого канала от интенсивности исследуемого трафика. Для сохранения файла с данными статистики используйте F9. В программе приняты обозначения: потери – data losses total, средняя задержка – delay time total/average, квадрат джиттера задержки – delay time total/s2. На рис. 7.2. необходимые параметры помечены.
Представить алгоритмы процесса обработки, передачи и приема информации в сети АТМ на основе работы симулятора.
Таблица 7.1
Варианты заданий к лабораторной работе
Вариант12345678910Номер файла0123456789Исследуемый тип трафикаСВОСВОCBRСВО (Е2)СBRСBR (E1)СBRСВRCBO (E2)CBR (E1)Пределы
изменения параметра | Заданы в программе. Конкретные значения (не менее 5) выбираются самостоятельно |
Рис.7.2. Окно программы, содержащее статистику работы сети
К защите
Иметь представление о виртуальных каналах и виртуальных путях в сети АТМ, типах трафика, знать причины возникновения потерь и механизмы формирования задержек трафика.
Представить отчет, содержащий описание структуры ячейки АТМ, характеристики каждого типа трафика, таблицы исследований, графики согласно заданию.
Объяснить полученные результаты.
ЛИТЕРАТУРА
Кох Р., Яновский Г. Эволюция и конвергенция в электросвязи. – М.: Радио и связь, 2001.
Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979.
Кучерявый А.Е. и др. Сети связи общего пользования. Тенденции и методы расчета – ФГУП ЦНИИС «Москва», 2008.
Кучерявый А.Е., Цуприков А.Л. Сети связи следующего поколения. М.:ФГУП ЦНИИС, 2006 г.
Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. - СПб.: Питер, 2007.
Таненбаум Э., Компьютерные сети. 4-е издание. СПб, Питер, 2008.
Фейт С. TCP/IP. Архитектура, протоколы, реализация (включая IPv6 и IP Security). 2-е издание. Издательство: Лори, 2009 г.
СОДЕРЖАНИЕ
TOC \o "1-3" \h \z \u HYPERLINK \l "_Toc243815997" 1. IP-АДРЕСАЦИЯ В ЛОКАЛЬНЫХ СЕТЯХ PAGEREF _Toc243815997 \h 3
HYPERLINK \l "_Toc243815998" 2. МАРШРУТИЗАЦИЯ В СЕТЯХ С КОММУТАЦИЕЙ ПАКЕТОВ. ИССЛЕДОВАНИЕ ПРОЦЕССОВ ФОРМИРОВАНИЯ ЗАДЕРЖЕК ПРИ ПЕРЕСЫЛКЕ ПО СЕТИ PAGEREF _Toc243815998 \h 6
HYPERLINK \l "_Toc243815999" 3. МАРШРУТИЗАЦИЯ В СЕТЯХ С КОММУТАЦИЕЙ ПАКЕТОВ. ИССЛЕДОВАНИЕ ПРИНЦИПА РАБОТЫ ПРОТОКОЛА OSPF PAGEREF _Toc243815999 \h 9
HYPERLINK \l "_Toc243816000" 4. ИССЛЕДОВАНИЕ МЕТОДОВ УПРАВЛЕНИЯ ТРАФИКОМ В IP-СЕТЯХ. АЛГОРИТМ RED PAGEREF _Toc243816000 \h 14
HYPERLINK \l "_Toc243816001" 5. АНАЛИЗ ТРАФИКА ЛОКАЛЬНОЙ СЕТИ HYPERLINK \l "_Toc243816002" НА ПРИМЕРЕ ПРОТОКОЛОВ ARP, DNS И HTTP PAGEREF _Toc243816002 \h 18
HYPERLINK \l "_Toc243816003" 6. ИССЛЕДОВАНИЕ МЕТОДОВ УПРАВЛЕНИЯ ТРАФИКОМ НА КАНАЛЬНОМ УРОВНЕ: АЛГОРИТМ «ДЫРЯВОГО ВЕДРА» PAGEREF _Toc243816003 \h 22
HYPERLINK \l "_Toc243816004" 7. ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПАРАМЕТРОВ ТРАФИКА НА ПОКАЗАТЕЛИ КАЧЕСТВА ОБСЛУЖИВАНИЯ СЕТИ АТМ PAGEREF _Toc243816004 \h 25
HYPERLINK \l "_Toc243816005" ЛИТЕРАТУРА PAGEREF _Toc243816005 \h 29
HYPERLINK \l "_Toc243816006"
PAGE
PAGE 8
PAGE
PAGE 19
PAGE 29
EMBED Visio 2000 Drawing
Дата добавления: 2015-11-14; просмотров: 87 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
ИССЛЕДОВАНИЕ МЕТОДОВ УПРАВЛЕНИЯ ТРАФИКОМ В IP-СЕТЯХ. АЛГОРИТМ RED | | | Глава 1. Обычное утро. |