Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Проектирование и моделирование сетей связи в системе Riverbed Modeler

.pdf
Скачиваний:
39
Добавлен:
04.03.2023
Размер:
9.05 Mб
Скачать

3

. Выбрать следующие статистики для анализа

(Рисунок 6.10) -> нажать OK.

4

. Сохранить проект.

6

.3 Моделирование сети

Для того, чтобы оценить выполнение приложения, необходимо осуществить прогон модели. О ценку функционирования сети провести для одного модельного часа. Для этого нужно выполнить последовательность

действий.

 

1

. Нажать на кнопку Conіgure/Run DES

.

2

. Установить продолжительность Duration на 1 час.

3

. Нажать Run.

 

4

. После прогона нажать Close.

 

Теперь необходимо оценить время отклика приложения базы данных для всех пользователей, а также использование WAN связи и время отклика web страницы.

Оценка производительности приложения

1. Нажать правой кнопкой мыши на рабочую область и выбрать View Results.

2. Выбрать пункт Global Statistics -> DB Query -> Response Time (sec.) (рисунок 6.11).

3. Выбрать Show. Теперь необходимо добавить к этому графику усредненную кривую (рисунок 6.12).

91

Рисунок 6.11 - Оценка производительности приложения

Рисунок 6.12 – Усредненная кривая

4. Нажать на окно с предыдущим графиком, чтобы добавить эту кривую (рисунок 6.13).

92

Рисунок 6.13 – Статистические данные

5. Аналогично отобразить время отклика страницы по http.

6. Закрыть окне просмотра результатов Results Browser.

7. Щелкнуть правой кнопкой мыши по WAN связи и выбрать View Results.

8. Выбрать point-to-point -> utilization (в два направления) и нажать Show.

Замечание. Для того, чтобы убрать или вернуть графики, необходимо использовать кнопку < hide or show

all graphs> .

Полученные результаты показывают, что: 1) время отклика приложения базы данных больше, чем 2 секунды; 2) загрузка WAN связи высока, что может быть причиной неприемлемого времени отклика приложения; 3) среднее время отклика web страницы чуть больше 5 с, что тоже большое.

93

Рисунок 6.14 – Результирующие графики

Поэтому компания решает установить брандмауэр и создать на нем правило для пакетов, тем самым увеличить производительность сети и уменьшить среднее время доступа к базе данных до 1 с.

Создание копии сценария

1. Создать копию сценария Scenarios -> Duplicate Scenario… и назвать его как WithFirewall.

2. Зайти в редактор атрибутов Firewall для группы атрибутов Proxy Server Information запретить все виды трафика, кроме основного приложения, почты и интернет.

94

Теперь вновь нужно запустить прогон модели, чтобы оценить эффект от внедрения устройства защиты на производительность приложения. Для такой оценки необходимо сравнить время отклика приложения базы данных, загрузку WAN связи и время отклика web страницы. Это достигается выполнением последовательности действий:

1. Нажать на панели инструментов кнопку View Resutls.

2. В окне Results Browser в поле Results for: выбрать все сценарии проекта, как на рисунке 6.15.

Рисунок 6.15 – Выбор сценариев

3. Выбрать пункт Global Statistics -> DB Query -> Response Time (sec.) и нажать кнопку Show (Рисунок 6.16),

затем построить следующую пару графиков Page Response Time (seconds).

4. Развернуть Object Statistics -> point-to-point выбрать utilization <-- .

5. Нажать Show и затем закрыть окно просмотра результатов.

95

Рисунок 6.16 - Сравнение результатов

Анализ полученных результатов

Как и ожидалось, результаты, приведенные на рисунке 6.17, показывают, что:

1)внедрение устройства защиты от несанкционированного доступа значительно улучшает производительность приложения базы данных, время отклика становится 1 сек.;

2)график загрузки показывает снижение использования WAN связи на прием примерно на 30 %;

3)среднее время отклика web страницы снизилось с 5 сек до 3 с;

4)внедрением политики безопасности о прекращении незаконных передач файлов через пиринговые сети, компания обеспечила требуемую производительность приложения базы данных.

96

Рисунок 6.17 – Результирующие графики

6.4 Выводы по лабораторной работе

1. В лабораторной работе исследованы результаты внедрения политики защиты от несанкционированного доступа и ее влияния на исполнение приложений и использование линий связи.

2. Результаты исследований показывают, что время отклика базы данных больше, чем т ребуемый предел в 1 секунды. Загрузка связи WAN высока, что может быть из - за времени отклика неприемлемого приложения. Поэтому

было

сконфигурировано

устройство

защиты

о т

несанкционированного

доступа

Firewall,

чтобы

 

 

 

 

 

97

заблокировать передачу файлов, не идущих через главный сервер, для того чтобы был виден эффект его влияния на выполнение приложения. Результаты моделирования показывают, что время отклика приложения составляет чуть больше 2 секунд, а загрузка линии близка к 70%, что не удовлетворяет требованиям в 1 секунды.

3. Проблема решена настройкой Firewall таким образом, чтобы блокировать передачу файлов по каналу для высвобождения пропускной способности для работы нужного приложения. В результате настройки имеем время отклика приложения в среднем 1 секунда , среднее время отклика web страницы составило около 3 секунд, а загрузку линии порядка 30%.

Таким образом, показано, что изменением политик Firewall можно добиться требуемой пропускной способности для работы обязательного приложения, такого как база данных.

Дополнительный сценарий Сценарий. Необходимо продублировать первый

сценарий, назвать его NoFirewall_T3 и затем, вместо внедрения устройства защиты, улучшить WAN связь на T3 и оценить эффект.

98

7 ПРОЕКТИРОВАНИЕ WIRELESS LAN И УПРАВЛЕНИЕ ДОСТУПОМ К СРЕДЕ ПЕРЕДАЧИ

7.1 Содержание лабораторной работы

Цель лабораторной работы заключается в применении технологии CSMA/CA и использования различных опций стандарта IEEE 802.11 в беспроводной сети Wi-Fi.

Вданной лабораторной работе будут получены навыки моделирования сети Wi-Fi в Riverbed Modeler. Каждая сетевая технология имеет характерную для нее топологию соединения узлов сети и метод доступа к среде передачи (media access method). Эти категории связаны с двумя нижними уровнями модели OSI. Под топологией вычислительной сети понимается конфигура ция графа, вершинам которого соответствует сетевое оборудование, а ребрам – физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями, или

узлами сети.

Различают физическую топологию, определяющую правила физических соединений узлов (прокладку реальных кабелей), и логическую топологию,

определяющую направления потоков данных между у злами сети. Логическая и физическая топологии относительно независимы друг от друга.

Физические топологии – шина (bus), звезда (star),

кольцо (ring), дерево (tree), сетка (mesh).

Влогической шине информация (кадр), передаваемая одним узлом, одновременно доступна для всех узлов, подключенных к одному сегменту. Логическая шина реализуется на физической топологии шины, звезды,

дерева, сетки. Метод доступа к среде передачи, разделяемой между всеми узлами сег мента, – вероятностный, основанный на прослушивании сигнала в шине (Ethernet), или детерминированный, основанный на определенной дисциплине передачи права доступа

(ARCnet).

В логическом кольце информация передается последовательно от узла к узлу. Каждый узел принимает

99

кадры только от предыдущего и посылает только последующему узлу по кольцу. Реализуется на физической топологии кольца или звезды с внутренним кольцом в концентраторе. Метод доступа – детерминированный. На логическом кольце строятся сети Token Ring и FDDI. Современный подход к построению высокопроизводительных сетей перено сит большую часть функций МАС-уровня (управление доступом к среде) на центральные сетевые устройства – коммутаторы.

Методы доступа к среде передачи делятся на вероятностные и детерминированные.

При вероятностном (probabilistic) методе доступа узел, желающий послать кадр в сеть, прослушивает линию. Если линия занята или обнаружена коллизия ( столкновение сигналов от двух передатчиков), попытка передачи откладывается на некоторое время.

Основные разновидности вероятностного метода:

CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) – множественный доступ с прослушиванием несущей волны и разрешением коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он посылает короткий сигнал запроса на передачу (RTS) и определенное время ожидает ответа ( CTS) от

адресата

назначения.

При

отсутствии

ответа

(подразумевается

возможность

коллизии)

попытка

передачи откладывается, при получении ответа в линию посылается кадр. При запросе на широковещательную передачу (RTS содержит адрес 255) CTS не ожидается. Метод не позволяет полностью разрешить коллизии, но они обрабатываются на вышестоящих уровнях протокола. Метод применяется в сети Apple LocalTalk, характеризуется простотой и низкой стоимостью цепей доступа;

CSMA/CD (Carrier Sense Multiple Access/Collision Detect) – множественный доступ с прослушиванием несущей волны и обнаруж ением коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он начинает передачу кадра, одновременно контролируя состояние линии. При обнаружении коллизии

100