Борьба с перегрузкой на сети методом случайного раннего обнаружения

Алгоритмы и способы борьбы с перегрузками в сетях связи. Преимущества маршрутизаторов, использующих случайное раннее обнаружение перед маршрутизаторами, удаляющими пакеты при заполнении буфера. Принятие решения об удалении на основе средней длины очереди.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.12.2016
Размер файла 64,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Борьба с перегрузкой на сети методом случайного раннего обнаружения

Анонс: представлена информация об алгоритмах борьбы с перегрузками в сетях связи, подробно рассмотрен метод случайного раннего обнаружения.

Ключевые слова: перегрузка сети, случайное раннее обнаружение, очередь, взвешенное скользящее среднее, вероятность отбрасывания.

перегрузка маршрутизатор обнаружение буфер

Когда количество пакетов, передаваемых одновременно по сети, превышает некий пороговый уровень, производительность сети начинает снижаться. Такая ситуация называется перегрузкой. На рисунке 1 показано, как начинается перегрузка. Когда число пакетов, посылаемых хостами в сеть, не превышает ее пропускной способности, число доставленных пакетов пропорционально числу отправленных. Если отправить вдвое больше пакетов, вдвое больше пакетов будет и получено. Однако, когда нагрузка на сеть приближается к пропускной способности, большие объемы трафика постепенно заполняют буферы маршрутизаторов, и в результате некоторые пакеты теряются. Эти потерянные пакеты расходуют часть пропускной способности, поэтому число доставленных пакетов оказывается ниже идеальной кривой. Это означает, что сеть перегружена.

Рисунок 1 - Перегрузка сети

Существует несколько способов борьбы с перегрузкой. Возможно динамическое добавление ресурсов, например подключение свободных маршрутизаторов или резервных линий для увеличения пропускной способности сети.

Но иногда это оказывается невозможным. Тогда единственным средством борьбы с перегрузкой является снижение нагрузки. В сети виртуальных каналов новые соединения могут быть отклонены, если они приведут к перегрузке сети. Это называется управлением доступом. Возможен и более сложный вариант: когда перегрузка неизбежна, сеть может послать сообщение обратной связи тому отправителю, чей трафик вызывает проблему. Сеть может попросить отправителя уменьшить трафик или же сделать это сама. Этот подход - регулирование трафика.

Когда ни один из выше приведенных методов не помогает в борьбе с перегрузкой, маршрутизаторы могут ввести в бой тяжелую артиллерию -- сброс нагрузки. Сбросом нагрузки называется простое игнорирование маршрутизаторами пакетов, которые они не могут обработать.

Но, с перегрузкой гораздо проще начать бороться в тот момент, когда она только началась, чем дать ей развиться до критических размеров и потом думать, что делать в сложившейся ситуации. Это соображение приводит к модификации идеи сброса нагрузки, при которой отвержение пакетов происходит еще до того, как все буферное пространство будет заполнено скопившимися необработанными данными. Популярный алгоритм, реализующий данную идею, называется случайным ранним обнаружением (RED -- Random Early Detection). Для определения условий, при которых следует начинать терять пакеты, маршрутизаторы постоянно высчитывают скользящее среднее длин своих очередей.

Когда средняя длина очереди на какой-либо связи превышает пороговое значение, эта связь объявляется перегруженной и небольшая часть пакетов удаляется случайным образом. Именно случайный выбор пакетов увеличивает вероятность того, что самые быстрые отправители обнаружат утерю пакета; этот вариант является наилучшим, поскольку маршрутизатор не знает, какой именно источник является причиной большинства проблем в пакетной сети. Отправитель заметит утерю пакета без всяких уведомлений, после чего транспортный протокол замедлит работу. Маршрутизаторы, использующие случайное раннее обнаружение, выигрывают в производительности перед маршрутизаторами, удаляющими пакеты при заполнении буфера, хотя иногда они требуют правильной настройки.

При работе с RED необходимо определиться со значениями трех параметров: минимум (min), максимум (max) и превышение (burst). Минимум - это минимальный размер очереди в байтах, выше которого начнется выборочная потеря пакетов. Максимум - это «мягкий» максимум, алгоритм будет пытаться удержать размер очереди ниже этого предела. Превышение - максимальное число пакетов, которые могут быть приняты в очередь сверх установленного максимального предела.

Механизм RED оценивает среднее значение очереди путем вычисления взвешенного скользящего среднего по формуле:

где - текущее значение длины очереди,

w - весовой коэффициент с рекомендованным значением 0,002.

Вероятность сброса пакетов линейно изменяется в интервале от 0 до max по формуле:

Взвешенное скользящее среднее задается таким образом, что кратковременный рост мгновенной длины очереди пульсирующим трафиком или временной перегрузкой не значительно увеличивают среднюю длину очереди.

Поступающий пакет либо помещается в очередь, либо вычисляется вероятность сброса пакета. С повышением нагрузки повышается вероятность сброса поступающего пакета, причем отбрасывание пакетов происходит до переполнения очереди. Пакеты отбрасываются пропорционально скоростям их потоков. Высокоскоростные потоки генерируют больше пакетов, а следовательно имеют больше шансов на удаление. Удаление пакетов распределено по времени. Решение об удалении принимается на основе средней длины очереди.

Следует отметить, что RED также имеет возможность осуществлять не сброс пакетов, а маркировку. Маркировка может быть произведена посредством изменения какого-либо бита в каком-либо опциональном поле в заголовке пакета с целью извещения протокола транспортного уровня, например, TCP, о надвигающейся перегрузке.

Недостатком RED является крайняя зависимость поведения от установки фиксированных параметров.

RED - это не панацея от всех бед, но алгоритм, позволяющий более «справедливо» разделить канал между TCP-соединениями.

Он позволяет контролировать нагрузку с помощью выборочного случайного уничтожения некоторых пакетов до того, как очередь будет заполнена полностью, что заставляет протоколы, подобные TCP, снижать скорость передачи, и предотвращает повторную синхронизацию. Кроме того, выборочная «потеря» пакетов помогает TCP быстрее найти подходящую скорость передачи данных, а так же удерживать размер очереди и время задержки на разумном уровне. RED хорошо подходит для обслуживания очередей на магистральных линиях, где отслеживание сессий (с целью справедливого распределения канала) является непозволительной роскошью.

Размещено на Allbest.ru

...

Подобные документы

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Функция протокола и структура пакета разрабатываемого протокола. Длина полей заголовка. Расчет длины буфера на приеме в зависимости от длины пакета и допустимой задержки. Алгоритмы обработки данных на приеме и передаче. Программная реализация протокола.

    курсовая работа [1,0 M], добавлен 18.05.2014

  • Общее понятие и специфика применения очереди в программировании. Способы реализации очереди, их сущностная характеристика. Основные проблемы в использовании списков. Представление очереди в виде массива и двух целочисленных переменных start и end.

    презентация [895,9 K], добавлен 14.10.2013

  • Моделирование работы мастерской с использованием языка GPSS Wоrld. Определение основныx xарактеристик моделируемой системы: средней длины очереди неисправныx аппаратов; коэффициента загрузки мастеров. Описание машинной программы решения задачи.

    курсовая работа [380,6 K], добавлен 28.06.2011

  • Технология протокола NAT (Network Address Translation). Особенности его функционирования, применения и основные конфигурации. Протоколы трансляции сетевых адресов. Преимущества и недостатки NAT. Основные способы его работы: статический и динамический.

    курсовая работа [480,1 K], добавлен 03.03.2015

  • Понятие, классификация компьютерных вирусов. Описание типов вирусов-шпионов. Интернет и локальные сети (черви). Механизм распространения вредоносного программного обеспечения и методы борьбы с ним. Профилактические мероприятия. Способы решения проблемы.

    реферат [30,9 K], добавлен 13.11.2016

  • Графоаналитический метод решения задач. Получение задачи линейного программирования в основном виде. Вычисление градиента и поиск экстремумов методом множителей Лагранжа. Параболоид вращения функции. Поиск решения на основе условий Куна-Таккера.

    контрольная работа [139,3 K], добавлен 13.09.2010

  • Функция приема и передачи сообщений, которую выполняют маршрутизаторы в сетях коммутации пакетов. Доменная служба имен. Информация, которую содержат строки таблицы маршрутизаторов. Категории протоколов по обслуживанию среды, используемые алгоритмы.

    лекция [131,1 K], добавлен 15.04.2014

  • Преимущества и недостатки, способы подключиться к сети Wi-Fi. Возможность перемещения в зоне покрытия. Максимальная скорость передачи данных. Встроенные контроллеры в компьютер и ноутбук. Использование маршрутизаторов. Проблемы беспроводных сетей.

    презентация [933,2 K], добавлен 31.03.2014

  • Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.

    дипломная работа [4,1 M], добавлен 20.10.2011

  • Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.

    презентация [135,5 K], добавлен 14.09.2013

  • Рассмотрение конфигурации сети Frame-Relay. Особенности распределения адресного пространства. Способы определения IP адреса интерфейсов маршрутизаторов. Методы настройки средств суммирования адресов. Знакомство с этапами проектирования сети OSPF.

    курсовая работа [486,7 K], добавлен 23.04.2017

  • Словесный, графический, табличный, программный способы представления алгоритма. Основные конструкции в любом алгоритмическом языке. Теория обнаружения, различения и оценивания сигналов. Радиолокационные системы обнаружения. Система распознавания образов.

    презентация [4,8 M], добавлен 09.06.2015

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Методы обнаружения вирусов. Метод соответствия определению вирусов в словаре. Обнаружение странного поведения программ, "белый список" и эвристический анализ. Антивирусное программное обеспечение. Обнаружение подозрительного поведения любой из программ.

    презентация [6,0 M], добавлен 10.05.2011

  • Классы задач P и NP, их сводимость. Примеры NP-полных и NP-трудных задач. Сущность метода поиска с возвратом. Алгоритмы решения классических задач комбинаторного поиска. Решение задачи о восьми ферзях. Поиск оптимального решения методом ветвей и границ.

    презентация [441,5 K], добавлен 19.10.2014

  • Конфигурация и тестирование в программе Packet Tracer сети 100BASE-TX (Fast Ethernet), состоящей из шести стационарных рабочих станций, одного Laptop и одного сервера, расположенных в разных помещениях на небольшом удалении. Построение схемы адресации.

    лабораторная работа [1023,5 K], добавлен 28.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.