Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN



Podobne dokumenty
Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.

Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

TEMAT ROZPRAWY DOKTORSKIEJ:

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

RUTERY. Dr inŝ. Małgorzata Langer

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Sieci VPN SSL czy IPSec?

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Przesyłania danych przez protokół TCP/IP

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Autoreferat rozprawy doktorskiej

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Sieci Komputerowe 2 / Ćwiczenia 2

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Sterowanie ruchem w sieciach szkieletowych

ZiMSK NAT, PAT, ACL 1

Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.

Funkcjonalność systemu Call Center dla ruchu wychodzącego:

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Sieci Komputerowe 2 / Ćwiczenia 1

Bramka IP 1 szybki start.

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

UREALNIENIE ROZKŁADÓW. wyniki prac zespołu ds. rozkładów jazdy

Model ISO/OSI opis Laboratorium Numer 7

Telefonia Internetowa VoIP

Kształtowanie ruch w sieciach Linux

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Dr Michał Tanaś(

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Uniwersalny Konwerter Protokołów

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 lutego 2008 roku

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Przesył mowy przez internet

Krzysztof T. Psurek Politechnika Śląska Wydział Organizacji i Zarządzania

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

MODEL WARSTWOWY PROTOKOŁY TCP/IP

7.2.2 Zadania rozwiązane

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Sieci WAN. Mgr Joanna Baran

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

RAPORT Z BADANIA JAKOŚCI I DOSTĘPNOŚCI POŁĄCZEŃ TELEFONICZNYCH Z NUMEREM ALARMOWYM 112 W SIECIACH GSM900/1800 i UMTS NA TRASIE POZNAŃ - WARSZAWA

CENNIK USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 1 września 2008 roku

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Regulamin Usługi Pakiety Internet w Red Bull MOBILE obowiązuje od 2 września 2011r. do odwołania

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Oferta Promocyjna Stan Darmowy w LongPlay SMS MNP obowiązuje od 18 czerwiec 2010 r. do odwołania.

Tabela [1] Cennik jednostek rozliczeniowych na usługi podstawowe (ceny nie dotyczą usług wskazanych w pkt 8 niniejszej Oferty Promocyjnej)

"Administrowanie Sieciami Komputerowymi"

Ćwiczenie nr 2: ZaleŜność okresu drgań wahadła od amplitudy

Sieci Komputerowe Translacja adresów sieciowych

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2


Instrukcja zmian w wersji Vincent Office

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

router wielu sieci pakietów

Regulamin Oferty Promocyjnej Kolejny telefon w Play dla firm 5 dla Oferty Firmowa obowiązuje od dnia r.

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

1. Instalacja modułu w systemie Windows.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

WYCIĄG Z CENNIKA USŁUG DOSTĘPU DO SIECI INTERNET świadczonych przez SFERIA S.A. Cennik obowiązuje od dnia 01 kwietnia 2012 roku

Laboratorium Komputerowe Systemy Pomiarowe

Transkrypt:

Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii Jarosław.Karcewicz@polsl.pl Streszczenie We współczesnych czasach notuje się bardzo dynamiczny rozwój rozległej sieci komputerowej Internet. W artykule omówiono zagadnienia związane z zapewnieniem jakości usług dla uŝytkowników sieci lokalnej korzystających z zasobów sieci rozległej Internet w szczególnych warunkach, jaką jest zmienna w czasie dostępna przepustowość łącza internetowego. 1. Wstęp Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych ruterami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, rywalizują więc o dostęp do niej między sobą. Standardową metodą zarządzania dostępem do buforów interfejsów sieciowych ruterów jest pasywne zarządzanie kolejką, z zastosowaniem mechanizmu Pierwszy Wszedł, Pierwszy Wyjdzie (ang. First In First Out, FIFO), co oznacza, Ŝe Ŝaden pakiet nadchodzący nie będzie specjalnie traktowany. Efektem stosowania mechanizmu FIFO pasywnego zarządzania kolejką, jest powstawanie zatorów łącza, oraz powstawanie problemów zawłaszczenia sieci, tj. blokady łącza poprzez zdominowanie go przez uŝytkownika, usługę, bądź ich grupę, dla pozostałych uŝytkowników w sieci lokalnej. Najlepszym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze jest na obecny czas, kształtowanie ruchu z wykorzystaniem algorytmów kolejkowania danych. Najczęściej zaś stosuje się do tego celu algorytmy hierarchicznego podziału

2 J. Karcewicz łącza. W [1] przeprowadzone zostały badania mają na celu sprawdzenie efektywności działania tegoŝ algorytmu w warunkach zmieniającej się w czasie przepustowości łącza internetowego. Badania te potwierdziły, Ŝe fluktuacja ta wywiera bardzo duŝy wpływ na efektywność tych algorytmów. W niniejszym artykule przedstawione zostały kolejne badania mające na celu weryfikację zaproponowanego w [2] modelu pozwalającego na poprawę efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości w łączu internetowym. 2. Efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Sieci lokalne korzystające z zasobów sieci rozległej realizują transfer danych za pośrednictwem dzierŝawionego od operatora ISP (ang. Internet Service Provider) łącza internetowego o określonej przepustowości. Łącza te w praktyce bardzo często charakteryzowane są przez dwa parametry: nominalną (EIR) oraz gwarantowaną (CIR) wartość przepustowości łącza. Efektem powyŝszego jest fakt, Ŝe przepustowość takiego łącza często nie jest stała, lecz zmienna w czasie i oscyluje pomiędzy wartościami tych parametrów, co zostało wykazane w [3] poprzez badania ankietowe wśród administratorów sieci, oraz poprzez badania eksperymentalne w rzeczywistej sieci komputerowej. W [1] wykazano, Ŝe występowanie takich sytuacji na algorytm hierarchicznego podziału łącza, które to algorytmy są jednymi z najczęściej stosowanych do podziału łącza, wpływa bardzo niekorzystnie, znacznie pogarszając jego efektywność. Istotne staje się więc opracowanie mechanizmu, który byłby w tanie poprawić efektywność działania algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości pasma internetowego. W [2] zaproponowana została metodologia poprawy efektywności w/w algorytmów na przykładzie systemu operacyjnego LINUX (Rys. 1-3): 1. W ruterze obsługującym sieć lokalną zostaje wygenerowany ruch TCP w kierunku tego rutera z jednym, bądź wieloma stacjami znajdujących się w sieci rozległej. 2. Ten wygenerowany ruch wpada do klasy utworzonej specjalnie dla tych pakietów, wypełniając tą klasę maksymalnie. 3. Za pomocą programu iproute [4] (wykorzystanie komendy tc s dev ethx class show) odnotowana zostaje ilość bajtów danych przesłana przez tą klasę, z czego uzyskuje się prędkość transferu. 4. Punkty 1-5 są powtarzane co sekundę przez ustalony okres czasu. 5. Po zakończeniu wykonania pętli punktów 1-5, z odnotowanego co sekundę transferu zostaje za pomocą aparatu matematycznego określone, czy stan fluktuacji wystąpił, czy nie wystąpił. 6. Jeśli stan fluktuacji nie został stwierdzony, działanie algorytmu się kończy, nie zmieniając nic w działaniu algorytmu hierarchicznego podziału łącza do czasu następnego badania.

Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 3 7. Jeśli został stwierdzony stan fluktuacji, podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania. 8. Jeśli w kolejnym badaniu znowu zostanie stwierdzony stan fluktuacji, znów podawana wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje pomniejszona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta po kolejnych pomniejszeniach nie moŝe spaść niŝej niŝ 50% nominalnej wartości łącza. 9. Jeśli w kolejnym badaniu zostanie stwierdzony stan poprawny, wielkość nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza zostaje powiększona o pewną określoną wartość, do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji, przy czym wartość ta nie moŝe wynieść więcej niŝ nominalna wartość łącza. 10. Jeśli w kolejnym badaniu po kolejnych powiększeniach wartości nominalnej przepustowości łącza dla algorytmu hierarchicznego podziału łącza, zostanie stwierdzony stan fluktuacji, następuję pomniejszenie tej wartości do czasu przeprowadzenia następnego badania stwierdzającego występowanie fluktuacji. Przedstawiony mechanizm zakłada pewien sposób generowania ruchu (Rys. 1), przy czym istotne jest, aby był to ruch przesyłany za pomocą protokołu TCP, który jest regulowany przez algorytmy kolejkowania. Najprostszym sposobem moŝe być na przykład zainicjowanie połączeń transferu danych z serwerów FTP. Dla tegoŝ wygenerowanego ruchu naleŝy wyodrębnić osobną klasę o najniŝszym priorytecie, tak aby klasa ta była obsługiwana jako ostatnia. Limit prędkości dla tej klasy musi zostać ustanowiony statycznie, tj. bez moŝliwości poŝyczenia przepustowości od innej klasy, i musi on być wyznaczony na niskiej wartości, proponuje się wartości 30 40 [kbit]. Przychodzące do rutera pakiety wygenerowanego ruchu wypełniają przeznaczoną dla niej klasę, co jest badane przy pomocy aplikacji iproute. Jeśli osiągany transfer dokładnie wypełnia klasę, oznacza to, Ŝe stan fluktuacji nie występuje, jeśli natomiast osiągany transfer będzie bardzo niejednorodny, oznacza to, Ŝe stan fluktuacji występuje. Aby zminimalizować wpływ opóźnień, strat pakietów wynikających z przesyłu pakietu w sieciach pośredniczących, proponuje się, aby w badaniu brały udział stacje znajdujące się jak najbliŝej rutera badanej sieci, lub aby ten ruch odbywał się z kilku serwerów jednocześnie, gdzie przy klasie o tak małej wyznaczonej dla niej prędkości wszelkie wpływy zewnętrzne w sieciach pośredniczących nie powinny mieć odniesienia na badanie. PoniewaŜ kolejkowanie ruchu sieciowego odbywa się na wyjściu interfejsu sieciowego, tak więc w tej sytuacji ruch przychodzący jest kształtowany na wyjściu interfejsu sieciowego sieci lokalnej, natomiast ruch przychodzący do samego rutera nie podlega kształtowaniu ruchu, naleŝy do kształtowania ruchu zastosować interfejs pośredni. W systemie LINUX do utworzenia interfejsu pośredniego stosuje się dodatek do pakietu iptables: IMQ (ang. Intermediate Queueing Device) [5]. Do tego interfejsu pośredniego skierować naleŝy ruch przychodzący do interfejsu sieciowego

4 J. Karcewicz rutera od strony sieci WAN i ruch kształtować na wyjściu tego interfejsu pośredniego. Takie rozwiązanie pozwala kształtować ruch generowany nie tylko przez sieć lokalną, ale równieŝ przez ruter obsługujący tą sieć. Rys. 1. Schemat blokowy algorytmu generowania ruchu dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym. Istotna staje się teŝ kwestia, w jaki sposób naleŝy badać z uzyskanego ciągu liczbowo wyraŝonych prędkości transferu w odstępach sekundowych, stan występowania fluktuacji, czyli kwestia, jakiego aparatu matematycznego uŝyć do tego celu. Z przeprowadzonych badań eksperymentalnych wynika, Ŝe bardzo dobrze do tego celu nadaje się wyznaczanie stosunku mediany oraz kwartyla dolnego z uzyskanego ciągu liczb (1). Q 1 / Me β β - graniczna wartość stosunku Q1/Me (1)

Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 5 START Wczytanie uzyskanego z wygenerowanego ruchu ciągu liczb (prędkości transferu) Wyznaczenie kwartyla dolnego i mediany z uzyskanego ciągu liczb (prędkości transferu) Wyznaczenie stosunku kwartyl/mediana A=(kwartyl_dolny/mediana)*100 Wczytanie wartości wielkości specjalnie utworzonej klasy dla wygenerowanego ruchu: kolejka Wczytanie wartości procentowej dozwolonego stosunku mediana/kolejka: stosmedkol Wczytanie wartości procentowej dozwolonego stosunku mediana/ kwartyl_dolny: stosmedkwartyl Wyznaczenie stosunku wartość_kolejki/mediana B=(kolejka/mediana)*100 KONIEC Rys. 2. Schemat blokowy algorytmu uŝytego aparatu matematycznego dla celów zbadania stanu wystąpienia fluktuacji w łączu internetowym UŜycie takiego aparatu matematycznego (Rys. 2) pozwala na wyeliminowanie chwilowych odchyleń, tak iŝ do oceny jest brane pod uwagę 50% najbardziej reprezentatywnych próbek. W stanie, kiedy fluktuacja nie występuje, wartości mediany oraz kwartyla dolnego powinny się pokrywać, bądź odchyłki te powinny być bardzo nieznaczne. Jeśli zaś stan fluktuacji występuje, odchylenia tych wartości są znaczne. Dodatkowo naleŝy porównać równieŝ wartość mediany z wartością nominalną ustanowionej kolejki, które to wartości powinny się pokrywać jeśli stan fluktuacji nie występuje (2). Z przeprowadzonych badań eksperymentalnych wynika, Ŝe do uzyskania Ŝądanego efektu badania, wystarczy juŝ zbadanie 20 próbek, czyli badanie przez 20 sekund, natomiast odstęp czasu między kolejnymi badaniami nie powinien być mniejszy niŝ 5 minut.

6 J. Karcewicz Me / K α K - wartość ustanowionej kolejki [B/s] α - graniczna wartość stosunku Me/K Przedstawiony mechanizm przy kaŝdorazowym badaniu zakłada odpowiednie regulowanie wartości nominalnej prędkości łącza podawanej w skryptach wykorzystujących algorytmy hierarchicznego podziału łącza, do rozdzielenie przepustowości tego łącza między uŝytkowników sieci lokalnej (Rys. 3). Mechanizm ten zakłada teŝ więc odpowiednie tworzenie tych skryptów pod kątem jego wykorzystania. Wszystkie podawane wartości prędkości w skrypcie podziału łącza muszą być zmiennymi wyznaczanymi w oparciu o podstawową zmienną, jaką jest nominalna prędkość łącza, regulowana za pomocą przedstawionego w tym artykule mechanizmu. Jeśli istnieją klasy, które muszą mieć stałą wartość prędkości, jak na przykład klasa przeznaczona do celów badania, to podstawowa zmienna wyznaczająca nominalną prędkość łącza, do samego celu podziału na kolejne zmienne podawane klasom musi być pomniejszona o sumę wartości występujących stałych. (2) Rys. 3. Schemat blokowy algorytmu wyznaczenia stanu wystąpienia fluktuacji w łączu internetowym na podstawie wyników uzyskanych za pomocą aparatu matematycznego

Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 7 3. Pomiary skuteczności modelu zwiększającego efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN Pomiar skuteczności zaproponowanego modelu został poddany dwuetapowej weryfikacji: poprzez badania laboratoryjne, oraz badania w wybranej rzeczywistej sieci komputerowej. Badania laboratoryjne przeprowadzone zostały przy pomocy dwóch ruterów, oraz 5 komputerów stacjonarnych (Rys. 4). W pierwszym ruterze poprzez zmianę wartości transferu w czasie przekazywanego do rutera drugiego, zasymulowano łącze internetowe, w którym występuje problem fluktuacji przepustowości. Na ruterze drugim została zainstalowana implementacja zaproponowanego modelu, który ma pozwolić na zwiększenie efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN. W badaniu zasymulowany został ruch do komputerów w sieci lokalnej imitujący rzeczywisty ruch w sieci, w której kaŝdy z komputerów otrzymał prawo do równej części łącza, tj. 1/5 jej wartości, gdzie nominalną wartość łącza ustalono na poziomie 1000 kb/s. Przy czym ustanowiona została równieŝ dodatkowa klasa zgodnie z załoŝeniami dla zaimplementowanego modelu. Rys. 4. Charakterystyka stanowiska badawczego dla badania dot. modelu zwiększającego efektywność wpływu róŝnych wartości EIR i CIR działania algorytmu Hierarchicznego Wiadra śetonów w warunkach fluktuacji przepustowości łącza z siecią WAN przy równym podziale danych między pięć komputerów. Przewidywanym efektem w badaniu była odpowiednia zmiana wartości przepustowości podawanego dla skryptu podziału łącza, zgodnie z jego rzeczywistą wartością, który to efekt przeprowadzonego badania moŝna zaobserwować na Rys. 5. Jak moŝna zaobserwować na wykresie, linia niebieska (czyli przepustowość wyznaczona przez zaimplementowany model) podąŝa za linią fioletową (czyli

8 J. Karcewicz zasymulowana przepustowość rzeczywista łącza internetowego), nie przekraczając linii Ŝółtej (poziomu granicznego 50% wartości nominalnej przepustowości łącza internetowego). Spełniony więc został zakładany efekt działania zaproponowanego modelu, w którym przepustowość podawana skryptowi podziału łącza zmienia się zgodnie z rzeczywistą przepustowością łącza internetowego, dzięki czemu efektywność działania algorytmu hierarchicznego podziału łącza ulega znacznej poprawie. 1200 [kb/s] 1000 800 600 400 Predkosc wyznaczona Predkosc rzeczywista Wartość graniczna 200 0 1 15 29 43 57 71 85 99 113 127 141 155 [sekundy] Rys. 5. Wykres skuteczności modelu zwiększającego efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza z siecią WAN. W następnym etapie implementacja zaproponowanego modelu została wdroŝona w rzeczywistej sieci komputerowej. WdroŜenie tegoŝ modelu pozwoliło wykorzystać większą osiągalną dla łącza internetowego tej sieci prędkość transmisji danych, przy ograniczeniu wpływu fluktuacji rzeczywistej przepustowości na algorytm hierarchicznego podziału łącza. ZauwaŜalny efekt działania modelu był adekwatny do efektów wynikłych podczas badań laboratoryjnych. W efekcie wdroŝenia modelu w sieci lokalnej drugiej, wniesiona została do zaproponowanego modelu zmiana, polegająca na tym, Ŝe zostaje przed załoŝonym w modelu badaniem zbadana ogólna aktualna przepustowość wykorzystywana przez sieć lokalną, w momencie gdy średnia prędkość transmisji danych od ostatniego badania nie przekracza 25% nominalnej wartości łącza, badanie to nie zostaje wykonane. Dzięki takiej zmianie, ominięto niepotrzebne przeprowadzanie badania w okresach gdy łącze internetowe jest praktycznie nie wykorzystywane przez sieć lokalną, poniewaŝ omawiany problem dotyczy tylko sytuacji pełnego zapełnienia łącza z siecią rozległą. 4. Podsumowanie W artykule dokonana została weryfikacja zaproponowanego w [2] modelu pozwalającego na ograniczenie opisanego w [1, 3] problemu efektywności działania

Algorytmy obsługi uŝytkowników w warunkach fluktuacji... 9 algorytmów hierarchicznego podziału łącza, które są obecnie głównymi wykorzystywanymi do ustanowienia w sieci lokalnej podziału łącza internetowego pomiędzy uŝytkowników sieci Weryfikacja zaproponowanego w [2] modelu wykazała ograniczenie negatywnego wpływu fluktuacji przepustowości łącza internetowego na działanie algorytmów hierarchicznego podziału łącza. WdroŜenie więc zaproponowanego modelu pozwoli na usprawnienie przesyłania informacji w sieciach lokalnych posiadających problemy ze zmienną w czasie nominalną przepustowością łącza internetowego. Zaproponowany model nie rozwiązuje zadanego problemu całkowicie. Jest on prawidłowy, przy załoŝeniu warunków, w których zmiana wartości aktualnie dostępnej przepustowości jest w czasie trwalsza. Model ten nie został stworzony z myślą o poprawie efektywności rozpatrywanych algorytmów podziału łącza dla chwilowych wahań, gdyŝ nie wywierają one tak negatywnego wpływu na rozpatrywaną, z perspektywy dłuŝszego okresu czasu efektywność w/w algorytmów, przynajmniej z punktu widzenia podziału parametru jakim jest przepustowość, o ile częstotliwość ich występowania nie jest nadmiernie duŝa. Biorąc pod uwagę powyŝsze, uznano, Ŝe znacznie istotniejszy negatywny wpływ wywierają dłuŝej trwające w czasie wahania realnej, udostępnianej wielkości transferu danych przez łącze internetowe. W pracy skupiono się równieŝ tylko na jednym parametrze zapewnienia jakości usług, tj. podziale przepustowości, gdyŝ parametr ten uznaje się za najbardziej istotny w sieciach o rozpatrywanej architekturze. W kierunku dalszych prac rozpatrywane jest zastąpienie lub wsparcie zaproponowanego w modelu aparatu matematycznego innymi narzędziami. Głównym zagadnieniem do analizy w/w propozycji jest dokładniejsze określenie, czy wynik badania, rozpatrywany w określonych granicach zamkniętych (od danej wartości do danej wartości fluktuacja wystąpiła, bądź nie), zwraca prawidłowy wniosek stwierdzający stan wystąpienia fluktuacji, jeśli wartość wyniku tego badania znajduje się blisko załoŝonej granicy. Jednym z rozpatrywanych kierunków dalszych prac jest równieŝ wyznaczenie efektywniejszego sposobu generowania ruchu między siecią rozległą a ruterem brzegowym sieci lokalnej, na którym wdroŝono zaproponowany w pracy mechanizm, tak aby zminimalizować wpływ czynników zewnętrznych na przesyłane wygenerowane dane. Analizując wyniki przeprowadzonych prac teoretycznych i doświadczalnych trudne wydaje się stworzenie mechanizmów bardziej niskopoziomowych, tj. modernizując sam zadany algorytm hierarchicznego podziału łącza, co pozwoliłoby na ograniczenie wpływu chwilowych wahań nominalnej przepustowości łącza. Algorytmy te zakładają ograniczanie tego parametru zapewnienia jakości usług, i rozdzielenie go między odbiorców danych, według konkretnie zadanych wartości wyraŝonych w jednostkach informacji, których suma równa jest nominalnej przepustowości łącza z siecią WAN. Najwłaściwszym rozwiązaniem wydaje się tu być dzielenie tego łącza, nie poprzez rozdzielenie go na zadane określone wartości, lecz w stosunku procentowym. W ten sposób jednak utracić moŝna jedną z największych zalet tych algorytmów, jaką jest moŝliwość zagwarantowania ściśle określonej, zawsze stałej przepustowości dla

10 J. Karcewicz danego istotnego odbiorcy czy usługi. Zaproponowany w pracy model, wydaje się być tu zdecydowanie bardziej elastycznym mechanizmem, jakkolwiek nie będącym w stanie ograniczyć wpływu chwilowych wahań. Jak zauwaŝono jednak wcześniej, negatywny wpływ tych chwilowych wahań, o ile ich częstotliwość nie jest zbyt duŝa, jest nieznaczny. LITERATURA 1. Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa 2004 2. Karcewicz J., Banasik A.: Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Wysokowydajne Sieci Komputerowe. WKiŁ, Warszawa 2005. 3. Karcewicz J.: Występowanie fluktuacji przepustowości łączy internetowych w Polsce. Wysokowydajne Sieci Komputerowe. WKiŁ, Warszawa 2005. 4. Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute 5. IMQ. http://www.linuximq.net/