MODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE

Podobne dokumenty
KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Management of networks and ICT resources

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Architektura systemu e-schola

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat. Konspekt dla prowadzącego

INP002018W, INP002018L

Sieci komputerowe - opis przedmiotu

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Podstawowy Obowiązkowy Polski Semestr III

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Application Layer Functionality and Protocols

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Systemy Wymiany Informacji

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieciowe Systemy Operacyjne sem 5

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Zarządzanie sieciami komputerowymi - wprowadzenie

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

Simple Network Management Protocol

KARTA KURSU. Administracja serwerami WWW

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Aplikacje internetowe - opis przedmiotu

Win Admin Replikator Instrukcja Obsługi

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

SYLABUS/KARTA PRZEDMIOTU

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Technologie sieciowe i użytkowanie sieci

E-3IZ1-03-s5. Sieci komputerowe

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Sieci komputerowe. Informatyka Poziom rozszerzony

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

7. zainstalowane oprogramowanie zarządzane stacje robocze

MASKI SIECIOWE W IPv4

PRZEWODNIK PO PRZEDMIOCIE

Projekt centrum informatycznego

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PRZEWODNIK PO PRZEDMIOCIE

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zastosowanie wirtualnego laboratorium podczas zajęć laboratoryjnych z mechaniki prezentacja eksperymentu na odległość

Temat: Sieci komputerowe.

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

KARTA MODUŁU / KARTA PRZEDMIOTU. Sieci komputerowe i bazy danych Kod modułu / przedmiotu K 24

"Administrowanie Sieciami Komputerowymi"

Sieci komputerowe. Wstęp

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

PRZEWODNIK PO PRZEDMIOCIE

ZASADY ADRESOWANIA IP cz. II

Routing w sieciach TCP/IP

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

5R]G]LDï %LEOLRJUDğD Skorowidz

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Informator techniczny

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

KARTA KURSU. Administracja i integracja systemów operacyjnych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Technologie sieci rozległych

ZADANIE.10 DHCP (Router, ASA) 1,5h

Rodzaje, budowa i funkcje urządzeń sieciowych

PRZEWODNIK PO PRZEDMIOCIE RODZAJ ZAJĘĆ LICZBA GODZIN W SEMESTRZE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM 15 15

KARTA MODUŁU KSZTAŁCENIA

"Administrowanie Sieciami Komputerowymi"

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Praca asix3 na stanowiskach w sieci Internet. Pomoc techniczna

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Transkrypt:

Zeszyty Naukowe WSInf Vol 11, Nr 1, 2012 Mariusz Frydrych, Wojciech Horzelski Wyższa Szkoła Informatyki w Łodzi, Wydział Informatyki i Zarządzania Uniwersytet Łódzki, Wydział Matematyki i Informatyki MODELOWANIE ZAPOTRZEBOWANIA NA ZASOBY SIECIOWE Streszczenie Artykuł przedstawia metody analizy wykorzystania zasobów w sieci LAN instytucji edukacyjnej prowadzącej zajęcia dydaktyczne zarówno w trybie stacjonarnym, jak i niestacjonarnym. Dane te mogą posłużyć prognozowania zapotrzebowania na zasoby sieci lokalnej, w szczególności na przepustowość oraz dostęp do poszczególnych usług aplikacyjnych. W pracy przedstawiono metody gromadzenia danych o ruchu w sieci LAN oparte o protokół SNMP oraz narzędzie MRTG. Pokazano też analizę tych danych z uwzględnieniem rodzaju ruchu i czasu. Pozwala to na prognozowanie wymaganego poziomu dostępności (w szczególności zapotrzebowania na przepustowość) w przyszłości. 1 Wprowadzenie Monitorowanie wykorzystania zasobów sieci lokalnej jest jednym z podstawowych zadań jej administratorów. Pozwala ono na właściwe konfigurowanie parametrów poszczególnych urządzeń, tak aby zaspokojone zostały potrzeby jej użytkowników. Podstawowym protokołem pozwalającym na monitorowanie zasobów sieci opartych o stos TCP/IP jest Simple Network Management Protocol (SNMP) [1]. Protokół ten wprowadza dwie kategorie urządzeń sieciowych: urządzenia zarządzane (nadzorowane i monitorowane) oraz urządzenia zarządzające (nadzorujące i monitorujące). Protokół oparty jest o architekturę klient-serwer. Rolę serwera odgrywa oprogramowanie agenta zainstalowane na urządzeniach zarządzanych, natomiast rolę klienta odgrywa manager zainstalowany na urządzeniu monitorującym. Agent SNMP przechowuje informacje o stanie urządzenia (np. różnego rodzaju informacje związane z utylizacją portów, parametrami fizycznymi, wykorzystaniem buforów etc.). Manager SNMP może odczytywać (komunikat GET) lub ustawiać parametry nadzorowanego urządzenia (komunikat 53

Modelowanie zapotrzebowania... SET). Agent ma także możliwość poinformowania managera o jakiś nieprzewidzianych zdarzeniach za pomocą komunikatu TRAP. Stan urządzenia przechowywany jest w bazie MIB (Management Information Base), o zestandaryzowanym formacie (Abstract Syntax Notation 1) [2]. W warstwie transportu TCP/IP protokół SNMP wykorzystuje nieobciążający sieci i urządzeń protokół UDP[3]. W oparciu o SNMP stworzono narzędzie do monitorowania ruchu w sieci o nazwie MRTG (Multi Router Traffic Grapher) [4]. Program zbudowany jest ze skryptu napisanego w języku Perl służącego do komunikacji z urządzeniami monitorowanymi oraz programu aktualizującego pliki wynikowe. 2 Topologia sieci LAN Badania przeprowadzono w uczelni wyższej (Wyższa Szkoła Informatyki w Łodzi). Sieci lokalna opisywanej instytucji przedstawiona jest na schemacie (rys. 1). Rys. 1. Schemat sieci lokalnej Kluczowe dla badania przepustowości są routery o nazwach Aries, Cancer oraz Ursa. 54

M. Frydrych, W. Horzelski Router Aries pełni funkcję routera brzegowego (poprzez interface 3 jest połączony z Internetem - połączenie do sieci LodMAN). Jest to miejsce, poprzez które kierowany jest ruch do i z serwerów usług opisywanej instytucji. Interface nr 4 i 6 prowadzą do stfer DMZ z serwerami usług. Interface nr 5 służy do komunikacji z routerem Cancer. Router Cancer również pełni funkcje routera brzegowego (interface nr 3 - poprzez łącza Netia S.A.). Interface nr 2 tego routera obsługuje sieć bezprzewodową na terenie placówki. Interface nr 5 zapewnia komunikację z laboratoriami i salami wykładowymi. Wewnętrzny router Ursa obsługuje część administracyjną uczelni (kwestura i dziekanat). Opisywane rezultaty dotyczą okresu od września 2011 roku do stycznia 2012 roku. W tym okresie prowadzono szczegółowe pomiary ruch na wszystkich interface opisanych routerów w odstępach 5-minutowych. Badano maksymalny oraz średni poziom ruchu w tych przedziałach czasowych. Badanie przeprowadzono zarówno dla pakietów przychodzących, jaki i wychodzących. Zgromadzone dane poddane zostały analizie za pomocą pakietu statystycznego MedCalc 12.1.4. 3 Analiza ruchu w sieci LAN Ze względu na charakter działalności jednostki (zajęcia prowadzone w trybie dziennym oraz niestacjonarnym, w godzinach nocnych nie prowadzone są żadne zajęcia) zamiany natężenia ruchu mają charakter okresowy, w cyklach dziennych. Widać to wyraźnie na miesięcznym wykresie obciążenia dla przykładowego wybranego interface routera aries (rys. 2). Rys. 2. Miesięczny wykres obciążenia interface Aries 3 55

56 Modelowanie zapotrzebowania... Dlatego do analizy w dłuższych okresach czasu posłużono się uśrednionymi wartościami z okresu całej doby. Dla poszczególnych dni tygodnia ruch kształtował się następująco: Tabela. 1. Zbiorczy ruch do serwerów Uczelni (serwery DNS, HTTP FTP, etc.): Średnia Odchylenie N 18 73860,7778 20504,6708 62309,6667 33341,6130 Pn 19 80321,4211 19957,7810 42918,7368 32452,3431 Wt 20 37452,5500 19452,4387 57903,0500 31630,6314 Śr 20 41300,7500 19452,4387 135850,3000 31630,6314 Czw 20 50493,1000 19452,4387 62878,9000 31630,6314 Pt 18 37659,3333 20504,6708 56183,1111 33341,6130 So 18 49092,1667 20504,6708 61819,1667 33341,6130 Tabela. 2. Ruch generowany przez studentów i pracowników uczelni do Internetu (interface nr 3 routera Cancer): Średnia Odchylenie N 18 116038,8889 24629,6697 12881,6111 3344,4801 Pn 19 51486,1579 23972,7601 8556,1053 3255,2779 Wt 20 86024,4500 23365,7562 9986,0000 3172,8524 Śr 20 69491,0500 23365,7562 8998,7000 3172,8524 Czw 20 73971,0500 23365,7562 9084,8500 3172,8524 Pt 18 84391,6667 24629,6697 9237,4444 3344,4801 So 18 72349,2778 24629,6697 8907,9444 3344,4801 Tabela. 3. Aktywność sieci bezprzewodowej zapewniającej otwarty dostęp do zasobów lokalnych oraz Internetu na terenie Uczelni (Cancer 2): Średnia Odchylenie N 18 11733,1111 10503,1168 99030,3333 21391,2091 Pn 19 8719,3158 10222,9832 56631,8947 20820,6740 Wt 20 7592,6500 9964,1315 72674,4000 20293,4828 Śr 20 23227,2500 9964,1315 45594,1500 20293,4828 Czw 20 11804,2500 9964,1315 62393,1000 20293,4828 Pt 18 26302,9444 10503,1168 59547,5000 21391,2091 So 18 7158,1667 10503,1168 81151,1111 21391,2091

M. Frydrych, W. Horzelski Tabela. 4. Ruch generowany w trakcie zajęć w laboratoriach studenckich (Cancer 5): Średnia Odchylenie N 18 213354,3333 71991,5914 112519,3333 98221,0961 Pn 19 80733,3158 70071,4696 47751,8947 95601,3948 Wt 20 9725,1000 68297,2204 101733,5000 93180,7134 Śr 20 32671,1000 68297,2204 172360,7000 93180,7134 Czw 20 28787,7000 68297,2204 92068,8500 93180,7134 Pt 18 11758,2222 71991,5914 80445,0556 98221,0961 So 18 61186,5000 71991,5914 311454,9444 98221,0961 Tabela. 5. Ruch generowanego przez Dziekanat i Administrację Uczelni (Ursa 6): Średnia Odchylenie N 18 16532,8333 21790,4925 18614,8889 13253,0495 Pn 19 1744,3158 21209,3080 927,1579 12899,5712 Wt 20 20477,7500 20672,2763 24135,1500 12572,9467 Śr 20 16262,3500 20672,2763 48539,1000 12572,9467 Czw 20 41729,1000 20672,2763 35708,6500 12572,9467 Pt 18 17463,9444 21790,4925 41614,6111 13253,0495 So 18 72204,0000 21790,4925 36366,5556 13253,0495 Porównanie aktywności dziennej dla poszczególnych obszarów sieci LAN przedstawiają wykresy 1 (dla ruchu wchodzącego) oraz 2 (dla ruchu wychodzącego): Wykres 1. Porównanie aktywności dziennej dla poszczególnych obszarów sieci LAN dla ruchu wchodzącego. 57

Modelowanie zapotrzebowania... Wykres 2. Porównanie aktywności dziennej dla poszczególnych obszarów sieci LAN dla ruchu wychodzącego. Kolejne zestawienie pokazuje porównanie ruchu pomiędzy Uczelnią, a Internetem. Ruch ten jest podzielony na ruch związany z serwerami usług oraz ruchem wynikającym z pozostałej aktywności użytkowników sieci (dla ruchu wchodzącego): Wykres 3. Porównanie ruchu do serwerów usług z pozostałym ruchem zewnętrznym dla poszczególnych dni tygodnia. Na koniec przedstawimy jeszcze ilustracje dziennej aktywności dla poszczególnych obszarów sieci LAN. Ze względu na różne rozłożenie zajęć dydaktycznych dla poszczególnych dni tygodnia (np. dużą ilość zajęć laboratoryjnych w piątki po godzinie 16) charakterystyki te różnią się znacznie dla poszczególnych dni tygodnia. Ilustruje to poniższy wykres: 58

M. Frydrych, W. Horzelski Wykres 4. Porównanie dobowego ruchu w laboratoriach studenckich w poszczególnych dniach tygodnia (7-13 stycznia 2012). Ruch związany z dostępem do serwerów usług również jest zmienny w ciągu doby. Poniższy wykres przedstawia dzienną aktywność interface Aries 3 w dniu 7 stycznia 2012 (sobota, dzień zajęć dla studiów niestacjonarnych): Wykres 5. Dzienna aktywność łącza Aries 3 Na koniec przedstawimy porównanie dziennej aktywności Dziekanatu, Laboratoriów studenckich oraz sieci WiFi (sobota, 7 stycznia 2012): Wykres 6. Porównanie dziennego ruchu generowanego przez sieć WiFi, Dziekanat i Administrację oraz Laboratoria w ciągu doby 59

Modelowanie zapotrzebowania... Istotny wzrost aktywności Dziekanatu o godzinie 15 wynika z faktu, iż jest on czynny w soboty do tej właśnie godziny, a na koniec dnia pracy dokonywane są archiwizacje danych. 4 Wnioski Przeprowadzone badania wykazują, że zapotrzebowanie na zasoby sieci lokalnej ma charakter cykliczny. W godzinach nocnych łącza są praktycznie niewykorzystywane (wykres 5 i 6). Podobnie zapotrzebowanie na pasmo w dni powszednie jest niższe od tego w weekendy (piątek wieczór, sobota i niedziela) wynika to z koncentracji zajęć dla studentów studiów niestacjonarnych. Dzienne rozłożenie obciążenia dla pracowni studenckich jest zdecydowanie nierównomierne może to powodować czasowe wąskie gardła. Problem ten może być rozwiązywany przez inne ułożenie planów zajęć tak, aby niektóre zajęcia laboratoryjne odbywały się w innych godzinach co pozwoli na było bardziej równomierne rozłożenie zapotrzebowania na pasmo. Serwery usług są najsilniej wykorzystywane na początku i końcu każdego dnia roboczego (dobrze ilustruje to wykres 5) odpowiednio manipulując posiadanym pasmem[5] można w tych godzinach zapewniać większą przepustowość odpowiedniego łącza, kosztem innych obszarów sieci, które w tych godzinach nie generują tak dużego ruchu np. laboratoria studenckie. Podsumowując można stwierdzić, iż przeprowadzone badania wykazały przydatność narzędzia do analizy ruchu sieci LAN, natomiast osiągnięte w ten sposób rezultaty pozwalają na lepsze wykorzystanie posiadanego pasma. Literatura [1] Stallings W., Protokoły SNMP i RMON, Vademecum profesjonalisty. Gliwice Helion, 2003 [2] Deri L., Network Monitoring in Practice. http://luca.ntop.org/ [Online] 2007, [3] Multi Router Traffic Grapher, http://oss.oetiker.ch/mrtg/ [4] Sportack M., Sieci komputerowe, Księga eksperta, Wydawnictwo Helion, Gliwice 2004 [5] Haugdahl J. S., Diagnozowanie i utrzymanie sieci, Wydawnictwo Helion, Gliwice 2000 60

M. Frydrych, W. Horzelski MODELING THE DEMAND FOR NETWORK RESOURCES Summary - This paper presents methods for the analysis of LAN resource use in the educational institution conducting classes in both stationary and no stationary mode. These data can be used for predicting demand for local network resources, especially for bandwidth and access to various application layer services. The paper presents methods for collecting traffic data based on SNMP protocol and MRTG tool. It also shows the analysis of these data taking into account the type of traffic and time. This allows predicting the networks demands (in particular the demand for bandwidth) in the future. 61