Научная статья на тему 'Модель функционирования телекоммуникационного оборудования программно-конфигурируемых сетей'

Модель функционирования телекоммуникационного оборудования программно-конфигурируемых сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1092
212
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕЛЕКОММУНИКАЦИОННОЕ ОБОРУДОВАНИЕ / TELECOMMUNICATION EQUIPMENT / ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ (ПКС) / SOFTWARE DEFINED NETWORKS (SDN) / КОММУТАТОР ПКС / SWITCH SDN / КОНТРОЛЛЕР ПКС / CONTROLLER SDN / ТАБЛИЦЫ АДРЕСАЦИИ / КОНВЕЙЕР АДРЕСАЦИИ / ADDRESSING TABLES / ПРОТОКОЛ OPENFLOW / OPENFLOW PROTOCOL / ADDRESS PIPELINE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Самуйлов Константин Евгеньевич, Шалимов Игорь Анатольевич, Бужин Игорь Геннадьевич, Миронов Юрий Борисович

Строится математическая модель функционирования коммутатора программно-конфигурируемой сети в виде сети массового обслуживания, состоящей из двух систем массового обслуживания: первая моделирует входной буфер данных и устройство считывания информации из заголовка пакета, вторая таблицу адресации коммутатора программно-конфигурируемой сети. Поступление данных в программно-конфигурируемых сетях имеет вероятностный характер при их детерминированной обработке в каналах связи и узлах коммутации. Поэтому данная математическая модель функционирования коммутатора программно-конфигурируемой сети была построена на основе систем и сетей массового обслуживания. Поступающий в сеть поток заявок был разделен на два пуассоновских потока разнотипных заявок, первый из которых соответствуют пакетам, приходящие на управляющий порт коммутатора (от контроллера), а второй поток остальным прибывающим на коммутатор пакетам. Поток, соответствующий пакетам, приходящих на коммутатор от контроллера, имеет относительный приоритет над потоком из остальных прибывающих пакетов. В результате были получены формулы для расчета показателей производительности данного телекоммуникационного оборудования, такие как средние длины очередей ожидания приоритетных и неприоритетных заявок, среднее время ожидания заявок в очереди, вероятность потерь заявок на каждой фазе модели функционирования коммутатора. На основании полученных показателей качества функционирования данного телекоммуникационного оборудования можно дать оценку устойчивости телекоммуникационного оборудования программно-конфигурируемых сетей на различные информационные воздействия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Самуйлов Константин Евгеньевич, Шалимов Игорь Анатольевич, Бужин Игорь Геннадьевич, Миронов Юрий Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Model of functioning of telecommunication equipment for software-configurated networks

A mathematical model of the functioning of the switch of a software defined networks is constructed in the form of a queuing network consisting of two queuing systems: the first simulates an input data buffer and a device for reading information from the header of the packet; the second is a table for addressing the switch of a software defined networks. The receipt of data in software defined networks has a probabilistic character in their deterministic processing in communication channels and switching nodes. Therefore, this mathematical model of the functioning of the switch of a software defined networks was built on the basis of queuing systems and networks. The stream of requests flowing into the network was divided into two Poisson streams of various types of applications, the first of which corresponded to the packets that came to the control port of the switch (from the controller), and the second flow to the remaining packets arriving on the switch. The flow corresponding to the packets arriving at the switch from the controller has a relative priority over the flow from the remaining arriving packets As a result, formulas were obtained for calculating the performance indicators of this telecommunications equipment such as average waiting queues for priority and non-priority applications, the probability of loss of applications for each phase of the switch. Based on the received quality of service indicators for this telecommunications equipment, it is possible to assess the stability of switches in software defined networks for various information impacts.

Текст научной работы на тему «Модель функционирования телекоммуникационного оборудования программно-конфигурируемых сетей»

Vol. 14, no. 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

Теоретические вопросы информатики, прикладной математики, компьютерных наук и когнитивно-информационных технологий

Theoretical questions of computer science, computational mathematics, computer science and cognitive information technologies

УДК 004.942

DOI: 10.25559/SITITO.14.201801.013-026

МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННОГО ОБОРУДОВАНИЯ ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЕЙ

К.Е. Самуйлов, И.А. Шалимов, И.Г. Бужин, Ю.Б. Миронов

Российский университет дружбы народов, г. Москва, Россия

Аннотация

Строится математическая модель функционирования коммутатора программно-конфигурируемой сети в виде сети массового обслуживания, состоящей из двух систем массового обслуживания: первая моделирует входной буфер данных и устройство считывания информации из заголовка пакета, вторая - таблицу адресации коммутатора программно-конфигурируемой сети. Поступление данных в программно-конфигурируемых сетях имеет вероятностный характер при их детерминированной обработке в каналах связи и узлах коммутации. Поэтому данная математическая модель функционирования коммутатора программно-конфигурируемой сети была построена на основе систем и сетей массового обслуживания. Поступающий в сеть поток заявок был разделен на два пуассоновских потока разнотипных заявок, первый из которых соответствуют пакетам,

Об авторах:

Самуйлов Константин Евгеньевич, доктор технических наук, профессор, заведующий кафедрой прикладной информатики и теории вероятностей, Российский университет дружбы народов (117198, Россия, г. Москва, ул. Миклухо-Маклая, д. 6); ORCID: http://orcid.org/0000-0002-6368-9680, ksam@sci.pfu.edu.ru

Шалимов Игорь Анатольевич, доктор технических наук, профессор, профессор кафедры прикладной информатики и теории вероятностей, Российский университет дружбы народов (117198, Россия, г. Москва, ул. Миклухо-Маклая, д. 6); ORCID: http://orcid.org/0000-0003-0256-4291, shalimov579@rambler.ru

Бужин Игорь Геннадьевич, аспирант кафедры прикладной информатики и теории вероятностей, Российский университет дружбы народов (117198, Россия, г. Москва, ул. Миклухо-Маклая, д. 6); ORCID: http://orcid.org/0000-0001-8224-4065, bigvrn93@mail.ru

Миронов Юрий Борисович, кандидат технических наук, старший преподаватель кафедры прикладной информатики и теории вероятностей, Российский университет дружбы народов (117198, Россия, г. Москва, ул. Миклухо-Маклая, д. 6); ORCID: http://orcid.org/0000-0003-4790-9951, mistiam@gmail.com

© Самуйлов К.Е., Шалимов И.А., Бужин И.Г., Миронов Ю.Б., 2018

13

Том 14, № 1. 2018 ISSN2411-1473 sitito.cs.msu.ru

приходящие на управляющий порт коммутатора (от контроллера), а второй поток -остальным прибывающим на коммутатор пакетам. Поток, соответствующий пакетам, приходящих на коммутатор от контроллера, имеет относительный приоритет над потоком из остальных прибывающих пакетов. В результате были получены формулы для расчета показателей производительности данного телекоммуникационного оборудования, такие как средние длины очередей ожидания приоритетных и неприоритетных заявок, среднее время ожидания заявок в очереди, вероятность потерь заявок на каждой фазе модели функционирования коммутатора. На основании полученных показателей качества функционирования данного телекоммуникационного оборудования можно дать оценку устойчивости телекоммуникационного оборудования программно-конфигурируемых сетей на различные информационные воздействия.

Ключевые слова

Телекоммуникационное оборудование; программно-конфигурируемые сети (ПКС); коммутатор ПКС; контроллер ПКС; таблицы адресации; конвейер адресации; протокол OpenFlow.

MODEL OF FUNCTIONING OF TELECOMMUNICATION EQUIPMENT FOR SOFTWARE-

CONFIGURATED NETWORKS

Konstantin E. Samouylov, Igor A. Shalimov, Igor G. Buzhin, Yuriy B. Mironov

Peoples's Friendship University of Russia, Moscow, Russia

Abstract

A mathematical model of the functioning of the switch of a software defined networks is constructed in the form of a queuing network consisting of two queuing systems: the first simulates an input data buffer and a device for reading information from the header of the packet; the second is a table for addressing the switch of a software defined networks. The receipt of data in software defined networks has a probabilistic character in their deterministic processing in communication channels and switching nodes. Therefore, this mathematical model of the functioning of the switch of a software defined networks was built on the basis of queuing systems and networks. The stream of requests flowing into the network was divided into two Poisson streams of various types of applications, the first of which corresponded to the packets that came to the control port of the switch (from the controller), and the second flow to the remaining packets arriving on the switch. The flow corresponding to the packets arriving at the switch from the controller has a relative priority over the flow from the remaining arriving packets As a result, formulas were obtained for calculating the performance indicators of this telecommunications equipment such as average waiting queues for priority and non-priority applications, the probability of loss of applications for each phase of the switch. Based on the received quality of service indicators for this telecommunications equipment, it is possible to assess the stability of switches in software defined networks for various information impacts.

Keywords

Telecommunication equipment; software defined networks (SDN); switch SDN; controller SDN; addressing tables; address pipeline; OpenFlow protocol.

Введение

Современное состояние и тенденции потенциал роста производительности и

развития компьютерных сетей показали, что пропускной способности сетей на основе

Vol. 14, no. 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

традиционных технологий практически исчерпан. Это связано с ростом затрат времени на маршрутизацию, с трудностями настройки сети и управления потоками в ней, особенно с ростом потребностей в виртуализации сетей, т.е. отображения нескольких логически

изолированных сетей с независимыми политиками качества обслуживания на общий набор сетевых ресурсов. В настоящее время телекоммуникационные сети строятся на базе множества коммутационных устройств, каждое из которых может работать независимо от других устройств, самостоятельно определяя правила, по которым оно будет обрабатывать поступающие на него пакеты. Также современные коммутационные устройства вырабатывают свои правила коммутации пакетов по заложенным в них алгоритмам. Правила обмена служебной информацией между устройствами и способы её применения для выработки согласованных правил обработки пакетов определяются множеством разнообразных служебных протоколов, каждый из которых решает некоторое подмножество задач администрирования сети. Использование множества служебных протоколов отнюдь не делает сетевое администрирование простым. Решение данной проблемы значительно упростилось вместе со сравнительно недавним появлением концепции Программно-Конфигурируемых Сетей (ПКС). Такие сети позволят ускорить маршрутизацию, повысить удобство конфигурирования, виртуализации, настройки качества обслуживания сетей связи.

Цель работы

В современных условиях, когда на сети связи оказывается информационное воздействие, при проектировании программно-

конфигурируемых сетей следует учитывать устойчивость функционирования

телекоммуникационного оборудования на различные виды уязвимости к сетевым атакам. Таким образом, одной из проблем проектирования программно-конфигурируемых сетей является проблема оценки устойчивости функционирования телекоммуникационного оборудования данных сетей. Под оценкой устойчивости понимается оценка способности алгоритмов функционирования

телекоммуникационного оборудования

адекватно реагировать на информационные

воздействия. Таким образом, целью данной работы является разработка математической модели функционирования

телекоммуникационного оборудования

программно-конфигурируемой сети для дальнейшего анализа телекоммуникационного оборудования при информационном воздействии на него. Подобная математическая модель была построена в [2], но она оценивает только задержки, возникающие при различных методах управлениями коммутаторами, а не показатели качества функционирования коммутатора ПКС, необходимые для анализа телекоммуникационного оборудования при информационном воздействии.

Архитектура программно-конфигурируемых сетей

Главная идея ПКС заключается в отделении функций передачи трафика от функций управления (включая контроль как самого трафика, так и осуществляющих его передачу устройств). Это происходит за счет создания специального программного обеспечения, которое может работать на отдельном сервере (компьютере) и которое находится под контролем администратора сети. Все маршрутизаторы и коммутаторы объединяются под управлением контроллера ПКС или Сетевой Операционной Системы (СОС), которая обеспечивает приложениям доступ к управлению сетью и которая постоянно отслеживает конфигурацию средств сети.

Таким образом, функция коммутатора по управлению переносятся на отдельное центральное устройство - контроллер ПКС. Такой подход позволяет управлять и контролировать за состоянием сети на логически централизованном контроллере. Кроме того, появляется возможность уровню управления отделиться от физической составляющей, используя логическое представление сети в целом. Взаимодействие между уровнем передачи данных осуществляется посредством единого унифицированного открытого интерфейса.

В архитектуре ПКС согласно [1] выделяют 3 уровня (рис. 1):

• уровень инфраструктуры сети, представляющий набор сетевых структур (коммутаторы и каналы связи);

• уровень управления, состоящий из

Том 14, № 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

операционной системы, которая обеспечивает приложениям сетевые сервисы и программный интерфейс для управления сетевыми устройствами и сетью;

уровень приложений.

Рис. 1. Архитектура ПКС

Одно из центральных мест в архитектуре ПКС занимает сетевая операционная система, которая в общем смысле представляет собой операционную систему, обеспечивающую обработку, хранение и передачу данных в информационной сети. Сетевая операционная система или контроллер ПКС определяет взаимосвязанную группу протоколов верхних уровней, обеспечивающих основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью.

Контроллер ПКС формирует данные о состоянии всех ресурсов сети и обеспечивает доступ к ним для приложений управления сетью. Эти приложения управляют разными аспектами функционирования сети, включая построение топологии, принятие

маршрутизирующих решений, балансировку нагрузки.

Для реализации этой идеи был разработан открытый протокол 0репР1ош для управления сетевым оборудованием, не ориентированный на продукты определенного поставщика. С помощью этого протоколы специалисты сами

Уровень приложений

Приложения

API

Уровень управления

ПО ПКС

Сетевые службы

OpenFlow

Инфраструктура сети

Сетевые устройства

могут определять и контролировать, какие узлы, при каких условиях и с каким качеством могут взаимодействовать в сети.

Принцип функционирования телекоммуникационного оборудования программно-конфигурируемой сети

Разделение уровня управления и передачи данных решается в рамках ПКС, работающих под управлением протокола OpenFlow. В коммутаторе ПКС реализован только уровень передачи данных. Каждый коммутатор ПКС имеет несколько входных и выходных портов. Порты коммутатора соединены с портами другого коммутатора физическими каналами связи. Порт управления соединен с узлом контроллера ПКС - по этому каналу происходит обмен OpenFlow сообщениями для управления коммутатором.

Коммутатор снабжен набором таблиц адресаций (flow tables), образующих конвейер адресации (pipeline), который состоит из одной или нескольких последовательно соединенных таблиц адресаций. Пакет, поступивший на один из входных портов коммутатора, сначала обрабатывается (считывается информация из заголовка пакета), затем он поступает на конвейер адресации. Начинается

последовательная обработка пакета в таблицах адресаций. Под пакетом здесь понимается битовая строка, из которой можно выделить две части: заголовок и полезную нагрузку. Операции, выполняемые над пакетами в таблицах адресаций, не изменяют нагрузку пакета, но способны изменять его заголовок.

Заголовок пакета состоит из нескольких полей. Как правило, в этих полях указываются идентификаторы сетевых протоколов, которые должны обрабатывать пакет, и используемая ими служебная информация. В процессе прохождения пакета через конвейер таблиц адресаций к заголовку пакета могут быть добавлены служебные поля (metadata), которые предназначены для передачи служебной информации внутри конвейера, и сбрасываются при поступлении пакета в один из выходных портов коммутатора. Состав и размер служебных полей определяется техническими характеристиками конкретного коммутатора ПКС.

Таблица адресации содержит в себе записи о потоках и инструкции применения действий к пакету (см. рис. 2). Записи о потоках и нужная

Vol. 14, no. 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

информация из заголовков пакетов начинают находить соответствия. Если соответствие найдено, то над пакетом выполняется соответствующее действие. Его результатом может быть удаление пакета из коммутатора, переход на другую (большую по номеру) таблицу адресации, передача контроллеру через защищенный канал OpenFlow или отправка пакета на нужный выходной порт коммутатора

OpenFlow. Если коммутатор не может выполнить инструкцию применения действия к пакету, то информация о пакете отправляется на контроллер через защищенный канал OpenFlow. Если информация из заголовка пакета не совпала ни с одной записью о потоках, то пакет передается на следующую таблицу адресации.

Таблица адресации

Запись о потоке

Запись о потоке

Запись о потоке

I Запись о потоке

£ о е

8 Н

т к в о

Т н

Применение действий к пакету

Входной

ПОТОК Поиск совпадений

-Неуспешное выполнение действия -

Не найдено ни одного соответствия-

Канал

OpenFlow

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Следующая таблица алресации

Рис. 2. Прохождение пакетов через

Если в последней таблице адресации между пакетом и записями о потоках не найдено соответствий, то пакет также удаляется из коммутатора.

Контроллер управляет содержимым таблиц адресаций подвластных ему коммутаторов. Протокол OpenFlow предполагает, что основной причиной того или иного изменения содержимого таблиц коммутаторов является

¡цу адресации коммутатора ПКС

реакция контроллера на события из сети, и предполагает несколько типов уведомлений, чтобы коммутаторы могли оповестить контроллер о подобных событиях, а также несколько типов команд, с помощью которых контроллер мог бы вносить модификации в таблицы коммутаторов [1]. Контроллер ПКС управляет коммутатором ПКС при помощи протокола OpenFlow версии 1.5.1.

Том 14, № 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

Рис. 3. Алгоритм функционирования коммутатора ПКС

Построение математической модели функционирования устройства считывания информации из заголовка пакета коммутатора программно-конфигурируемой сети

Алгоритм функционирования коммутатора ПКС может быть представлен следующим образом (см. рис. 3).

В коммутаторе может использоваться несколько таблиц адресаций 1,1 = 1, ..,,Ь , поддерживается защищенный канал для связи с удаленным контроллером ПКС. Каждая таблица коммутации потоков состоит из записей о потоках. Коммутатор управляется контроллером посредством протокола 0репР1ош версии 1.5.1. С помощью этого протокола контроллер может добавлять, обновлять и стирать записи в таблицах коммутаций, как в ответ на приходящие пакеты, так и по своей инициативе.

Построим математическую модель функционирования коммутатора программно-конфигурируемой сети. Пусть в сеть поступают 2 пуассоновских потока разнотипных заявок с интенсивностями и и функциями

распределения длительностей обслуживания и соответственно. Поступающие заявки с

интенсивностью соответствуют пакетам, приходящие на управляющий порт коммутатора (от контроллера), заявки с интенсивностью Я2 - остальным прибывающим на коммутатор пакетам. Затем заявки поступают в устройство считывания информации из заголовка пакета, которое представляет собой идентичных

обслуживающих приборов.

Далее, заявки поступают на первую таблицу адресации потоков. Каждая таблица адресации состоит из последовательного списка записей о потоках и устройства, реализующее действия над пакетом. Таким образом, в рамках ТМО модель функционирования коммутатора ПКС выглядит следующим образом (рис. 4).

Данная СеМО состоит из нескольких узлов (отдельных СМО): первый узел - очередь коммутатора и устройство считывания информации из заголовка пакета, второй и последующий за ним - таблицы адресации потоков.

Первый узел модели функционирования коммутатора ПКС представим в виде системы из

идентичных обслуживающих приборов и накопителя конечной емкости , в

Vol. 14, no. 1. 2018 ISSN2411-1473 sitito.cs.msu.ru

Очередь объема M

Таблицы адресации L-1

Рис. 4. Модель функцио

которую поступают два независимых пуассоновских потока заявок интенсивностей и с суммарной интенсивностью .

Данные потоки занумерованы в порядке убывания важности заявок. В момент окончания обслуживания на освободившийся прибор выбирается заявка из непустой очереди с минимальным номером.

Поступающие заявки с интенсивностью Ях соответствуют пакетам, приходящие на управляющий порт коммутатора (от контроллера), заявки с интенсивностью -остальным прибывающим на коммутатор пакетам из внешних сетей.

Времена обслуживания заявок каждого из потоков независимы в совокупности и имеют общую функцию распределения е" мж,х > 0 одну и ту же для всех приборов. Если все приборы заняты, то поступившая заявка ожидает в накопителе, при этом заявки обоих потоков образуют общую очередь. К заявкам первого приоритета (1-заявки или приоритетные заявки) относятся пакеты, поступающие в коммутатор ПКС от контроллера. Они обладают относительным приоритетом по сравнению с заявками второго потока (2-заявки, или неприоритетные заявки). Это означает, что при наличии в очереди заявок обоих потоков на обслуживание выбирается 1-заявка, а 2-заявка может быть выбрана на обслуживание тогда, когда в очереди нет 1-заявок. Внутри каждого

ия коммутатора ПКС

приоритетного класса заявки обслуживаются в соответствии с дисциплиной обслуживания FIFO. При переполнении накопителя, т.е. когда в нем нет свободных мест, заявка любого типа теряется. Эти два типа заявок формируют две очереди, хотя и в общем накопителе, поэтому построим модель этих очередей.

Пусть Vj ( t) ,¿ = 1 , 2 - число i -заявок в накопителе и - общее число заявок,

обслуживаемых на приборах в момент t . Определим теперь процесс следующим образом: если в момент в системе меньше, чем заявок, то положим , в

противном случае положим .

Так как рассматриваемая СМО является экспоненциальной (входящие потока пуассоновские, времена обслуживания экспоненциально распределены с параметром ), то процесс будет однородным

марковским. Множество состояний процесса имеет вид:

X = {(i), i = 0,71-1; (/С, 771), 0 < к + 771 < М}.

Состояния из этого множества интерпретируются следующим образом: если 77 ( t) = ( i) в некоторый момент времени t, то заняты обслуживанием приборов, а если , то все приборов заняты обслуживанием, а в накопителе ожидают приоритетных заявок и неприоритетных заявок.

Том 14, № 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

(|+1)ц (|+2)ц

пц

Рис. 5. Диаграмма переходов для = и(£)

Пусть р1 = Ит^Р&Ю = и ркт =

Р{ц(0 = (к,т)}. Так как все состояния процесса сообщаются, а их число

конечно (п Н----), то в силу эргодичности

процесса {^ (£:),£ > 0} предельные вероятности Рь и ркт существуют, строго положительны, не зависят от начальных условий и удовлетворяют

системе уравнений равновесия (СУР). Получим СУР.

Найдем уравнения равновесия для процесса, когда в момент t в системе меньше, чем п заявок. Диаграмма переходов будет выглядеть следующим образом (см. рис. 5).

/

пц Ai

V

/

пц Ai

V

/

пц Ai

W

пц Ai \

Рис. 6. Диаграмма переходов для ^(£) = (у±(Ь), и2(£))

Тогда уравнения равновесия для данного процесса будут иметь вид:

0 = -Яр0 + ßp1 (1)

0 = -(Я + + + (i + l)npi+1,

Vol. 14, no. 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

¿ = 1,п-1. (2)

Теперь найдем уравнения равновесия для процесса, когда все приборов заняты обслуживанием, а в накопителе ожидают приоритетных заявок и неприоритетных заявок. Диаграмма переходов будет выглядеть следующим образом (см. рис. 6). Тогда получим оставшиеся уравнения для СУР: О = -(Я + пц)р00 + Ярп_! + пцр10 + пцрол (3) О = -(Я + тгр)рм + Л±рк -1,0 + п№Рк +1,0 >

к = 1 ,М - 1 (4)

О = -пцрм>0 + Л1рм_10 (5)

О = -(Я + П/Оро.т + Я2Ро,т-1 + + Ро,т-и).

ттг = 1, М - 1 (6)

О = ~пцр0>м + Я2Ро,м-1 (7)

О = -(Я + пц)ркт + Я1рй_1т + Я2рй

,т-1

+ П№к + 1,т. 1 <к + т< М (8)

О = — пцркм_к + ^2Р/с,М-/с-1>

к = 1, М - 1. (9)

Решим получившуюся СУР (1) - (9). Введем стационарную вероятность того, что в очереди имеется заявок безотносительно к их виду. Тогда:

Рп+1 = ^ Рк,т■ (Ю)

k+m=i

Dj =

-1-р

Pi О

О

о

1

-1-р Pi

о о

0

1

-1-р

где j - количество (1) ,/>! = (- 1) , а

(Pl,m-P2 Рм-т,т)

строк в

матрице, Д, —>т векторы рт

также

и . Тогда

уравнения (4), (5), (8) и (9) в матричной записи будут иметь следующий тип:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

О = Г)М ■ р^ + р1 ■ рп ■ , _^ (13)

о = ВМ-П1 ' Рт + Р1 ' Ро,т ' е1 + Рг ' Рт — 1'

т = 1,М - 1. (14)

Пусть каждая поступившая заявка может ожидать начала обслуживания не более случайного времени, распределенного по экспоненциальному закону с параметром .

Тогда р„ = р0

лп

¡i(ii+Y) ...(¡i+a-Dy)

Po

= [l + E

Щ = 1 ,

где

яп

Таким образом, уравнения (4), (5), (8) и (9) мы разбили на подсистем относительно неизвестных векторов меньшего

Тогда для фиксированного ¿ = 0 , М , объединяя уравнения (3), (6) и (7) таким образом, чтобы сумма индексов у

вероятности в первых членах правых

частей этих уравнений равнялась , получим уравнения, которым удовлетворяют

вероятности , которые вместе с

уравнениями (1) и (2) представляют СУР для СМО . Тогда из уравнений (1), (2),

(3), (6) и (7) получаем:

Pi

йРо'

если Z = l,7i — 1

(Н)

я

а

если I = п,п + М,

определяется из условия

нормировки £ ^ 0рг = 1 , т.е. :

Ро

Zj ¿! 7i!

1 _ (£лп+1 Tl

1-Р

1=0 - n

Рассмотрим теперь уравнения (4)

(12)

, (5), (8) и

(9) и запишем их в матричном виде. Разделим

¿1

все эти уравнения на тгр и пусть рх =—,р2 =

я

п/г

— ,р = рх + р2. Также введем матрицы вида:

п/г

О

о о

Pi

о

о о о

-1-р Pi

порядка, которые могут быть последовательно решены.

В системе уравнений (13) вероятность р„ известна, необходимо найти . Решим данную систему при помощи правила Крамера:

DM-p0 = -Pi -Рп-е 1

(13')

Определитель матрицы обозначим через С и разложим его по элементам первого столбца. Тогда получим следующие рекуррентные соотношения:

й0 = 1, d1 = ~1,

dj = -(1 + p)dj_i - Pid.

j—2>

) > 2. (15) Пусть матрица получается из

матрицы заменой элемента в правом нижнем углу, равного , на , и и

. Тогда определитель этих матриц вычисляется по рекуррентной формуле , но с начальными условиями

Том 14, № 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

- 1 -р .

- линейное

рекуррентное соотношение с постоянными коэффициентами второго порядка и с начальными условиями . Тогда

его характеристическое уравнение имеет вид:

г2 = -(1+р)г-Р1. (16)

Данное уравнение имеет 2 корня:

-(1+р)±У(1+р)2-4Р1 *1;2 = -^- ' ^

Тогда общее решение рекуррентного соотношения (15) имеет вид:

= С, ■ г/ + С2 ■ г/ , у > 0. (18)

Коэффициенты и определяются из начальных условий:

Г й0 = Сг + С2, [с?! = Схгх + С2г2. Тогда Сх = р2 ^ и С2 = т". Таким образом:

Г2-Г!

Г2-Г!

CL: =

Ъ - 1 , 7

г/ Н---к,

г-, - г i

, . ;>о. (18)

Применяя правило Крамера для решения системы уравнений , получаем:

(-Р1)кРп<^М-к , ^-г-г-

Рк,о =-1-- к = 1,М. (19)

ам

Далее, рассмотрим определитель ,

который получается из путем замены -го столбца на столбец . Раскладывая

определитель по элементам -го столбца,

получаем:

к-1

З-М-т.к dМ-т-к

+ d

s=1 М-т

J] (-l)fc+S

-iPik sds-i

Ps.m-ld-M-m-s'

s=k

к = 1,М-т, (20)

где принято .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Аналогичным образом с (18) находим общее решение рекуррентного соотношения:

~ г2 + 1 + р ,• гх +1 + р ,• , ч

с*,=--— ■ п + —-— ■ г2, ;>0. (21)

Г2 - гх гх - г2

Применяя правило Крамера для решения системы уравнений , получаем:

—тп, к + (—Р1) Ро Рк,т ~ 1 -

к = 1,М-т, т = 1,М-1. (22)

Показатели качества функционирования устройства считывания информации из заголовка пакета коммутатора программно-конфигурируемой сети

Поскольку заявки обоих типов скапливаются в общем накопителе, то при поступлении заявки любого типа в полностью заполненную систему она теряется с вероятностью:

% = Рп+М= ^ Рк,т- (23)

к+т=М

Пропускная способность (интенсивность выходного потока) системы определяется как среднее число заявок, обслуживаемой системой в единицу времени:

А = (Ях + Я2)(1 - 7ГХ) = Я(1 - щ). (24) Пусть -

стационарная вероятность того, что заняты приборов и в накопителе ожидают приоритетных заявок, и

- стационарная вероятность того, что заняты приборов и в накопителе ожидают ] неприоритетных заявок. Тогда стационарные средние длины и очередей приоритетных и неприоритетных заявок соответственно определяется формулами:

7=1

=

(25)

(26)

7=1

Стационарная средняя длина очереди <2 безотносительно к типу заявок определяется как:

Q = Qt + <?2. (27)

Среднее время ожидания приоритетных и неприоритетных заявок, принятых в систему, функционирующую в стационарном режиме, можно найти при помощи формулы Литтла. Заметим, что заявки обслуживаются в порядки их поступления, т.е. согласно принципу FIFO. Пусть wt - среднее время ожидания приоритетной заявки, w2 - среднее время ожидания неприоритетной заявки. Тогда по формуле Литтла:

Ях(1 -n1)w1 = Q1, (28)

Я2(1-тг^2 = <?2. (29)

Построение математической модели функционирования таблиц адресаций коммутатора программно-конфигурируемой сети

После обработки на устройстве считывания информации из заголовка пакеты поступают с интенсивностью , которая определяется по

Vol. 14, no. 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

формуле (24), в конвейер обработки пакетов -последовательность таблиц адресаций потоков. Таблицы адресации нумеруются с 0 в порядке прохождения пакета. Каждая таблица адресации коммутатора ПКС состоит из последовательного списка записей о потоках и устройства, которое реализует действия над пакетом. При обработке пакета таблицей адресации информация о пакете сопоставляется с записями о потоках в этих таблицах. Если запись в таблице совпадает с информацией о пакете, то над пакетом выполняется набор команд. Далее пакет может перейти в следующую таблицу адресации, поступить на выходной порт, быть удален либо поступить на порт OpenFlow для отправки на контроллер. Все эти действия определяет набор команд. Если запись в таблице не совпала с информацией о пакете, то пакет отправляется на следующую запись в таблице адресации потоков. Если не найдено ни одного соответствия в таблице, то пакет поступает на следующую таблицу адресации потоков этого же коммутатора ПКС. Если же в последней таблице адресации не найдено ни одного соответствия, то пакет отправляется на

контроллер ПКС по защищенному OpenFlow каналу связи.

Второй и последующие узлы модели коммутатора ПКС представимы в виде однолинейных СМО, в которые поступает пуассоновский поток с интенсивностью . Обработка пакета каждой записью и

выполнение дальнейших действий над пакетом будет представляется обслуживающим прибором со средним временем сопоставления пакета с записью о потоках . Также введем дополнительную вероятность прохождения пакета к следующей записи и -

вероятность покидания системы на данном записи. Последней записью будет являться запись на позиции или то, на котором произошло совпадение по его критерию. Пакет, достигнувший записи , покидает систему обслуживания. Времена обслуживания заявок каждой записью функцию распределения одну и ту же для всех приборов. Если все приборы заняты, то заявка покидает систему (блокируется).

Рис. 7. Диаграмма переходов для у( t)

Пусть - номер фазы обслуживания заявки на приборе в момент времени , (если , то в системе нет

заявок). Процесс , описывающий

поведение СМО, является марковским случайным процессом с непрерывным временем и дискретным множеством состояний:

Г = { ( О Л = 0 , 5} .

Обозначим через - стационарную

вероятность того, что система находится в состоянии , т.е. на приборе обслуживается заявка на фазе под номером ( - стационарная вероятность того, что в системе нет заявок).

На основании описанной модели

Том 14, № 1. 2018

ISSN 2411-1473

sitito.cs.msu.ru

разработана диаграмма состояний и переходов, представленная на рис.7.

Стационарное распределение удовлетворяет

системе уравнении равновесия:

S-1

"АРо + - <?) ^ Pi ~ a4Ps = О,

(30)

Лхр0 - арх = 0,__(31)

aqpi — <JPi+1 = 0, i = 2,5 — 1, (32) aqPs-1 - aqPs = 0 ■ (33)

Также стационарные вероятности

удовлетворяют условию нормировки:

S

I

1=о

Pi = 1-

Тогда:

А

Pi = —Po-

Pi = 4 —PO'

i = 2,5-1,

S—2 Л1

Ps =Ps-1 = <T — Po,

где

A

P о = 1+-Г+ „

(T (T

! , A qCqS-1 - 1)

<7-1

a

(34)

(35)

(36)

(37)

(38)

Показатели качества функционирования таблиц адресаций коммутатора программно-конфигурируемой сети

Если на записи 5 не обнаружилось совпадения с информацией о пакете, то заявка блокируется (отправляется на контроллер). Тогда вероятность блокировки вычисляется по формуле:

п-

- "s~2— 1 + — +

а \ а а

Ps

! , A qiq3-1 - 1)

а

-1

<7-1 (39)

Пропускная способность (интенсивность выходного потока) второй фазы модели коммутатора ПКС Л2 определяется как среднее число заявок, обслуживаемой системой в единицу времени:

Л2=Л1(1-п2). (40)

Интенсивность заблокированных и отправляющихся на контроллер ПКС пакетов вычисляется по формуле:

Л2ю55 = (41)

Выводы

В данной статье была построена модель функционирования коммутатора программно-конфигурируемой сети. В результате чего, получена система уравнений равновесия и успешно решена. На основании полученных результатов рассчитаны некоторые

характеристики качества обслуживания коммутатора программно-конфигурируемой сети, а именно вероятность потери заявок, пропускную способность системы, среднюю длину очереди, среднее время ожидания заявок в буферах данных. На основании полученных характеристик можно провести анализ устойчивости коммутатора программно-конфигурируемой сети на различные виды информационных воздействий.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

[1] Open Networking Foundation. SDN ARCH 1.0 06062014 (Technical Reference), non-normative, type 2, 2014. 68 p. URL: https://www.opennetworking.org/wp-content/uploads/2013/02/TR_SDN_ARCH_1.0_06062014.pdf (дата обращения: 10.02.2018).

[2] Малахов С.В., Тарасов В.Н., Карташевский И.В. Теоретическое и экспериментальное исследование задержки в программного-конфигурируемых сетях // Инфокоммуникационные технологии. 2015. Т. 13, № 4. С. 409-413. DOI: https://doi.org/10.18469/ikt.2015.13.4.08

[3] Смелянский Р.Л. Программно-конфигурируемые сети // Открытые системы. СУБД. 2012. № 9. С. 15-26. URL: https://www.osp.ru/os/2012/09/13032491/ (дата обращения: 10.02.2018).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[4] ВишневскийВ.М. Теоретические основы проектирования компьютерных сетеИ. Москва: Техносфера, 2003. 512 с.

[5] СмелянскийР.Л. Компьютерные сети. Москва: Издательский центр «Академия», 2011. 240 с.

[6] Бахарева Н.Ф., Тарасов В.Н. Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей. Самара: Изд-во СНЦ РАН, 2011. 327 с.

[7] Tarasov V.N., Malakhov S. V. Statistical data handling program of Wireshark analyzer and incoming traffic research // Trudy ISP RAN [The Proceedings of ISP RAS]. 2015. Vol. 27, issue 3. Pp. 303-314. URL: https://elibrary.ru/item.asp?id=23832950 (дата обращения: 10.02.2018).

[8] SDN-Guard: Protecting SDN controllers against SDN rootkits / D. Tatang [et al.] // Proceedings of the 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Berlin, Germany, 2017. Pp. 297 - 302. DOI: https://doi.org/10.1109/NFV-SDN.2017.8169856

Vol. 14, no. 1. 2018 ISSN2411-1473 sitito.cs.msu.ru

[9] Pujolle G. SDN (Software-Defined Networking). Vol. 1. Software Networks: Virtualization, SDN, 5G and Security. UK: ISTE Ltd; USA: John Wiley & Sons, Inc., 2015. 232 p. DOI: https://doi.org/10.1002/9781119005100

[10] Shao Y.Zh., Scott-Hayward S., Jacquin L., Hill R. Guide to Security in SDN and NFV: Challenges, Opportunities, and Applications. Cham: Springer International Publishing, 2017. 331 p.

[11] Nadeau T.D., Gray K. SDN: Software Defined Networks. O'Reilly Media, Inc. 2013. 384 p.

[12] Azodolmolky S. Software Defined Networking with Openflow: Get Hands-on with the Platforms and Development Tools Used to Build Openflow Network Applications. Packt Publishing, Birmingham - Mumbai, 2013. 138 p.

[13] Fei H. Network Innovation Through Openflow and Sdn: Principles and Design. CRC P Inc, Taylor & Francis Group, 2014. 520 p.

[14] Alaauddin Sh. Application Layer Firewall Using OpenFlow. Interdiscipilinary Telecommunications Graduate Theses Dissertations, 2014. 69 p. URL: https://scholar.colorado.edu/cgi/viewcontent.cgi?article=1000&context=tlen_gradetds (дата обращения: 10.02.2018)

[15] Coker O., Azodolmolky S. Software-defined Networking with Openflow - Second Edition. Packt Publishing, Limited, 2017. 246 р.

[16] Gerrity A., Hu F. SDN/OpenFlow: Concepts and Applications / Ashley Gerrity, Fei Hu // Network Innovation through OpenFlow and SDN / Hu Fei. Taylor & Francis Group, LLC, 2014. Chapter 1. Pp. 3-16. DOI: https://doi.org/10.1201/b16521-3

[17] Agouros K Software Defined Networking. SDN-Praxis mit Controllern und OpenFlow. De Gruyter, 2016. Pp. 26-48. DOI: https://doi.org/10.1515/9783110451870-003

[18] Agouros K Software Defined Networking. OpenFlow-Implementierungen. De Gruyter, 2016. Pp. 49-70. DOI: https://doi.org/10.1515/9783110451870-004

[19] Karyotis V., Khouzani M.H.R. Appendix B - Elements of queuing theory and queuing networks, In Malware Diffusion Models for Wireless Complex Networks, Morgan Kaufmann, Boston, 2016. Pp. 235-254. DOI: https://doi.org/10.1016/B978-0-12-802714-1.00023-2

[20] MiniReal: A real SDN network testbed built over an SDN bare metal commodity switch / S. Wang, I. Lee // Proceedings of 2017 IEEE International Conference on Communications (ICC). Paris, France, 2017. Pp. 1-6. DOI: https://doi.org/10.1109/ICC.2017.7997283

[21] Incremental SDN-Enabled Switch Deployment for Hybrid Software-Defined Networks / M. Huang, W. Liang // Proceedings of the 26th International Conference on Computer Communication and Networks (ICCCN). Vancouver, BC, Canada, 2017. Pp. 1-6. DOI: https://doi.org/10.1109/ICCCN.2017.8038498

[22] Goransson P., Black C., Culver T. Software defined networks: A comprehensive approach. 2nd Edition. Elsevier, 2016. 436 p.

[23] Load balancing - towards balanced delay guarantees in NFV/SDN / H. Wang, J. Schmitt // Proceedings of 2016 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Palo Alto, CA, USA, 2016. Pp. 240 - 245. DOI: https://doi.org/10.1109/NFV-SDN.2016.7919504

[24] A low-delay SDN-based countermeasure to eavesdropping attacks in industrial control systems / G.K. Ndonda, R. Sadre // Proceedings of 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Berlin, Germany, 2017. Pp. 1-7. DOI: https://doi.org/10.1109/NFV-SDN.2017.8169840

Поступила 26.01.2018; принята к публикации 20.03.2018; опубликована онлайн 30.03.2018.

REFERENCES

[1] Open Networking Foundation. SDN ARCH 1.0 06062014 (Technical Reference), non-normative, type 2, 2014. 68 p. Available at: https://www.opennetworking.org/wp-content/uploads/2013/02/TR_SDN_ARCH_1.0_06062014.pdf (accessed 10.02.2018).

[2] Malakhov S.V., Tarasov V.N., Kartashevsky I.V. Theoretical and experimental study of delay in software defined networks. Infokommunikacionnye tehnologii. 2015; 13(4):409-413. (In Russian) DOI: https://doi.org/10.18469/ikt.2015.13.4.08

[3] Smelyanskiy R.L. Software defined networks. Open Systems. DBMS. 2012; 9:15-26. Available at: https://www.osp.ru/os/2012/09/13032491/ (accessed 10.02.2018). (In Russian)

[4] Vishnevskiy V. Theoretical foundations of computer network design. Moscow: The Technosphere, 2003. 512 p. (In Russian)

[5] Smelyanskiy R. Computer networks. M.: Publishing Center «Academy», 2011. 240 p. (In Russian)

[6] Bahareva N., Tarasov V. Approximation methods and queuing models. Research of computer networks. Samara: Publishing house of the SSC RAS, 2011. 327 p. (In Russian)

[7] Tarasov V.N., Malakhov S.V. Statistical data handling program of Wireshark analyzer and incoming traffic research. Trudy ISP RAN [The Proceedings of ISP RAS]. 2015; 27(3):303-314. Available at: https://elibrary.ru/item.asp?id=23832950 (accessed 10.02.2018).

[8] Tatang D., Quinkert F., Frank J., Ropke C., Holz T. SDN-Guard: Protecting SDN controllers against SDN rootkits. Proceedings of 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Berlin, Germany, 2017. p. 297 - 302. DOI: https://doi.org/10.1109/NFV-SDN.2017.8169856

[9] Pujolle G. SDN (Software-Defined Networking). Vol. 1. Software Networks: Virtualization, SDN, 5G and Security. UK: ISTE Ltd; USA: John Wiley & Sons, Inc., 2015. 232 p. DOI: https://doi.org/10.1002/9781119005100

[10] Shao Y.Zh., Scott-Hayward S., Jacquin L., Hill R. Guide to Security in SDN and NFV: Challenges, Opportunities, and Applications. Cham: Springer International Publishing, 2017. 331 p.

[11] Nadeau T.D., Gray K. SDN: Software Defined Networks. O'Reilly Media, Inc. 2013. 384 p.

[12] Azodolmolky S. Software Defined Networking with Openflow: Get Hands-on with the Platforms and Development Tools Used to Build Openflow Network Applications. Packt Publishing, Birmingham - Mumbai, 2013. 138 p.

Том 14, № 1. 2018 ISSN2411-1473 sitito.cs.msu.ru

[13] Fei H. Network Innovation Through Openflow and Sdn: Principles and Design. CRC P Inc, Taylor & Francis Group, 2014. 520 p.

[14] Alaauddin Sh. Application Layer Firewall Using OpenFlow. Interdiscipilinary Telecommunications Graduate Theses Dissertations, 2014. 69 p. Available at: https://scholar.colorado.edu/cgi/viewcontent.cgi?article=1000&context=tlen_gradetds (accessed 10.02.2018).

[15] Coker O., Azodolmolky S. Software-defined Networking with Openflow - Second Edition. Packt Publishing, Limited, 2017. 246 p.

[16] Gerrity A., Hu F. SDN/OpenFlow: Concepts and Applications // Network Innovation through OpenFlow and SDN / Hu Fei. Taylor & Francis Group, LLC, 2014. Chapter 1. p. 3-16. DOI: https://doi.org/10.1201/b16521-3

[17] Agouros K. Software Defined Networking. SDN-Praxis mit Controllern und OpenFlow. De Gruyter, 2016. p. 26-48. DOI: https://doi.org/10.1515/9783110451870-003

[18] Agouros K. Software Defined Networking. OpenFlow-Implementierungen. De Gruyter, 2016. p. 49-70. DOI: https://doi.org/10.1515/9783110451870-004

[19] Karyotis V., Khouzani M.H.R. Appendix B - Elements of queuing theory and queuing networks, In Malware Diffusion Models for Wireless Complex Networks, Morgan Kaufmann, Boston, 2016. p. 235-254. DOI: https://doi.org/10.1016/B978-0-12-802714-1.00023-2

[20] Wang S., Lee I. MiniReal: A real SDN network testbed built over an SDN bare metal commodity switch. Proceedings of 2017 IEEE International Conference on Communications (ICC). Paris, France, 2017. p. 1-6. DOI: https://doi.org/10.1109/ICC.2017.7997283

[21] Huang M., Liang W. Incremental SDN-Enabled Switch Deployment for Hybrid Software-Defined Networks. Proceedings of the 26th International Conference on Computer Communication and Networks (ICCCN). Vancouver, BC, Canada, 2017. p. 1-6. DOI: https://doi.org/10.1109/ICCCN.2017.8038498

[22] Goransson P., Black C., Culver T. Software defined networks: A comprehensive approach. 2nd Edition. Elsevier, 2016. 436 p.

[23] Wang H., Schmitt J. Load balancing - towards balanced delay guarantees in NFV/SDN. Proceedings of 2016 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Palo Alto, CA, USA, 2016. p. 240 - 245. DOI: https://doi.org/10.1109/NFV-SDN.2016.7919504

[24] Ndonda G.K., Sadre R. A low-delay SDN-based countermeasure to eavesdropping attacks in industrial control systems. Proceedings of 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). Berlin, Germany, 2017. p. 1-7. DOI: https://doi.org/10.1109/NFV-SDN.2017.8169840

Submitted 26.01.2018; Revised 20.03.2018; Published 30.03.2018.

About the authors:

Konstantin E. Samouylov, Doctor of Technical Sciences, Professor, Head of the Department of Applied Probability and Informatics, Peoples's Friendship University of Russia (6 Miklouho-Maclay St., Moscow 117198, Russia); ORCID: http://orcid.org/0000-0002-6368-9680, ksam@sci.pfu.edu.ru

Igor A. Shalimov, Doctor of Technical Sciences, Professor, professor of the Department of Applied Probability and Informatics, Peoples's Friendship University of Russia (6 Miklouho-Maclay St., Moscow 117198, Russia); ORCID: http://orcid.org/0000-0003-0256-4291, shalimov579@rambler.ru

Igor G. Buzhin, post-graduate student of the Department of Applied Probability and Informatics, Peoples's Friendship University of Russia (6 Miklouho-Maclay St., Moscow 117198, Russia); ORCID: http://orcid.org/0000-0001-8224-4065, bigvrn93@mail.ru

Yuriy B. Mironov, Candidate of Technical Sciences, senior lecturer of the Department of Applied Probability and Informatics, Peoples's Friendship University of Russia (6 Miklouho-Maclay St., Moscow 117198, Russia); ORCID: http://orcid.org/0000-0003-4790-9951, mistiam@gmail.com

This is an open access article distributed under the Creative Commons Attribution License which unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited (CC BY 4.0).

i Надоели баннеры? Вы всегда можете отключить рекламу.