Análisis del tráfico presente en redes Ethernet bajo el esque de modelos de tráfico

Anuncio
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
ANÁLISIS DEL TRÁFICO PRESENTE EN REDES ETHERNET
BAJO EL ESQUEMA DE MODELOS DE TRÁFICO
ESPECIALIZACIÓN DE TELEINFORMATICA
FUNDAMENTOS DE TELETRAFICO
BOGOTA D.C
2010
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
PRESENTADO POR
MILENA BARBERI
JESÚS ALBERTO MEJIA
JOSÉ HUGO LEÓN E.
PRESENTADO A
ING. ALBERTO ACOSTA
ESPECIALIZACIÓN DE TELEINFORMATICA
FUNDAMENTOS DE TELETRAFICO
BOGOTA D.C
2010
OBJETIVO DEL PROYECTO
Caracterizar en detalle según la fundamentación de la teoría de colas, los
procesos para las fuentes de tráfico de una red LAN, determinando las
principales medidas de rendimiento y desempeño en condiciones normales,
expuestas según los resultados obtenidos en una red de prueba.
IDENTIFICACIÓN DE ÁREAS DE INTERÉS
Para el siguiente proyecto se ha determinado los recursos que comparte la
red de la empresa X, en cuanto a las líneas de transmisión basadas en
tecnología Fast-Ethernet a 100 Mbits/s y un conjunto de software y hardware
que sirven de interfaz entre los distintos dispositivos y el medio.
La red de la compañía está compuesta por un switch o nodo donde se
concentra la mayor parte del tráfico que se transmite desde y hacia la
intranet. Este dispositivo se encuentra interconectado a cinco conmutadores
que distribuyen los servicios a terminales de voz y datos respectivamente.
Igualmente al switch central están conectados el router, los servidores y el
access point de la empresa.
Topología de red
Características de tráfico del nodo central o concentrador. “Switch Cisco
Catalyst 2950T-48”





13.6 Gbps maximum forwarding bandwidth
10.1 Mpps wire-speed forwarding rate
8 MB packet buffer memory architecture shared by all ports
16 MB DRAM and 8 MB Flash memory
48 puertos 10/100 Mbps ports with two fixed 10/100/1000BASE-T
uplinks
DOCUMENTACIÓN DE TRÁFICO (MODELO M/M/1)
Análisis de un Concentrador
TERMINAL
TERMINAL
TERMINAL
CONCENTRADOR
BUFFER
TERMINAL
La ocupación promedio de un buffer de un concentrador de datos puede ser
calculada para diferentes casos. En este tipo de equipos los paquetes
entrantes de terminales conectados a él son almacenados en orden de
llegada en un buffer, y son entonces leídos en FIFO sobre un enlace de
salida de transmisión.
N=T

fila
servidor
N usuarios
T
 Suponga que el cliente „A‟ llega a una fila donde existen „k‟ clientes
antes que él („k-1‟ en la fila y „1‟ en el servidor).
 Asumiendo el tiempo de servicio exponencial de parámetro „‟, es
posible concluir que el tiempo medio de servicio será „1/‟
 Esto significa que el cliente que está siendo servido, los „k-1‟ clientes
esperando en la fila y el cliente „A‟ tendrán un tiempo de servicio
promedio de „1/‟ cada uno.
 De allí entonces que el tiempo de permanencia promedio en el sistema
del cliente „A‟, condicionado a que existen „k‟ usuarios antes será:
k 1


Por lo tanto, la esperanza (valor medio) del tiempo de permanencia en
el sistema (T) será:
 k  1
T E

  
1
 E  k  1



1

Pero E[k]=N, por lo tanto,
T

E  k   1
1

 N  1
Además, de acuerdo a la Ley de Little
T

N

Despejando T, N de ambas ecuaciones se logra:
T
N
1
 

 
Tiempo medio de permanencia en
el sistema
Número medio de usuarios en
el sistema

A partir de las ecuaciones anteriores se puede obtener:
W
1
1

  
NQ 

 

Tiempo medio de permanencia en
la fila
Número medio de usuarios en
la fila
LECTURA Y COMPRENSIÓN DE LOS DATOS
La caracterización de la toma de muestras presentada por la red LAN se
toma a partir de la funcionalidad de la aplicación Wireshark como sniffer, que
en su configuración de modo promiscuo permite capturar todos los paquetes
que circulan y llegan al nodo central.
Captura de Trafico por Wireshark
Análisis del Tráfico del Concentrador
Resumen del ancho de banda en la muestra tomada
El dimensionamiento del tráfico de la red en el concentrador se encuentra
definido por las siguientes premisas:
 Siete nodos de procesamiento de tráfico se encuentran conectados al
switch.
 Todos los nodos generaron en promedio 5029 paquetes/sg.
 La longitud promedio del tamaño de los paquetes fue de 101.750
bytes.
 La capacidad el canal de salida es de 1000 Mbps.
Nota: tomaremos la llegada de los paquetes al concentrador como una
distribución exponencial, y la tasa de llegada como la suma de todos los
nodos de procesamiento. Para lo cual; en el desarrollo del análisis del tráfico
se utilizará el modelo M/M/1.
La tasa promedio de llegadas
La tasa promedio de servicio
La ocupación promedio del Buffer del concentrador:
El número promedio de usuarios en el sistema (Buffer y Servidor) es:
Utilizando la ley de Little, el tiempo medio de cada usuario en el sistema es
El tiempo promedio de espera en el buffer es:
Proceso de Nacimiento y Muerte
FUENTES DE TRÁFICO DESDE Y HACIA INTERNET
Fuentes de Tráfico Protocolo HTTP
http  0.112
 http 
Paq
seg
2.5Mbps
 http  4973560.55seg
502.658bytes
Fuentes de Tráfico Protocolos TCP y UDP
tcp / udp  11.231
 tco / udp 
2.5Mbps
290.185bytes
Paq
seg
 tco / udp  8615193.76seg
El dimensionamiento del tráfico de la red en el router se encuentra definido
por:
 Un nodo de procesamiento de tráfico se encuentran conectado al
router.
 La capacidad el canal de salida es de 2.5 Mbps.
La tasa promedio de llegadas
t   http  tco / udp  0.112
t  11.349
Paq
Paq
 11.237
seg
seg
Paq
seg
La tasa promedio de servicio
t  http  tco / udp  4973560.55seg  8615193.76seg
t  13588754.31seg
La ocupación promedio del Buffer del concentrador:
Paq
seg

13588754.31seg
11.349
  835.175 * 1006
El número promedio de usuarios en el sistema (Buffer y Servidor) es:
N
835.175 * 1006
1  835.175 * 10 06
N  835.87306
Utilizando la ley de Little, el tiempo medio de cada usuario en el sistema es
T
835.175 * 10 06
Paq
11.349
seg
T  73.651 * 1006
El tiempo promedio de espera en el buffer es:
W  73.651 * 10 06 
1
13588754.31seg
W  73.578 *1006 Seg
Proceso de Nacimiento y Muerte
P0  1  835.175 * 1006
P0  0.999164825

 
Pn  1  835.175 * 10 06 * 835.175 * 10 06

n
CONCLUSIONES

Dentro de las principales aplicaciones desarrolladas en el
dimensionamiento de las redes Ethernet, se encuentra la facultad de
determinar de manera funcional la planeación, evaluación y el nivel de
desempeño que cubre la teoría de tráfico, a partir de modelos
funcionales y estandarizados científicamente.

La utilización de herramientas deterministicas logran llevar más fondo,
la comprensión del funcionamiento interno de la red y permiten evaluar
conjuntamente con los modelos de tráfico, el comportamiento de los
paquetes o mensajes que entran y salen de determinados dispositivos
según nuestro objeto de estudio.

Este proyecto es una pequeña demostración de cómo se combina la
fundamentación teórico-practica, en el estudio y desempeño de los
sistemas generadores de colas y a su vez; cuales son las
herramientas metodologicas que permiten evaluar los conocimientos
adquiridos con la realidad.
BIBLIOGRAFÍA

PROCESOS ESTOCÁSTICOS Y TEORÍA DE FILAS
http://www.elo.utfsm.cl/~ipd436/
Descargar