UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS ANÁLISIS DEL TRÁFICO PRESENTE EN REDES ETHERNET BAJO EL ESQUEMA DE MODELOS DE TRÁFICO ESPECIALIZACIÓN DE TELEINFORMATICA FUNDAMENTOS DE TELETRAFICO BOGOTA D.C 2010 UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS PRESENTADO POR MILENA BARBERI JESÚS ALBERTO MEJIA JOSÉ HUGO LEÓN E. PRESENTADO A ING. ALBERTO ACOSTA ESPECIALIZACIÓN DE TELEINFORMATICA FUNDAMENTOS DE TELETRAFICO BOGOTA D.C 2010 OBJETIVO DEL PROYECTO Caracterizar en detalle según la fundamentación de la teoría de colas, los procesos para las fuentes de tráfico de una red LAN, determinando las principales medidas de rendimiento y desempeño en condiciones normales, expuestas según los resultados obtenidos en una red de prueba. IDENTIFICACIÓN DE ÁREAS DE INTERÉS Para el siguiente proyecto se ha determinado los recursos que comparte la red de la empresa X, en cuanto a las líneas de transmisión basadas en tecnología Fast-Ethernet a 100 Mbits/s y un conjunto de software y hardware que sirven de interfaz entre los distintos dispositivos y el medio. La red de la compañía está compuesta por un switch o nodo donde se concentra la mayor parte del tráfico que se transmite desde y hacia la intranet. Este dispositivo se encuentra interconectado a cinco conmutadores que distribuyen los servicios a terminales de voz y datos respectivamente. Igualmente al switch central están conectados el router, los servidores y el access point de la empresa. Topología de red Características de tráfico del nodo central o concentrador. “Switch Cisco Catalyst 2950T-48” 13.6 Gbps maximum forwarding bandwidth 10.1 Mpps wire-speed forwarding rate 8 MB packet buffer memory architecture shared by all ports 16 MB DRAM and 8 MB Flash memory 48 puertos 10/100 Mbps ports with two fixed 10/100/1000BASE-T uplinks DOCUMENTACIÓN DE TRÁFICO (MODELO M/M/1) Análisis de un Concentrador TERMINAL TERMINAL TERMINAL CONCENTRADOR BUFFER TERMINAL La ocupación promedio de un buffer de un concentrador de datos puede ser calculada para diferentes casos. En este tipo de equipos los paquetes entrantes de terminales conectados a él son almacenados en orden de llegada en un buffer, y son entonces leídos en FIFO sobre un enlace de salida de transmisión. N=T fila servidor N usuarios T Suponga que el cliente „A‟ llega a una fila donde existen „k‟ clientes antes que él („k-1‟ en la fila y „1‟ en el servidor). Asumiendo el tiempo de servicio exponencial de parámetro „‟, es posible concluir que el tiempo medio de servicio será „1/‟ Esto significa que el cliente que está siendo servido, los „k-1‟ clientes esperando en la fila y el cliente „A‟ tendrán un tiempo de servicio promedio de „1/‟ cada uno. De allí entonces que el tiempo de permanencia promedio en el sistema del cliente „A‟, condicionado a que existen „k‟ usuarios antes será: k 1 Por lo tanto, la esperanza (valor medio) del tiempo de permanencia en el sistema (T) será: k 1 T E 1 E k 1 1 Pero E[k]=N, por lo tanto, T E k 1 1 N 1 Además, de acuerdo a la Ley de Little T N Despejando T, N de ambas ecuaciones se logra: T N 1 Tiempo medio de permanencia en el sistema Número medio de usuarios en el sistema A partir de las ecuaciones anteriores se puede obtener: W 1 1 NQ Tiempo medio de permanencia en la fila Número medio de usuarios en la fila LECTURA Y COMPRENSIÓN DE LOS DATOS La caracterización de la toma de muestras presentada por la red LAN se toma a partir de la funcionalidad de la aplicación Wireshark como sniffer, que en su configuración de modo promiscuo permite capturar todos los paquetes que circulan y llegan al nodo central. Captura de Trafico por Wireshark Análisis del Tráfico del Concentrador Resumen del ancho de banda en la muestra tomada El dimensionamiento del tráfico de la red en el concentrador se encuentra definido por las siguientes premisas: Siete nodos de procesamiento de tráfico se encuentran conectados al switch. Todos los nodos generaron en promedio 5029 paquetes/sg. La longitud promedio del tamaño de los paquetes fue de 101.750 bytes. La capacidad el canal de salida es de 1000 Mbps. Nota: tomaremos la llegada de los paquetes al concentrador como una distribución exponencial, y la tasa de llegada como la suma de todos los nodos de procesamiento. Para lo cual; en el desarrollo del análisis del tráfico se utilizará el modelo M/M/1. La tasa promedio de llegadas La tasa promedio de servicio La ocupación promedio del Buffer del concentrador: El número promedio de usuarios en el sistema (Buffer y Servidor) es: Utilizando la ley de Little, el tiempo medio de cada usuario en el sistema es El tiempo promedio de espera en el buffer es: Proceso de Nacimiento y Muerte FUENTES DE TRÁFICO DESDE Y HACIA INTERNET Fuentes de Tráfico Protocolo HTTP http 0.112 http Paq seg 2.5Mbps http 4973560.55seg 502.658bytes Fuentes de Tráfico Protocolos TCP y UDP tcp / udp 11.231 tco / udp 2.5Mbps 290.185bytes Paq seg tco / udp 8615193.76seg El dimensionamiento del tráfico de la red en el router se encuentra definido por: Un nodo de procesamiento de tráfico se encuentran conectado al router. La capacidad el canal de salida es de 2.5 Mbps. La tasa promedio de llegadas t http tco / udp 0.112 t 11.349 Paq Paq 11.237 seg seg Paq seg La tasa promedio de servicio t http tco / udp 4973560.55seg 8615193.76seg t 13588754.31seg La ocupación promedio del Buffer del concentrador: Paq seg 13588754.31seg 11.349 835.175 * 1006 El número promedio de usuarios en el sistema (Buffer y Servidor) es: N 835.175 * 1006 1 835.175 * 10 06 N 835.87306 Utilizando la ley de Little, el tiempo medio de cada usuario en el sistema es T 835.175 * 10 06 Paq 11.349 seg T 73.651 * 1006 El tiempo promedio de espera en el buffer es: W 73.651 * 10 06 1 13588754.31seg W 73.578 *1006 Seg Proceso de Nacimiento y Muerte P0 1 835.175 * 1006 P0 0.999164825 Pn 1 835.175 * 10 06 * 835.175 * 10 06 n CONCLUSIONES Dentro de las principales aplicaciones desarrolladas en el dimensionamiento de las redes Ethernet, se encuentra la facultad de determinar de manera funcional la planeación, evaluación y el nivel de desempeño que cubre la teoría de tráfico, a partir de modelos funcionales y estandarizados científicamente. La utilización de herramientas deterministicas logran llevar más fondo, la comprensión del funcionamiento interno de la red y permiten evaluar conjuntamente con los modelos de tráfico, el comportamiento de los paquetes o mensajes que entran y salen de determinados dispositivos según nuestro objeto de estudio. Este proyecto es una pequeña demostración de cómo se combina la fundamentación teórico-practica, en el estudio y desempeño de los sistemas generadores de colas y a su vez; cuales son las herramientas metodologicas que permiten evaluar los conocimientos adquiridos con la realidad. BIBLIOGRAFÍA PROCESOS ESTOCÁSTICOS Y TEORÍA DE FILAS http://www.elo.utfsm.cl/~ipd436/