Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах

Рассмотрение способа оценки эффективности фильтрации локального трафика для межсетевых мостов и коммутаторов. Исследование объединяемых узлов сети. Хешированные таблицы фильтрации с разрешением коллизий. Эффективность работы моста и коммутатора.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 28.12.2020
Размер файла 211,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

ФГОУ ВПО «Южно-Российский государственный университет экономики и сервиса», г. Шахты, Ростовская обл.

Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах

Сергей Владимирович Маков, аспирант,

каф. «Радиоэлектронные системы»,

Игорь Семенович Шрайфель, к.ф-м.н,

доцент, каф. «Математика»,

Authors propose a method for evaluation of the efficiency of local traffic filtering for interconnection bridges and switches, which operated at hashed tables filtering with a resolution of collisions way of blocks or chains; it is shown that this method allows to assess the effectiveness of the bridge or switch for a known number merged network nodes and required maximum probability of overflow table filtering, as well as to determine the parameters of this table, which are sufficient to ensure given probability of its overflow in certain conditions of bridge or switch using.

Keywords: interconnection bridges and switches, the hash function, the probability of an overflow table filtering.

Предложен способ оценки эффективности фильтрации локального трафика для межсетевых мостов и коммутаторов, в которых применяются хешированные таблицы фильтрации с разрешением коллизий способом блоков или цепочек; показано, что данный способ позволяет оценить эффективность работы моста или коммутатора при заданном числе объединяемых узлов сети и требуемой максимальной вероятности переполнения таблицы фильтрации, а также определить параметры этой таблицы, достаточные для обеспечения заданной вероятности ее переполнения в определенных условиях применения моста или коммутатора.

Ключевые слова: межсетевые мосты и коммутаторы, хеш-функция, вероятность переполнения таблицы фильтрации.

Основная часть

В большинстве систем связи, использующих принцип пакетной коммутации, применяются межсетевые мосты и коммутаторы [1, 2, 15 - 17]. Основной их функцией является фильтрация локального трафика. Кадры, адресованные узлам в пределах сегмента сети, подключенной к одному порту моста или коммутатора, не должны передаваться на другие его порты. Кроме того, нежелательной является передача трафика в те сегменты сети, где не будет получателя для него, так как это приводит к увеличению нагрузки на всю сеть. Принцип работы межсетевых мостов и коммутаторов описан в стандарте IEEE802.1D [3].

Для фильтрации локального трафика и правильной ретрансляции трафика в мостах и коммутаторах применяются так называемые таблицы фильтрации (lookup table). Мост составляет таблицу фильтрации, считывая адреса источников кадров, приходящих с разных портов. В ней каждому адресу узла соответствует номер порта, к которому он подключен. Для каждого принятого кадра принимается решение о необходимости его фильтрации или ретрансляции. Если адрес назначения принятого кадра есть в таблице фильтрации и номер порта не совпадает с номером порта, через который был принят кадр, то происходит его передача на порт с номером, найденным в таблице фильтрации. Кадр передается на все порты, кроме приемного, если в таблице фильтрации нет адреса, совпадающего с адресом назначения принятого кадра [4, 5].

В настоящее время на практике для организации таблиц фильтрации применяют хешированные таблицы с разрешением коллизий способом блоков [12 - 14]. Отличительной особенностью таблиц с хешированием [10, 11] является гарантированное максимальное число операций на поиск и на добавление данных в таблицу.

Для каждого значения адреса назначения кадра по определенному закону вычисляется хеш-функция, имеющая разрядность меньше, чем разрядность адреса. Полученное значение является индексом в таблице фильтрации, и по нему происходит чтение адреса и соответствующего номера порта. Очевидно, что для одного значения хеш-функции может существовать несколько порождающих его значений адреса. То есть может появиться ситуация, когда для разных узлов в сети будет вычислена одинаковая хеш-функция. Такая ситуация называется коллизией, или переполнением таблицы. Для уменьшения вероятности переполнения таблицы фильтрации на одно значение хеш-функции выделяют блок из нескольких записей. В настоящее время на практике применяются таблицы фильтрации с выделением четырех записей для одного значения хеш-функции [12 - 14]. Применение такого алгоритма построения таблиц не исключает возможности их переполнения. То есть существует вероятность того, что для нескольких узлов в сети, подключенной к мосту, окажутся равными значения вычисленных хеш-функции. Это может привести к передаче кадра на порты, для которых он не предназначен. Такая ситуация носит название «размножение кадра», при этом снижается эффективность фильтрации нежелательного трафика.

Таким образом, для оценки эффективности алгоритма фильтрации нежелательного трафика необходимо знать вероятность переполнения таблицы фильтрации.

Введем следующие обозначения: - число элементов конечного множества ; - целая часть действительного числа ; для всех целых справедливо равенство

.

Зададим произвольные целые неотрицательные числа и . Эти числа будут описывать способ организации хешированной таблицы фильтрации следующим образом: - число возможных адресов; r - число возможных значений хеш-функции; m - число узлов во всех сетях, подключенных к мосту или коммутатору; k - число ячеек в таблице фильтрации, выделенных под одно значение хеш-функции.

Хеширование приведет к разбиению всего множества возможных адресов на r непересекающихся l-элементных подмножеств, для которых значение хеш-функции одинаковое.

Рассмотрим попарно не пересекающихся множеств и положим

(в случае , ).

При этом -элементное подмножество множества назовем k-допустимым (чаще будем говорить коротко: допустимым), если при каждом множеству принадлежит не более элементов множества . Для числа всех допустимых множеств выведем формулу

.

Очевидно, что величина положительна тогда и только тогда, когда

. (1)

Далее будем считать неравенство (1) выполненным. При из него следует равенство нулю и . Тогда единственным допустимым множеством является и при всех справедливо соотношение

. (2)

Рассмотрим случай . Для всякого допустимого множества положим

, .

Найдем диапазон возможных значений величины . Любое допустимое множество удовлетворяет двум условиям:

,

Эти условия сводятся к системе неравенств

Данную систему неравенств можно записать в виде интервала

.

Поскольку s - целое неотрицательное число, то интервал будет иметь вид

. (3)

Справедливо обратное утверждение, т.е. для каждого целого из промежутка (3) найдется допустимое множество , удовлетворяющее условию . Для построения такого множества нужно выполнить следующую последовательность действий:

1) выбрать -элементное подмножество множества ;

2) в случае непустоты при каждом из множества выбрать -элементное множество ;

3) в -элементном множестве

выделить - допустимое множество ;

4) принять

.

Первое из указанных действий можно осуществить способами, второе, согласно комбинаторному принципу умножения, - способами; наконец, третье - способами.

Вновь применив принцип умножения, найдем общее число k-допустимых множеств:

. (4)

Следует заметить, что неравенства (1) и (3) влекут положительность всех величин вида , фигурирующих в правой части формулы (4), а значит, применимость к ним этой же формулы при соответствующих значениях . Используя полученное рекуррентное соотношение, выведем формулы для вычисления при .

Подставив в (4) и с учетом равенства (2), найдем:

;

.

При получаем:

;

.

При :

;

.

Наконец, при k = 4:

;

.

Пусть из множества всех возможных адресов наудачу выбирается m-элементное подмножество адресов узлов в сетях, подключенных к мосту (в данном случае слово «наудачу» означает равные вероятности попадания в выбираемое множество для всех элементов множества ). Общее число способов, которыми можно из элементов множества выделить элементов множества , равно .

Согласно классическому определению, вероятность извлечения из множества допустимого множества , т. е. вероятность непереполнения таблицы фильтрации, равна

.

Вероятность обратного события - переполнения таблицы фильтрации - можно вычислить по формуле

.

Ниже на рисунке представлены графики зависимостей вероятности (P) переполнения таблицы фильтрации от числа узлов в сетях (m), подключенных к мосту или коммутатору, для различного числа записей на одну хеш-функцию. Для расчетов было взято и [13], что соответствует 10-битной хеш-функции и 48-разрядному адресу узла в сети.

Рис. 1 Вероятности переполнения таблицы фильтрации

Анализ результатов вычислений, изображенных на приведенных графиках, показывает, что c увеличением числа ячеек на одно значение хеш-функции возрастает число узлов в сети, при котором вероятность переполнения таблицы фильтрации не будет выше заданной.

Выводы

Таким образом, полученные в данной статье аналитические выражения позволяют оценивать эффективность алгоритма фильтрации в мостах и коммутаторах исходя из предполагаемого числа объединяемых узлов сети и заданной максимальной вероятности переполнения таблицы фильтрации.

фильтрация трафик межсетевой хешированный

Литература

1. Артюшенко В.М., Корчагин В.А. Анализ беспроводных технологий обмена данными в системах автоматизации жизнеобеспечения производственных и офисных помещений // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 2. С. 18 - 24.

2. Соллингс В. Современные компьютерные сети. Изд. 2-е. СПб.: Питер. 2003.

3. IEEE Std 802.1D, 1998 Edition, Part 3: Media Access Control (MAC) Bridges.

4. Лаем Куин, Ричард Рассел. Fast Ethernet. : Пер. с англ / Под ред. К. Королькова. Киев: Издательская группа BHV. 1998.

5. IEEE Std 802.3, 2000 Edition, Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications.

6. Cisco VNI 2009-2014 - Индекс развития визуальных сетевых технологий за 2009 - 2014 гг. URL: http:// www.cisco.com/ en/ US/ solutions/ collateral/ ns341/ ns525/ ns537/ ns705/ ns827/ white_paper_c11-481360.pdf (дата обращения 30.03.2011).

7. Маков С.В. Метод фильтрации кадров для Ethernet мостов и коммутаторов // Мат. 12-й Междунар. конф. «Цифровая обработка сигналов и ее применение». М.: НТОРЭС. 2010. № XII-1. С. 237 - 239.

8. Маков С.В. Быстрая фильтрация кадров в мостах Ethernet с адаптивным вычислением хеш-функции // Современные проблемы радиоэлектроники. Ростов-на-Дону.: РТИСТ ГОУ ВПО «ЮРГУЭС». 2010. С. 80 - 82.

9. Маков С.В., Шрайфель И.С., Литюк В.И. Метод фильтрации трафика в Ethernet-мостах и условия его применения // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 4. С. 22 - 27.

10. Кормен, Т Х., Лейзерсон Чарльз И., Ривест Рональд Л., Штайн Клиффорд. Алгоритмы: построение и анализ: Пер. с англ. / Под ред. И. В. Красикова. Изд. 2-е. М.: Издательский дом «Вильямс». 2005.

11. Кнут Д. Искусство программирования для ЭВМ. Т.3. Сортировка и поиск: Пер. с англ. М.: Мир. 1978.

12. Пат. США № 4215402 - Hash index table hash generator apparatus, 29.07.1980 г.

13. Пат. США № 6279097 - Method and apparatus for adaptive address lookup table generator for networking application, 21.08.2001 г.

14. Пат. США № US 20070071015 - Using CRC-15 as hash function for MAC bridge filter design, 29.03.2007 г.

15. Кох Р., Яновский Г.Г. Эволюция и конвергенция в электросвязи. М.: Радио и связь. 2001.

16. Соколов Н.А. Телекоммуникационные сети. М.: Альварес Паблишинг. 2004.

17. Тихвинский В.О., Володина Е.Е. Подвижная связь третьего поколения. Экономика и качество услуг. М.: Радио и связь. 2005.

Размещено на Allbest.ru

...

Подобные документы

  • Жесткий и гибкий пороги фильтрации речевого сигнала. Графики вейвлет-разложения речевого сигнала. Блок схема алгоритма фильтрации с гибким порогом. Статистический метод фильтрации речевого сигнала. Оценка качества восстановленного речевого сигнала.

    реферат [440,2 K], добавлен 01.12.2008

  • Модель обработки радиоголографических изображений. Изображение объекта, находящегося за препятствием. Фильтр для практической реализации метода. Исследование эффективности метода пространственной фильтрации при малом поглощении и преломлении в стене.

    дипломная работа [4,1 M], добавлен 19.06.2013

  • Исследование цифровой обработки сигналов и её применения в различных сферах деятельности. Изучение достоинств и недостатков медианной фильтрации. Анализ принципов работы медианных фильтров. Реализация медианной фильтрации при помощи MatLab712 R2011a.

    курсовая работа [5,3 M], добавлен 04.07.2013

  • Компьютерное моделирование для локализации объекта, находящегося в свободном пространстве. Особенности радиоголографического изображения объекта, движущегося за плоскостью стены. Применение метода пространственной фильтрации для улучшения его качества.

    курсовая работа [1,9 M], добавлен 19.06.2013

  • Структурная схема системы электросвязи, назначение ее отдельных элементов. Рассчет интервала корреляции, спектра плотности мощности и начальной энергетической ширины спектра сообщения. Потери при фильтрации. Средняя квадратичная погрешность фильтрации.

    курсовая работа [2,9 M], добавлен 20.12.2010

  • Проектирование устройств фильтрации по рабочим параметрам. Виды аппроксимации частотных характеристик. Моделирование разрабатываемого фильтра на функциональном уровне в MathCAD, в частотной и временной областях, в нормированном и денормированном виде.

    курсовая работа [2,8 M], добавлен 28.06.2011

  • Характеристика основных требований к методам и алгоритмам фильтрации. Предпосылки возникновения помех и искажений. Особенности фильтров на основе ортогональных и дискретного косинусного преобразований. Применение фильтра со сменным размером окна.

    курсовая работа [5,8 M], добавлен 08.12.2011

  • Структурная схема тракта передачи. Модели мощных транзисторов. Проектирование выходных цепей коррекции, согласования и фильтрации. Проектирование цепей формирования амплитудно-частотных характеристик. Метод параметрического синтеза.

    учебное пособие [1,1 M], добавлен 19.11.2003

  • Основная идея адаптивной обработки сигнала. Алгоритмы адаптивной фильтрации. Детерминированная задача оптимальной фильтрации. Адаптивные фильтры в идентификации систем. Алгоритм RLS с экспоненциальным забыванием. Реализация моделей адаптивных фильтров.

    курсовая работа [1,0 M], добавлен 11.03.2015

  • Коммутаторы локальных сетей: назначение, принцип работы, способы коммутации, характеристики производительности, скорость фильтрации и продвижения кадров. Классификация маршрутизаторов, основные функции, технические характеристики, сетевой уровень.

    курсовая работа [41,3 K], добавлен 21.07.2012

  • Расчет объема межстанционного трафика проектируемой сети. Определение нагрузки и количества соединительных линий. Проектирование топологии сети. Конфигурация мультиплексорных узлов. Функциональное описание блоков. Параметры оптических интерфейсов.

    курсовая работа [457,0 K], добавлен 21.02.2012

  • Расчёт трафика, генерируемого абонентами объектов сети и формирование матрицы взаимного тяготения между объектами. Выбор коммутационного оборудования узлов и формирование требований к системе передачи линий связи по предоставлению полосы пропускания.

    курсовая работа [322,6 K], добавлен 03.02.2014

  • Расчет полосы пропускания трафика. Расчет общей полосы пропускания и обоснование выбора уровня иерархии SDH. Обоснование выбора топологии сети. Расчет затухания на участках исходя из таблицы расстояний. Обоснование выбора оптического передатчика.

    курсовая работа [884,6 K], добавлен 29.03.2015

  • Характеристика Оренбургского государственного университета, цели и задачи деятельности. Сущность сетевого мониторинга и особенности его осуществления. Описание разрабатываемой методики анализа сетевого трафика, обзор инструментов его проведения.

    отчет по практике [786,2 K], добавлен 28.04.2015

  • Характеристика оборудования применяемого на сети Next Generation Networks. Функции шлюзов. Описание уровня управления коммутацией, обслуживанием вызова. Расчет транспортного ресурса для передачи сигнального трафика. Определение числа маршрутизаторов сети.

    дипломная работа [1,8 M], добавлен 22.02.2014

  • Построение защищенной корпоративной сети на основе технологий OpenVPN и SSH. Выбор и реализация протоколов VPN, оценка производительности каналов. Комплекс системы мониторинга: Nagios, Cacti, Ipcad, LightSquid; фильтрация и анализ трафика; Proxy-сервер.

    дипломная работа [2,9 M], добавлен 26.07.2013

  • Рассмотрение основных этапов в решении задачи оптимизации приема сигнала. Изучение методов фильтрации и оптимизации решений. Вероятностный подход к оценке приёма сигнала; определение вероятности ошибок распознавания. Статические критерии распознавания.

    презентация [3,0 M], добавлен 28.01.2015

  • Расчет объема межстанционного трафика проектируемой сети. Разработка и оптимизация топологии сети, а также схемы организации связи. Проектирование оптического линейного тракта: выбор оптических интерфейсов, расчет протяженности участка регенерации.

    курсовая работа [538,8 K], добавлен 29.01.2015

  • Понятие и принцип действия коммутаторов, их основные отличительные особенности от мостов. Характеристики коммутаторов и факторы, влияющие на их производительность. Специфические признаки блокирующих и неблокирующих разновидностей данных устройств.

    презентация [87,7 K], добавлен 26.12.2011

  • Описание интегратора первого порядка. Обзор микроконтроллера AТmega16. Доопределение набора аппаратных средств. Схема включения микроконтроллера. Формирование тактовых импульсов. Организация сброса. Алгоритм работы и проектирование модулей устройства.

    курсовая работа [1,1 M], добавлен 19.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.