Научная статья на тему 'Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах'

Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
133
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕЖСЕТЕВЫЕ МОСТЫ И КОММУТАТОРЫ / ХЕШ-ФУНКЦИЯ / ВЕРОЯТНОСТЬ ПЕРЕПОЛНЕНИЯ ТАБЛИЦЫ ФИЛЬТРАЦИИ / INTERCONNECTION BRIDGES AND SWITCHES / THE HASH FUNCTION / THE PROBABILITY OF AN OVERFLOW TABLE FILTERING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маков Сергей Владимирович, Шрайфель Игорь Семенович

Предложен способ оценки эффективности фильтрации локального трафика для межсетевых мостов и коммутаторов, в которых применяются хешированные таблицы фильтрации с разрешением коллизий способом блоков или цепочек; показано, что данный способ позволяет оценить эффективность работы моста или коммутатора при заданном числе объединяемых узлов сети и требуемой максимальной вероятности переполнения таблицы фильтрации, а также определить параметры этой таблицы, достаточные для обеспечения заданной вероятности ее переполнения в определенных условиях применения моста или коммутатора.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Маков Сергей Владимирович, Шрайфель Игорь Семенович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Authors propose a method for evaluation of the efficiency of local traffic filtering for interconnection bridges and switches, which operated at hashed tables filtering with a resolution of collisions way of blocks or chains; it is shown that this method allows to assess the effectiveness of the bridge or switch for a known number merged network nodes and required maximum probability of overflow table filtering, as well as to determine the parameters of this table, which are sufficient to ensure given probability of its overflow in certain conditions of bridge or switch using.

Текст научной работы на тему «Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах»

УДК 004.71

ОЦЕНКА ЭФФЕКТИВНОСТИ ФИЛЬТРАЦИИ ТРАФИКА В МЕЖСЕТЕВЫХ МОСТАХ И КОММУТАТОРАХ

Сергей Владимирович Маков, аспирант, каф. «Радиоэлектронные системы», е-mail: makovs@rambler. ru

Игорь Семенович Шрайфель, к.ф-м.н, доцент, каф. «Математика», е-mail: mail@sssu.ru ФГОУ ВПО «Южно-Российский государственный университет экономики и сервиса», г. Шахты, Ростовская обл.

Authors propose a methodfor evaluation of the efficiency of local traffic filtering for interconnection bridges and switches, which operated at hashed tables filtering with a resolution of collisions way of blocks or chains; it is shown that this method allows to assess the effectiveness of the bridge or switch for a known number merged network nodes and required maximum probability of overflow table filtering, as well as to determine the parameters of this table, which are sufficient to ensure given probability of its overflow in certain conditions of bridge or switch using.

Предложен способ оценки эффективности фильтрации локального трафика для межсетевых мостов и коммутаторов, в которых применяются хешированные таблицы фильтрации с разрешением коллизий способом блоков или цепочек; показано, что данный способ позволяет оценить эффективность работы моста или коммутатора при заданном числе объединяемых узлов сети и требуемой максимальной вероятности переполнения таблицы фильтрации, а также определить параметры этой таблицы, достаточные для обеспечения заданной вероятности ее переполнения в определенных условиях применения моста или коммутатора.

Keywords: interconnection bridges and switches, the hash function, the probability of an overflow table filtering.

Ключевые слова: межсетевые мосты и коммутаторы, хеш-функция, вероятность переполнения таблицы фильтрации.

В большинстве систем связи, использующих принцип пакетной коммутации, применяются межсетевые мосты и коммутаторы [1, 2, 15 - 17]. Основной их функцией является фильтрация локального трафика. Кадры, адресованные узлам в пределах сегмента сети, подключенной к одному порту моста или коммутатора, не должны передаваться на другие его порты. Кроме того, нежелательной является передача трафика в те сегменты сети, где не будет получателя для него, так как это приводит к увеличению нагрузки на всю сеть. Принцип работы межсетевых мостов и коммутаторов описан в стандарте IEEE802.1D [3].

Для фильтрации локального трафика и правильной ретрансляции трафика в мостах и коммутаторах применяются так называемые таблицы фильтрации (lookup table). Мост составляет таблицу фильтрации, считывая адреса источников кадров, приходящих с разных портов. В ней каждому адресу узла соответствует номер порта, к которому он подключен. Для каждого принятого кадра принимается решение о необходимости его фильтрации или ретрансляции. Если адрес назначения принятого кадра есть в таблице фильтрации и номер порта не совпадает с номером порта, через который был принят кадр, то происходит его передача на порт с номером, найденным в таблице фильтрации. Кадр передается на все порты, кроме приемного, если в таблице фильтрации нет адреса, совпадающего с адресом назначения принятого кадра [4, 5].

В настоящее время на практике для организации таблиц фильтрации применяют хешированные таблицы с разрешением коллизий способом блоков [12 - 14]. Отличительной особенностью таблиц с хешированием [10, 11] является гарантированное максимальное число операций на поиск и на добавление данных в таблицу.

Для каждого значения адреса назначения кадра по определенному закону вычисляется хеш-функция, имеющая разрядность меньше, чем разрядность адреса. Полученное значение является индексом в таблице фильтрации, и по нему происходит чтение адреса и соответствующего номера порта. Очевидно, что для одного значения хеш-функции может существовать несколько порождающих его значений адреса. То есть может появиться ситуация, когда для разных узлов в сети будет вычислена одинаковая хеш-функция. Такая ситуация называется коллизией, или переполнением таблицы. Для уменьшения вероятности переполнения таблицы фильтрации на одно значение хеш-функции выделяют блок из нескольких записей. В настоящее время на практике применяются таблицы фильтрации с выделением четырех записей для одного значения хеш-функции [12 - 14]. Применение такого алгоритма построения таблиц не исключает возможности их переполнения. То есть существует вероятность того, что для нескольких узлов в сети, подключенной к мосту, окажутся равными значения вычисленных хеш-функции. Это может привести к передаче кадра на порты, для которых он не предназначен. Такая ситуация носит название «размножение кадра», при этом снижается эффективность фильтрации нежелательного трафика.

Таким образом, для оценки эффективности алгоритма фильтрации нежелательного трафика необходимо знать вероятность переполнения таблицы фильтрации.

Введем следующие обозначения: |Х| - число элементов конечного множества X ; [] -целая часть действительного числа t; для всех целых п > т > 0 справедливо равенство

ст _ п!

п т!(п - т)

Зададим произвольные целые неотрицательные числа г, /, т и к < /. Эти числа будут описывать способ организации хешированной таблицы фильтрации следующим образом: г1 - число возможных адресов; г - число возможных значений хеш-функции; т - число узлов во всех сетях, подключенных к мосту или коммутатору; к - число ячеек в таблице фильтрации, выделенных под одно значение хеш-функции.

Хеширование приведет к разбиению всего множества возможных адресов на г непересекающихся /-элементных подмножеств, для которых значение хеш-функции одинаковое.

г

Рассмотрим г попарно не пересекающихся множеств А\, А2,..., Аг и положим А _ и Аг- (в

г _1

случае г _ 0, А _ и Аг- _ 0 ). При этом т -элементное подмножество В множества А

ге0

назовем {Аг }г , т, к-допустимым (чаще будем говорить коротко: допустимым), если при каждом г _ 1, 2, ..., г множеству Аг принадлежит не более к элементов множества В .

Для числа всех допустимых множеств выведем формулу хт _|{В с А: |В| _ т; |В04| < к; г _ 1, 2, ..., г}|.

Очевидно, что величина положительна тогда и только тогда, когда

т < гк . (1)

Далее будем считать неравенство (1) выполненным. При к _ 0 из него следует равенство нулю и т . Тогда единственным допустимым множеством является В _ 0 и при всех г, / > 0 справедливо соотношение

Д00 =1.

(2)

Рассмотрим случай к > 1. Для всякого допустимого множества В положим Тв = {1 < 1 <г :|ВП А^\ = к}, Тв = {1, 2, ..., г}\ТВ . Найдем диапазон возможных значений величины ^ = |Тв| . Любое допустимое множество В удовлетворяет двум условиям:

вп( и А.) <ш,

іеТв

в п (Є) А.)

і&Т в

< (к -1)

Тв

Эти условия сводятся к системе неравенств

[ку < т,

[т - ку < (к - 1)(г - у).

Данную систему неравенств можно записать в виде интервала т

т - г (к -1) < у < —.

к

Поскольку у - целое неотрицательное число, то интервал будет иметь вид

шах(0; ш - г (к -1)) < у <

ш

к

(3)

Справедливо обратное утверждение, т.е. для каждого целого у из промежутка (3) найдется допустимое множество В , удовлетворяющее условию |Тв| = у . Для построения такого множества нужно выполнить следующую последовательность действий:

1) выбрать у -элементное подмножество Тв множества {1, 2, ..., г};

2) в случае непустоты ТВ при каждом 1 е ТВ из множества А{ выбрать к -элементное множество В{;

3) в (г - у)/ -элементном множестве А = и А1 выделить {Д. }еТв, т - ку, к -1-

1еТ в

допустимое множество Б;

Ґ

4) принять в =

и в.

\ієТв у

и В.

Первое из указанных действий можно осуществить Су способами, второе,

согласно комбинаторному принципу умножения, - \С, ) способами; наконец, третье -

К

ш-кук-1

способами. Вновь применив принцип умножения, найдем общее число

{А. }г , ш, к-допустимых множеств:

пшк

А-1 =

у/^ткг лш-ку,к-1

I С-Г-Ск) К -

(4)

у=тах(0;т-г (к-1))

Следует заметить, что неравенства (1) и (3) влекут положительность всех величин вида Л-р, фигурирующих в правой части формулы (4), а значит, применимость к ним этой

же формулы при соответствующих значениях /', 7, р . Используя полученное рекуррентное

соотношение, выведем формулы для вычисления Х^/к при к — 1, 2, 3, 4.

Подставив в (4) к — 1 и с учетом равенства (2), найдем:

М

пт! _ Хг/ -

т /л

I с5 (с,1 )х

т-5,0 — ^ с3!3 ^т-^,0 — ст/т Х0 .

г-5 / _ 2-^г! г-3 ! ~сг 1 ''V-т,/;

5— тах(0,т)

,^т >т хг/ — сг ! .

—т

При к — 2 получаем:

т 2

лт2 Хг/ —

с

5—тах(0;т-г)

Х

т-2з,1

Г-5,/

Х/2 — т\/т

т 2

I ^

5—тах(0;т-г)

5*

5 I (I 1) ст-18 ?т-25 .

Г-5

I

5—тах(0;т-г)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

[ £ ;

5\(т - 25)\(г - т + 5)!

При к — 3:

от3 Хг/ —

I с 5(с/ )5

Х

т-35,2

Г-5,/

— I

5—тах(0;т - 2г)

Г!• /5 (/ -1)5 (/ - 2)5-(Г - 5)!• Г

5—тах(0;т-2 г)

5!(Г -5)! 6

I

р—тах(0;т-35-( г-5))

/ - 1Л р

X

2/

р\(т -35 - 2р)\(г - 5 - (т -35) + р)\

хт3—г \/т

I

/ - 2 5 \

4-35

2

I

5—тах(0;т-2 г) • р—тах(0;т-25-г)

\5+р

(/ -1)'

/25+р 2р р \ (т - 35 - 2р ) \ ( г - т + 25 + р) \ Наконец, при к = 4:

от4 Хг/ —

5 //-'4 V от-45,3

сг Хг-5,/

сдс

5—тах(0;т-3г)

г!/' (/ - ^ - 2)'(/ - 3)5(г - ')/m-4'

: I

'=max(0m-3r) т-45-3 р

!(г - )!24

т-45 ( / - 2

3~

I р

р=max(0m-4'-2(r-5)) У'

6

2

I

(/ -1)

р+д

д—тах^т-

-,№1-45-2 р-(г-5 )) ! 2 Р+д 2<1 д\(т - 45 - 3 р - 2д )(г - 5-(т - 45 ) + 2 р + д)

Л

2

А”4 = г\/т

т Г / - 3 "іл т-4л

1_ 4 ] V 1 24 ) 1_ 3 ] V (/ - 2)л+р

л=шах(0;т-3г) т-4і'-3 р

^\ р=шах(0;т-2г-2л) 6 ^р!

(/ - 1)л+р+<1

2

х ^ —2--------- •

ц=тах(0;т-г-35-2р)1 ^ Р+<?24 Ф(т - 45 - 3р - 2Ц)(Г - т + 35 + 2р + Ц)!

Пусть из множества всех возможных адресов А наудачу выбирается т-элементное подмножество адресов узлов в сетях, подключенных к мосту В (в данном случае слово «наудачу» означает равные вероятности попадания в выбираемое множество для всех элементов множества А ). Общее число способов, которыми можно из г1 элементов

множества А выделить т элементов множества В , равно Ст .

Согласно классическому определению, вероятность извлечения из множества А допустимого множества В , т. е. вероятность непереполнения таблицы фильтрации, равна

А" _ Ат1 (Г1)!(т-г1)!

т\

Вероятность обратного события - переполнения таблицы фильтрации - можно вычислить по формуле

р = 1 Ак (г/).(т - г/).

т\

Ниже на рисунке представлены графики зависимостей вероятности (Р) переполнения таблицы фильтрации от числа узлов в сетях (т), подключенных к мосту или коммутатору, для различного числа записей на одну хеш-функцию. Для расчетов было

,48

„ о10 і 2

взято г = 2 и / = —77- = 2

2

38

[13], что соответствует 10-битной хеш-функции и 48разрядному адресу узла в сети.

Рис. 1. Вероятности переполнения таблицы фильтрации

X

Анализ результатов вычислений, изображенных на приведенных графиках, показывает, что с увеличением числа ячеек на одно значение хеш-функции возрастает число узлов в сети, при котором вероятность переполнения таблицы фильтрации не будет выше заданной.

Таким образом, полученные в данной статье аналитические выражения позволяют оценивать эффективность алгоритма фильтрации в мостах и коммутаторах исходя из предполагаемого числа объединяемых узлов сети и заданной максимальной вероятности переполнения таблицы фильтрации.

Литература

1. Артюшенко В.М., Корчагин В.А. Анализ беспроводных технологий обмена данными в системах автоматизации жизнеобеспечения производственных и офисных помещений // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 2. С. 18 - 24.

2. СоллингсВ. Современные компьютерные сети. Изд. 2-е. СПб.: Питер. 2003.

3. IEEE Std 802.1D, 1998 Edition, Part 3: Media Access Control (MAC) Bridges.

4. Лаем Куин, Ричард Рассел. Fast Ethernet. : Пер. с англ / Под ред. К. Королькова. Киев: Издательская группа BHV. 1998.

5. IEEE Std 802.3, 2000 Edition, Part 3: Carrier sense multiple access with collision detection (CSMA/CD) access method and physical layer specifications.

6. Cisco VNI 2009-2014 - Индекс развития визуальных сетевых технологий за 2009 - 2014 гг. URL: http:// www.cisco.com/ en/ US/ solutions/ collateral/ ns341/ ns525/ ns537/ ns705/ ns827/ white_paper_c11-481360.pdf (дата обращения 30.03.2011).

7. Маков С.В. Метод фильтрации кадров для Ethernet мостов и коммутаторов //

Мат. 12-й Междунар. конф. «Цифровая обработка сигналов и ее применение». М.:

НТОРЭС. 2010. № XII-1. С. 237 - 239.

8. Маков С.В. Быстрая фильтрация кадров в мостах Ethernet с адаптивным

вычислением хеш-функции // Современные проблемы радиоэлектроники. Ростов-на-Дону.: РТИСТ ГОУ ВПО «ЮРГУЭС». 2010. С. 80 - 82.

9. Маков С.В., Шрайфель И.С., Литюк В.И. Метод фильтрации трафика в Ethernet-мостах и условия его применения // Электротехнические и информационные комплексы и системы. 2010. Т. 6. № 4. С. 22 - 27.

10. Кормен, Т Х., Лейзерсон Чарльз И., Ривест Рональд Л., Штайн Клиффорд. Алгоритмы: построение и анализ: Пер. с англ. / Под ред. И. В. Красикова. Изд. 2-е. М.: Издательский дом «Вильямс». 2005.

11. Кнут Д. Искусство программирования для ЭВМ. Т.3. Сортировка и поиск: Пер. с англ. М.: Мир. 1978.

12. Пат. США № 4215402 - Hash index table hash generator apparatus, 29.07.1980 г.

13. Пат. США № 6279097 - Method and apparatus for adaptive address lookup table generator for networking application, 21.08.2001 г.

14. Пат. США № US 20070071015 - Using CRC-15 as hash function for MAC bridge filter design, 29.03.2007 г.

15. Кох Р., Яновский Г.Г. Эволюция и конвергенция в электросвязи. М.: Радио и связь. 2001.

16. Соколов Н.А. Телекоммуникационные сети. М.: Альварес Паблишинг. 2004.

17. Тихвинский В.О., Володина Е.Е. Подвижная связь третьего поколения. Экономика и качество услуг. М.: Радио и связь. 2005.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поступила 25.04.2011 г.

УДК 004.71

ОРГАНИЗАЦИЯ ТАБЛИЦ ФИЛЬТРАЦИИ «БЕЗ ХРАНЕНИЯ АДРЕСОВ» В МЕЖСЕТЕВЫХ МОСТАХ И КОММУТАТОРАХ МЕТОДОМ ПАРАЛЛЕЛЬНОГО

ХЕШИРОВАНИЯ

Сергей Владимирович Маков, аспирант, каф. «Радиоэлектронные системы», e-mail: makovs@rambler. ru

Виктор Игнатьевич Литюк, проф., каф. «Радиоэлектронные системы», e-mail: victor_lityuk@mail. ru

ФГОУ ВПО «Южно-Российский государственный университет экономики и сервиса», г. Шахты, Ростовская область

Authors present a method of organization of the tables filtering frames in the interconnection bridges and switches of Ethernet, based on the use of parallel computing hash-functions and working without a full comparison of MAC addresses, which allows to reduce time of recording and search in the table, as well as significantly reduce the size of memory requiredfor its storage; provide an assessment ofprobability of overflow table filtering frames; carry out a comparative analysis of the method with other existing methods.

Представлен метод организации таблиц фильтрации кадров в межсетевых мостах и коммутаторах Ethernet, основанный на использовании параллельного вычисления хеш-

i Надоели баннеры? Вы всегда можете отключить рекламу.