Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах Сергей Владимирович Маков, аспирант, каф. «Радиоэлектронн - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
ОрганизАция таблиц фильтрации «без хранения адресов» в межсетевых... 1 82.91kb.
Р. Шамшетдинова «оценка эффективности pr-кампании: теоретический... 3 505.63kb.
Аракчеев Сергей Владимирович 1 45.28kb.
Безопасность Шишкин И. Н., аспирант 1 24.46kb.
Анализ и оценка эффективности системы стратегического управления... 1 50.9kb.
Сотрудники Детско-юношеского центра «Красногвардеец». Администрация 1 35.58kb.
Плехов Сергей Владимирович, учитель географии, высшая квалификационная... 2 467.2kb.
Практикум Абакан 2013 задача. Оценка экономической эффективности... 4 854.71kb.
Аверкиев Виктор Петрович – ст преп каф спортивных дисциплин Акиньшина... 1 137.54kb.
4 оценка экономической эффективности автоматизированного рабочего... 1 95.21kb.
Оценка эффективности инновационной деятельности экономических систем 2 461.33kb.
Отчет по лабораторной работе №2 «Хэш-функция» 1 44.46kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах Сергей - страница №1/1



стр. из 9



УДК 004.71

Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах
Сергей Владимирович Маков, аспирант, каф. «Радиоэлектронные системы», е-mail: makovs@rambler.ru

Игорь Семенович Шрайфель, к.ф-м.н, доцент, каф. «Математика», е-mail: mail@sssu.ru

ФГОУ ВПО «Южно-Российский государственный университет экономики и сервиса»,


г. Шахты, Ростовская обл.
Authors propose a method for evaluation of the efficiency of local traffic filtering for interconnection bridges and switches, which operated at hashed tables filtering with a resolution of collisions way of blocks or chains; it is shown that this method allows to assess the effectiveness of the bridge or switch for a known number merged network nodes and required maximum probability of overflow table filtering, as well as to determine the parameters of this table, which are sufficient to ensure given probability of its overflow in certain conditions of bridge or switch using.
Предложен способ оценки эффективности фильтрации локального трафика для межсетевых мостов и коммутаторов, в которых применяются хешированные таблицы фильтрации с разрешением коллизий способом блоков или цепочек; показано, что данный способ позволяет оценить эффективность работы моста или коммутатора при заданном числе объединяемых узлов сети и требуемой максимальной вероятности переполнения таблицы фильтрации, а также определить параметры этой таблицы, достаточные для обеспечения заданной вероятности ее переполнения в определенных условиях применения моста или коммутатора.
Keywords: interconnection bridges and switches, the hash function, the probability of an overflow table filtering.

Ключевые слова: межсетевые мосты и коммутаторы, хеш-функция, вероятность переполнения таблицы фильтрации.
В большинстве систем связи, использующих принцип пакетной коммутации, применяются межсетевые мосты и коммутаторы [1, 2, 15 – 17]. Основной их функцией является фильтрация локального трафика. Кадры, адресованные узлам в пределах сегмента сети, подключенной к одному порту моста или коммутатора, не должны передаваться на другие его порты. Кроме того, нежелательной является передача трафика в те сегменты сети, где не будет получателя для него, так как это приводит к увеличению нагрузки на всю сеть. Принцип работы межсетевых мостов и коммутаторов описан в стандарте IEEE802.1D [3].

Для фильтрации локального трафика и правильной ретрансляции трафика в мостах и коммутаторах применяются так называемые таблицы фильтрации (lookup table). Мост составляет таблицу фильтрации, считывая адреса источников кадров, приходящих с разных портов. В ней каждому адресу узла соответствует номер порта, к которому он подключен. Для каждого принятого кадра принимается решение о необходимости его фильтрации или ретрансляции. Если адрес назначения принятого кадра есть в таблице фильтрации и номер порта не совпадает с номером порта, через который был принят кадр, то происходит его передача на порт с номером, найденным в таблице фильтрации. Кадр передается на все порты, кроме приемного, если в таблице фильтрации нет адреса, совпадающего с адресом назначения принятого кадра [4, 5].

В настоящее время на практике для организации таблиц фильтрации применяют хешированные таблицы с разрешением коллизий способом блоков [12 – 14]. Отличительной особенностью таблиц с хешированием [10, 11] является гарантированное максимальное число операций на поиск и на добавление данных в таблицу.

Для каждого значения адреса назначения кадра по определенному закону вычисляется хеш-функция, имеющая разрядность меньше, чем разрядность адреса. Полученное значение является индексом в таблице фильтрации, и по нему происходит чтение адреса и соответствующего номера порта. Очевидно, что для одного значения хеш-функции может существовать несколько порождающих его значений адреса. То есть может появиться ситуация, когда для разных узлов в сети будет вычислена одинаковая хеш-функция. Такая ситуация называется коллизией, или переполнением таблицы. Для уменьшения вероятности переполнения таблицы фильтрации на одно значение хеш-функции выделяют блок из нескольких записей. В настоящее время на практике применяются таблицы фильтрации с выделением четырех записей для одного значения хеш-функции [12 – 14]. Применение такого алгоритма построения таблиц не исключает возможности их переполнения. То есть существует вероятность того, что для нескольких узлов в сети, подключенной к мосту, окажутся равными значения вычисленных хеш-функции. Это может привести к передаче кадра на порты, для которых он не предназначен. Такая ситуация носит название «размножение кадра», при этом снижается эффективность фильтрации нежелательного трафика.

Таким образом, для оценки эффективности алгоритма фильтрации нежелательного трафика необходимо знать вероятность переполнения таблицы фильтрации.

Введем следующие обозначения: – число элементов конечного множества ; – целая часть действительного числа ; для всех целых справедливо равенство .

Зададим произвольные целые неотрицательные числа и . Эти числа будут описывать способ организации хешированной таблицы фильтрации следующим образом: – число возможных адресов; r – число возможных значений хеш-функции; m – число узлов во всех сетях, подключенных к мосту или коммутатору; k – число ячеек в таблице фильтрации, выделенных под одно значение хеш-функции.

Хеширование приведет к разбиению всего множества возможных адресов на r непересекающихся l-элементных подмножеств, для которых значение хеш-функции одинаковое.

Рассмотрим попарно не пересекающихся множеств и положим (в случае , ). При этом -элементное подмножество множества назовем k-допустимым (чаще будем говорить коротко: допустимым), если при каждом множеству принадлежит не более элементов множества . Для числа всех допустимых множеств выведем формулу

.

Очевидно, что величина положительна тогда и только тогда, когда



. (1)

Далее будем считать неравенство (1) выполненным. При из него следует равенство нулю и . Тогда единственным допустимым множеством является и при всех справедливо соотношение



. (2)

Рассмотрим случай . Для всякого допустимого множества положим , . Найдем диапазон возможных значений величины . Любое допустимое множество удовлетворяет двум условиям:



,

Эти условия сводятся к системе неравенств



Данную систему неравенств можно записать в виде интервала



.

Поскольку s – целое неотрицательное число, то интервал будет иметь вид



. (3)

Справедливо обратное утверждение, т.е. для каждого целого из промежутка (3) найдется допустимое множество , удовлетворяющее условию . Для построения такого множества нужно выполнить следующую последовательность действий:



  1. выбрать -элементное подмножество множества ;

  2. в случае непустоты при каждом из множества выбрать -элементное множество ;

  3. в -элементном множестве выделить - допустимое множество ;

  4. принять .

Первое из указанных действий можно осуществить способами, второе, согласно комбинаторному принципу умножения, – способами; наконец, третье – способами. Вновь применив принцип умножения, найдем общее число k-допустимых множеств:

. (4)

Следует заметить, что неравенства (1) и (3) влекут положительность всех величин вида , фигурирующих в правой части формулы (4), а значит, применимость к ним этой же формулы при соответствующих значениях . Используя полученное рекуррентное соотношение, выведем формулы для вычисления при .

Подставив в (4) и с учетом равенства (2), найдем:

;

.
При получаем:

;

.

При :







;



.

Наконец, при k = 4:







;



.

Пусть из множества всех возможных адресов наудачу выбирается m-элементное подмножество адресов узлов в сетях, подключенных к мосту (в данном случае слово «наудачу» означает равные вероятности попадания в выбираемое множество для всех элементов множества ). Общее число способов, которыми можно из элементов множества выделить элементов множества , равно .

Согласно классическому определению, вероятность извлечения из множества допустимого множества , т. е. вероятность непереполнения таблицы фильтрации, равна

.

Вероятность обратного события – переполнения таблицы фильтрации – можно вычислить по формуле



.

Ниже на рисунке представлены графики зависимостей вероятности (P) переполнения таблицы фильтрации от числа узлов в сетях (m), подключенных к мосту или коммутатору, для различного числа записей на одну хеш-функцию. Для расчетов было взято и [13], что соответствует 10-битной хеш-функции и 48-разрядному адресу узла в сети.





Рис. 1. Вероятности переполнения таблицы фильтрации

Анализ результатов вычислений, изображенных на приведенных графиках, показывает, что c увеличением числа ячеек на одно значение хеш-функции возрастает число узлов в сети, при котором вероятность переполнения таблицы фильтрации не будет выше заданной.



_____________________________________________________________________________

Таким образом, полученные в данной статье аналитические выражения позволяют оценивать эффективность алгоритма фильтрации в мостах и коммутаторах исходя из предполагаемого числа объединяемых узлов сети и заданной максимальной вероятности переполнения таблицы фильтрации.
Литература

  1. Артюшенко В.М., Корчагин В.А. Анализ беспроводных технологий обмена данными в системах автоматизации жизнеобеспечения производственных и офисных помещений // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 2. С. 18 – 24.

  2. Соллингс В. Современные компьютерные сети. Изд. 2-е. СПб.: Питер. 2003.

  3. IEEE Std 802.1D, 1998 Edition, Part 3: Media Access Control (MAC) Bridges.

  4. Лаем Куин, Ричард Рассел. Fast Ethernet. : Пер. с англ / Под ред. К. Королькова. Киев: Издательская группа BHV. 1998.

  5. IEEE Std 802.3, 2000 Edition, Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications.

  6. Cisco VNI 2009-2014 - Индекс развития визуальных сетевых технологий за 2009 – 2014 гг. URL: http:// www.cisco.com/ en/ US/ solutions/ collateral/ ns341/ ns525/ ns537/ ns705/ ns827/ white_paper_c11-481360.pdf (дата обращения 30.03.2011).

  7. Маков С.В. Метод фильтрации кадров для Ethernet мостов и коммутаторов // Мат. 12-й Междунар. конф. «Цифровая обработка сигналов и ее применение». М.: НТОРЭС. 2010. № XII-1. С. 237 – 239.

  8. Маков С.В. Быстрая фильтрация кадров в мостах Ethernet с адаптивным вычислением хеш-функции // Современные проблемы радиоэлектроники. Ростов-на-Дону.: РТИСТ ГОУ ВПО «ЮРГУЭС». 2010. С. 80 – 82.

  9. Маков С.В., Шрайфель И.С., Литюк В.И. Метод фильтрации трафика в Ethernet-мостах и условия его применения // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 4. С. 22 – 27.

  10. Кормен, Т Х., Лейзерсон Чарльз И., Ривест Рональд Л., Штайн Клиффорд. Алгоритмы: построение и анализ: Пер. с англ. / Под ред. И. В. Красикова. Изд. 2-е. М.: Издательский дом «Вильямс». 2005.

  11. Кнут Д. Искусство программирования для ЭВМ. Т.3. Сортировка и поиск: Пер. с англ. М.: Мир. 1978.

  12. Пат. США № 4215402 - Hash index table hash generator apparatus, 29.07.1980 г.

  13. Пат. США № 6279097 - Method and apparatus for adaptive address lookup table generator for networking application, 21.08.2001 г.

  14. Пат. США № US 20070071015 - Using CRC-15 as hash function for MAC bridge filter design, 29.03.2007 г.

  15. Кох Р., Яновский Г.Г. Эволюция и конвергенция в электросвязи. М.: Радио и связь. 2001.

  16. Соколов Н.А. Телекоммуникационные сети. М.: Альварес Паблишинг. 2004.

  17. Тихвинский В.О., Володина Е.Е. Подвижная связь третьего поколения. Экономика и качество услуг. М.: Радио и связь. 2005.

Поступила 25.04.2011 г.