Разработка метода и исследование алгоритмов работы протокола MSTP для защиты от перегрузок трафика в кольцевых сетях доступа Ethernet тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Рыжих Сергей Вячеславович

  • Рыжих Сергей Вячеславович
  • кандидат науккандидат наук
  • 2017, ФГБОУ ВО «Поволжский государственный университет телекоммуникаций и информатики»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 131
Рыжих Сергей Вячеславович. Разработка метода и исследование алгоритмов работы протокола MSTP для защиты от перегрузок трафика в кольцевых сетях доступа Ethernet: дис. кандидат наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Поволжский государственный университет телекоммуникаций и информатики». 2017. 131 с.

Оглавление диссертации кандидат наук Рыжих Сергей Вячеславович

ВВЕДЕНИЕ

Глава 1. СПОСОБЫ КОММУТАЦИИ И МЕТОДЫ ЗАЩИТЫ ОТ ПЕРЕГРУЗОК ТРАФИКА В СЕТЯХ ETHERNET

1.1. Принципы коммутации в сетях передачи данных

1.2. Перегрузка трафика в сетях Ethernet

1.3. Протокол защиты от кольцевания трафика MSTP

1.3.1. Служебные кадры (BPDU)

1.3.2. Определение наилучшего пути

1.3.3. Область MST

1.3.4. Виды связующих деревьев в MSTP

1.3.5. Физическое связующее дерево

1.3.6. Логические связующие деревья

1.3.7. Механизм изменения топологии

1.3.8. Основные параметры и характиристики MSTP

1.4. Недостатки протокола MSTP

1.5. Существующие методы защиты от перегрузок

1.5.1. Метод дросселирования

1.5.2. Метод ограничения и метод формирования трафика

1.6. Выводы по главе

Глава 2. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ ОПРЕДЕЛЕНИЯ ПЕРЕГРУЗОК И ПЕРЕКЛЮЧЕНИЯ ТРАФИКА

2.1. Основные положения

2.2. Основные переменные и алгоритм функционирования

2.3. Блок-схемы алгоритмов

2.4. Выводы по главе

Глава 3. РАЗРАБОТКА МОДИФИКАЦИИ ПРОТОКОЛА ПОСТРОЕНИЯ СВЯЗУЮЩИХ ДЕРЕВЬЕВ MSTP (АДАПТИВНОГО ПОСТРОЕНИЯ СВЯЮЩИХ ДЕРЕВЬЕВ AMSTP)

3.1. Описание модификации протокола

3.2. Описание работы модификации протокола AMSTP

3.3. Анализ эффективности модификации протокола AMSTP

3.4. Исследование трудозатрат

3.5. Выводы по главе

Глава 4. РЕАЛИЗАЦИЯ И МОДЕЛИРОВАНИЕ

4.1. Алгоритм расчета трафика в кольцевой MSTP сети

4.2. Реализация работы модификации протокола AMSTP

4.3. Моделирование работы модификации протокола AMSTP

4.4. Моделирование работы модифкации протокола AMSTP в сетях передачи данных без перегрузок

4.5. Моделирование работы модификации протокола AMSTP в сетях передачи данных с перегрузками

4.6. Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка метода и исследование алгоритмов работы протокола MSTP для защиты от перегрузок трафика в кольцевых сетях доступа Ethernet»

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Диссертационная работа посвящена исследованию и реализации метода адаптивной защиты от перегрузок трафика в кольцевых коммутируемых сетях Ethernet, использующих протокол построения множества связующих деревьев MSTP. В работе представлены результаты теоретического и экспериментального анализа эффективности использования каналов связи, а также предложены методы по улучшению этих показателей.

Актуальность темы диссертации. В настоящее время происходит активное развитие сетей связи. Сети с кольцевой топологией являются самыми распространенными на сегодняшний день.

При планировании сети выделяют три основных иерархических уровня: уровень доступа, уровень агрегации и уровень ядра. Из-за своих масштабов самый большой и экономически дорогой сегмент - это уровень доступа [1]. Количество оборудования обычно определяется сотнями. Как правило, в этом сегменте используется самое недорогое по сравнению с другими сегментами оборудование, но эффективность его использования порой очень низкая [2].

Причина этого кроется в архитектуре коммутации сетей Ethernet. Для стабильной работы сети возможен только один путь между источником и приемником, однако в современных сетях для обеспечения избыточности между коммутаторами создается несколько соединений, что ведет к образованию петель. Петля предполагает существование нескольких маршрутов между источником и приемником. Хотя наличие избыточных каналов значительно повышает отказоустойчивость работы сети, тем не менее, избыточные каналы создают проблемы, самые актуальные из которых -широковещательные штормы и множественные копии кадров [3].

Эта ситуация ведет к лавинообразному росту трафика и приводит к отказам в работе сети.

Для решения указанных проблем существует несколько протоколов защиты - STP, RSTP, MSTP, RRPP и др [3]. Протоколы создают древовидную топологию связей без петель. Такая топология называется связующим деревом (англ. spanning tree). Однако эти протоколы имеют серьезный недостаток: при существовании нескольких путей трафик использует только один канал связи и не может быть переключен на резервный канал в случае перегрузки [4].

При планировании сети трафик статически распределяется между всеми доступными каналами связи, но не учитывается его пачечный характер и неравномерность абонентской нагрузки. Таким образом, часто возникает перегрузка одного из каналов в то время, когда второй доступный канал загружен не полностью. Такое распределение трафика приводит к неэффективному использованию каналов связи [5]. Поэтому задача динамического перераспределения потоков трафика в кольцевых сетях передачи данных является актуальной.

Степень разработанности темы. Наиболее часто в существующих сетях Ethernet применяется протокол MSTP, осуществляющий защиту от закольцовывания трафика и позволяющий статически распределять трафик по каналам связи. Благодаря этому весь трафик делится на несколько частей, и каждая часть может использовать различные пути передачи. Это достигается путем ввода логических коммутаторов, что дает возможность каждую группу абонентов рассматривать как отдельную логическую сеть. Введение логических коммутаторов приводит к более эффективному использованию каналов связи. Однако реальная загрузка трафиком этих каналов будет неравномерная, так как учет реальной загрузки не входит в алгоритм протокола MSTP. Методы защиты от перегрузок трафика в пакетных сетях связи в настоящее время активно исследуются и разрабатываются. Предложено несколько методов защиты, например: метод дросселирования (Костик Б. Я., Чайка Г. Е., Cheriton D. R., Bechtolsheim A. V), метод ограничения (Лемешко А. В., Васюта К. С., Swinkels G. L., Dann С. T.) и метод формирования трафика (Ролик А. И., Иосифов В. А. Cunningham M., Trevarrow

A.). [6, 7, 8]. Но применение этих методов в кольцевых коммутируемых сетях с протоколом MSTP не обеспечивает использование всей доступной полосы пропускания.

Таким образом, протокол MSTP следует дополнить механизмом борьбы с перегрузками.

Объектом исследования является метод защиты трафика от перегрузок в кольцевых коммутируемых сетях доступа Ethernet, использующих протокол MSTP.

Предметом исследования является механизм построения связующего дерева MSTP и распределения трафика на канальном уровне в кольцевых сетях доступа Ethernet.

Цель работы и задачи исследования. Целью диссертационной работы является разработка метода и алгоритма управления трафиком, обеспечивающих защиту от перегрузок при использовании протокола MSTP в кольцевых сетях доступа Ethernet.

Для достижения указанной цели в работе решены следующие задачи:

1) разработана модель распределения потоков трафика по логическим кольцам в сетях доступа с кольцевой топологией, учитывающая блокирование избыточных каналов связи;

2) разработан и исследован алгоритм перестройки связующих деревьев, учитывающий состояния каналов связи;

3) реализованы предложенные решения на практике и приведен анализ полученных результатов.

Научная новизна диссертационной работы заключается в следующем:

1. Предложен метод борьбы с перегрузками трафика на кольцевой сети доступа, на основе которого разработан протокол AMSTP, обеспечивающий динамическое переключение части трафика между основными и резервными портами коммутатора.

2. Разработан алгоритм для протокола AMSTP, обеспечивающий реализацию предложенного метода борьбы с перегрузками

Практическая ценность и реализация результатов. Разработанные метод и протокол позволяют решать задачу по эффективному использованию полосы пропускания в кольцевых сетях доступа Ethernet. Это достигается путем динамического переключения части трафика на резервные каналы при обнаружении перегрузки в основных каналах. Разработанный метод и протокол адаптивного построения множества связывающих деревьев AMSTP (от англ. Adaptive Multiple Spanning Tree Protocol) реализованы на экспериментальной сети передачи данных и позволили устранить возникающие перегрузки. Указанный протокол полностью совместим с существующими протоколами связующих деревьев.

Работа соответсвует следующим пунктам паспорта специальности 05.12.13 (Системы, сети и устройства телекоммуникаций):

п.3 - разработка эффективных путей развития и совершенствования архитектуры сетей и систем телекоммуникаций и входящих в них устройств;

п.4 - исследование путей совершенствования управления информационными потоками;

п.11 - разработка научно-технических основ технологии создания сетей, систем и устройств телекоммуникаций и обеспечения их эффективного функционирования;

Методы исследования. Проводимые исследования базируются на методах аналитического моделирования, методах математической статистики, системного и прикладного программирования.

Оценка работы созданного протокола проводилась на реально действующем оборудовании с помощью программных комплексов iperf, snmpwalk и STG, позволяющих эмулировать трафик и определять параметры работы сетевого оборудования.

Положения, выносимые на защиту: 1. Метод борьбы с перегрузками трафика на кольцевых сетях доступа Ethernet, обеспечивающий перестроение связующих деревьев в работе протокола MSTP.

2. Протокол AMSTP, обеспечивающий борьбу с перегрузками за счет перераспределения трафика между основными и резервными портами коммутатора.

3. Результаты экспериментального исследования кольцевой сети доступа Ethernet, работающей с протоколом AMSTP.

Степень достоверности полученных результатов подтверждается постановкой необходимого числа экспериментов, применением современных инструментальных методов анализа, публикацией основных положений диссертации. Для обработки результатов исследований использованы прикладные компьютерные программы, достоверность выводов подтверждается результатами испытаний реальной системы.

Личный вклад автора заключается в том, что все основные научные положения и результаты, выводы и рекомендации, содержащиеся в диссертации, получены и сформулированы автором впервые и лично. Наличие соавторов отражено в списке литературы, который включает перечень публикаций соискателя.

Апробация результатов работы. Результаты диссертационных исследований внедрены в сети передачи данных предприятий "Торговый дом "Вихрь" и компании "Веритас" и использованы в учебном процессе ФГБОУ ВО ПГУТИ. Основные результаты работы докладывались и получили одобрение на XVIII и XIX Российских научных конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов (ФГОБУ ВПО ПГУТИ, г. Самара, 2011-2013 гг.) и на международной научно-практической конференции «ИНФОТЕХ - 2011» (г. Севастополь, 2011).

Публикации. По теме диссертации автором опубликовано 7 печатных работ. При этом основные результаты диссертации изложены в 4 статьях, опубликованных в изданиях, рекомендованных ВАК РФ.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованной литературы и приложения. Содержит 128 страниц текста, 20 таблиц, 53 рисунка, 14 страниц приложения.

Во введении отражена актуальность темы исследования, сформулированы объект, предмет исследования и цель. Поставлены задачи исследования, приведен перечень основных опубликованных работ по теме диссертации и представлена структура диссертации.

В первой главе рассматриваются принцип коммутации в сетях Ethernet и архитектура построения сетей передачи данных. Приводится обзор элементов сети и распределения трафика с учетом расположения основных сервисных платформ (видео по запросу, IPTV, голосовых, данных и т.д.). Также рассматривается принцип работы протокола MSTP, обеспечивающего защиту от петель путем блокировки избыточных каналов.

Во второй главе разрабатываются алгоритм информирования узлов о наличии перегрузки каналов связи, алгоритм динамического переключения трафика между ними. Для возвращения системы в исходное состояние разработывается алгоритм стабилизации связующих деревьев. Приводится пример реализации алгоритмов на вычислительном устройстве.

Предлагается модификация протокола AMSTP на основе разработанных алгоритмов и внедрение коммутационного BPDU для борьбы с удалением таблиц коммутации, что существенно уменьшает длительность процесса перестройки связующих деревьев.

В третьей главе проводится анализ применения протокола AMSTP для борьбы с перегрузками каналов связи. Протокол AMSTP позволяет учитывать возникновение перегрузок и бороться с ними за счет последовательного переноса точки логического разрыва кольца в направлении перегруженного коммутатора.

Рассматривается реализация процесса переноса точки логического разрыва, основанная на использовании свободных разрядов полей «Идентификатор порта в логическом дереве» и старшего разряда поля «Стоимость пути" в составе BPDU.

В четвертой главе рассматривается метод распределения потоков трафика по логическим кольцам в кольцевых сетях передачи данных,

использующих для работы протокол MSTP. Учитываются расположения и неравномерность распределения абонентского трафика между сервисными платформами.

Также рассматривается версия дистанционной реализации и применения разработанного протокола путем создания программного комплекса. Указанный комплекс позволяет не вносить изменения в работу программного обеспечения коммутаторов.

В приложении А приведены справочные таблицы по работе протокола MSTP.

В заключении обобщены выводы, сделанные по результатам каждой главы диссиртации, и в тезисном виде изложенв основные научные и практические результаты диссертационного исследования.

Глава 1. СПОСОБЫ КОММУТАЦИИ И МЕТОДЫ ЗАЩИТЫ ОТ ПЕРЕГРУЗОК ТРАФИКА В СЕТЯХ ETHERNET

1.1. Принципы коммутации в сетях передачи данных

Принцип коммутации в сетях Ethernet предполагает использование одного канала связи для передачи различных данных (голос, видео, сообщения, почта) в виде кадров, которые позволяют минимизировать загрузку сети путем упаковки или исключения «пустой» информации передаваемого объекта [9].

Сегодня методы коммутации сети Ethernet почти полностью вытеснили традиционные для телефонных сетей методы коммутации каналов даже при передаче голоса. У этой тенденции есть достаточно очевидная причина — на основе метода коммутации Ethernet можно более эффективно использовать пропускную способность каналов связи и коммутационного оборудования.

Рассмотрим основной принцип коммутации на канальном уровне сети Ethernet. Вся информация передается с помощью кадров. Кадр - это фрагмент данных, имеющий определенную структуру и используемый для передачи между элементами сети. Он представляет собой последовательность нулей и единиц и имеет помимо передаваемой информации еще служебную информацию [10]. На рисунке 1 представлено строение кадра сети Ethernet.

Преамбула Начало Адрес Адрес Длинна\Тип Данные Поле

кадра получателя отправителя проверки

7 1 6 6 2 46-1500 4

Длинна заголовков в байтах

Рисунок 1. Строение кадра сети Ethernet Каждый кадр состоит из следующих полей: Преамбула, Начала кадра Ethernet, Адрес получателя, Адрес отправителя, Длинна\Тип, Данные и поле Последовательной проверки. Значение и описание полей представлено в таблице П.1.2, Приложение 1.

Для передачи кадров по сети используется специальное оборудование, называемое коммутаторами. Их можно классифицировать в соответствии с уровнями сетевой модели стека сетевых протоколов OSI (англ. open systems interconnection basic reference model) [11], на которых они передают информацию. Различают коммутаторы уровня 2 (Layer 2 Switch), работающие на канальном уровне модели OSI, коммутаторы уровня 2 со свойствами уровня 3 (Layer 3 Switch), работающие как на канальном, так и на сетевом уровне, и многоуровневые коммутаторы, способные работать вплоть до прикладного уровня.

Коммутаторы уровня 2 анализируют входящие кадры, принимают решение об их дальнейшей передаче и передают их пунктам назначения на основе МАС (от англ. Media Access Control) адресов. Основное преимущество коммутаторов уровня 2 - прозрачность для протоколов верхнего уровня. Поскольку коммутатор функционирует на 2-м уровне, ему нет необходимости анализировать информацию верхних уровней модели OSI. Данные коммутаторы используются в основном для задач иерархии доступа. Так как данный уровень обеспечивает доступ конечных пользователей, он самый маштабный из всех архитектурных уровней сети передачи данных [4, 14, 15].

Существуют две основные причины использования коммутаторов 2-го уровня - cегментация сети и объединение рабочих групп. Высокая производительность коммутаторов позволяет разработчикам сетей значительно уменьшить количество узлов в физическом сегменте. Деление крупной сети на логические сегменты повышает производительность сети (за счет уменьшения объема передаваемых данных в отдельных сегментах) и гибкость построения сети, увеличивая степень защиты данных, а также облегчает управление сетью.

Несмотря на преимущества коммутации 2-го уровня, она все же имеет некоторые ограничения. Наличие коммутаторов 2-го уровня в сети не препятствует распространению широковещательных кадров (broadcast) по всем сегментам сети, сохраняя ее прозрачность [16].

Коммутаторы уровня L3 используются в основном для задач уровня агрегации и уровня ядра.

Каждый уровень характеризуется своими наборами протоколов, алгоритмов и правил для передачи информации. Так при работе с пакетами (сетевой уровень модели OSI) есть возможность использования двух и более путей достижения получателя пакета, что позволяет балансировать трафик, а при использовании механизмов по проверке задержки, потерь и джитера еще и выбирать наилучший путь. Но это только при работе с IP пакетами. При работе с кадрами (канальный уровень модели OSI) данный подход не возможен, так как наличие двух и более путей вызовет закольцовывание трафика и, как следствие, "шторм".

1.2. Перегрузка трафика в сетях Ethernet

Основная проблема перегрузок в сетях Ethernet в том, что из-за основного принципа коммутации при нахождении более одного пути достижения получателя кадра начинается дублирование кадров по нескольким каналам. Может случиться так, что коммутатор вообще не сможет переслать кадр, так как будет постоянно обновлять таблицу коммутации . Коммутатор использует таблицу коммутации для пересылки кадров. Например, если на порт 1 коммутатора поступает кадр от узла 1, то он запоминает номер порта, на который этот кадр пришел и добавляет эту информацию в таблицу коммутации. Адреса изучаются динамически. Это означает, что как только будет получен кадр с новым адресом, то он сразу будет занесен в контентно-адресуемую память (content-addressable memory, CAM). Каждый раз при занесении адреса в таблицу коммутации ему присваивается временной штамп. Это позволяет хранить адреса в таблице в течение определенного времени. Каждый раз, когда идет обращение по этому адресу, он получает новый

временной штамп. Адреса, по которым не обращались долгое время, из таблицы удаляются [18].

Когда на порт коммутатора поступает кадр, коммутатор извлекает из кадра информацию о МАС-адресе приемника и ищет этот МАС-адрес в своей таблице коммутации. Если в таблице есть запись, ассоциирующая МАС-адрес приемника с одним из портов коммутатора, за исключением того, на который поступил кадр, то кадр пересылается через этот порт. Если такой ассоциации нет, кадр передается через все порты, за исключением того, на который он поступил. Это называется лавинным распространением (flooding). Широковещательная и многоадресная рассылка выполняется также путем лавинного распространения. С этим связана одна из проблем, ограничивающая применение коммутаторов.

Наличие коммутаторов канального уровня в сети не препятствует распространению широковещательных кадров (broadcast) по всем сегментам сети, сохраняя ее прозрачность. В случае, если в результате каких-либо программных или аппаратных сбоев, протокол верхнего уровня или сетевой адаптер начнет работать неправильно и будет постоянно генерировать широковещательные кадры, коммутатор в этом случае будет передавать кадры во все сегменты сети, затапливая сеть ошибочным трафиком. Такая ситуация называется широковещательным штормом (broadcast storm) [19].

Для предотвращения закольцовывания трафика на сетях Ethernet используются алгоритмы защиты от петель, такие как STP, RSTP и MSTP. Алгоритмы используются для автоматического построения связующего дерева. Они вычисляют оптимальные маршруты между всеми устройствами по определенным правилам и автоматически блокируют (отключают) порты в случае обнаружения петель [3].

Реальная сеть состоит из множества узлов. Их расположение и взаимодействие неравномерно. Следовательно, при выборе протокола защиты от закольцовывания трафика необходимо учитывать неоднородность трафика и выбирать наилучшие пути для его передачи. На рисунке 2 показаны

различные платформы: передачи данных (1), ШЕУ (2), голосовой платформы (3) и видео по запросу (4). В связи с различным расположением сервисных платформ, распределение потоков трафика по каналам связи различно.

Сервисная платформа передани | данных (1)

Сервисная платформа IP Телевидения (2)

Рисунок 2. Распределение и взаимодействие узлов Протокол MSTP позволяет распределить трафик на несколько частей и определять пути передачи данных для каждой части трафика отдельно.

1.3. Протокол защиты от кольцевания трафика MSTP

Протокол IEEE 802.1s (впоследствии включен в IEEE Std 802.1aq™-2012) Multiple Spanning Tree Protocol (MSTP) является развитием стандарта IEEE 802.1d STP и, как определено в спецификации, совместим с IEEE 802.1d STP и IEEE 802.1w RSTP [3]. MSTP заключает в себе достоинства как модификации RSTP, так и возможности стандарта 802.1q [20], который описывает процедуру тегирования трафика для передачи информации о принадлежности к VLAN.

Рассмотрим более детально работу MSTP применительно к кольцевой топологии сети передачи данных. Модель сети передачи данных, по которой описывается диссертационная работа, представлена на рисунке 3.

Рисунок 3. Сеть передачи данных сети Ethernet В топологическую схему сети входят несколько коммутаторов и набор каналов, соединяющих узлы. Коммутаторы работают на канальном уровне модели OSI, и к ним подключаются различные источники трафика. Скорость передачи и количество трафика конечными точками меняются по необходимости.

Реализация протокола MSTP позволяет рассматривать физическую кольцевую топологию (оборудование и каналы связи) как множество логических колец, имеющих точку разрыва, вызванного блокировкой одного из портов протоколом защиты от петель, а также применять точку разрыва только к определенному логическому кольцу, тем самым позволяя пропускать служебные кадры BPDU и трафик других логических колец через этот логический разрыв [21]. Пример построения множества связующих деревьев представлен на рисунке 4.

Физическое кольцо

Логическое кольцо Д

/ Точки / разрыва

Логическое кольцо Б

Путь передачи трафика в логическом кольце А

Путь передачи трафика в логическом кольце Б

Рисунок 4. Принцип построения множества связующих деревьев

1.3.1. ^ужебные кадры (BPDU)

При использовании протокола MSTP коммутатор направляет во все рабочие порты служебные кадры (BPDU). Строение и обозначение полей BPDU представлено в таблице 2 и в таблице П. 1.11 приложения 1.

Одной из задач рассылки BPDU кадров является выбор главного коммутатора. До момента определения главного коммутаторы обрабатывают только кадры BPDU, а все остальные кадры удаляют, так как в противном случае возможно закольцовывание трафика. Для выполнения этой задачи определены роли портов коммутатора, описанные в таблица 1.

Таблица 1

Статус работы портов коммутатора

Статус Описание

Блокированный Принимает только BPDU фреймы

Обучение Принимает и пересылается только BPDU фреймы

Пересылка Принимает и пересылается как пользовательский трафик, так и BPDU фреймы

Все порты коммутатора проходят вышеприведенные состояния именно в таком порядке. При включении коммутатора порты находятся в блокированном состоянии и только принимают BPDU для определения своей роли в существующей топологии сети передачи данных. В момент выбора главного коммутатора все порты находятся в статусе обучения.

Для выбора главного коммутатора используется поле индификатора приоритета. При получении BPDU со значением в поле индификатора приоритета ниже своего коммутатор удаляет этот BPDU и продолжает рассылать BPDU со своим приоритетом. При получении значения приоритета выше своего коммутатор сохраняет это значение себе в память и копирует эту информацию в свои BPDU. Таким образом, полный цикл по всей сети передачи данных сможет пройти только BPDU от коммутатора, имеющего наивысшей приоритет, все остальные BPDU от других коммутаторов будут удалены. По мере прохождения BPDU, направленного наиболее приоритетным коммутатором, значение поля стоимости до главного коммутатора будет увеличиваться. Каждый коммутатор, получивший данное BPDU, сохраняет значение суммарной стоимости до главного коммутатора. BPDU, направляемое главным коммутатором и прошедшее полный цикл по древу, изымается этим коммутатором. Коммутатор, который не получил

BPDU c приоритетом выше своего, объявляет себя главным. Из-за этого через интервал времени все коммутаторы в области MSTP выбирают главный коммутатор физического кольца.

Согласно протоколу STP, некорневой коммутатор формирует BPDU только в случае их приема через корневой порт. Однако в MSTP это не всегда так. Коммутатор отправляет BPDU с текущей информацией каждый интервал времени, равный значению таймера hello-time (стандартно 2 секунды), даже если он не получил их от главного коммутатора.

Если на данный порт BPDU не поступают три раза подряд, информация протокола может немедленно считаться устаревшей (или по истечении таймера max_age). Из-за ранее упомянутых изменений протокола BPDU используется как механизм проверки активности соединения между коммутаторами. При утере трех пакетов BPDU подряд коммутатор считает, что он утратил связь со своим главным коммутатором. Быстрое устаревание данных позволяет быстро обнаруживать ошибки. Если коммутатор не принимает BPDU от соседнего коммутатора, можно с уверенностью говорить, что соединение с этим соседним коммутатором потеряно [3].

1.3.2. Определение наилучшего пути

В качестве основного маршрута коммутатор выбирает тот порт, через который проходит маршрут с наименьшей стоимостью, он и используется для пропуска пользовательского трафика. Другой же маршрут будет считаться резервным и недоступным для пересылки пользовательского трафика. С данного момента древо считается выстроенным и начинается пересылка пользовательского трафика.

Стоимость прохождения трафика через порт зависит от пропускной способности порта (допустимой скорости передачи) и вида агрегатированного

порта. Зависимости стоимости для различного типа алгоритмов показаны в таблице П.1.17, приложения 1.

Выбор активной топологии завершается присвоением протоколом MSTP определенной роли каждому порту. Эти роли следующие:

• корневой порт (Root Port);

• назначенный порт (Designated Port);

• альтернативный порт (Alternate Port);

• резервный порт (Backup Port).

Корневой порт - это порт коммутатора, который имеет кратчайшее расстояние по сети (в терминах стоимости пути) до главного коммутатора. Пример расположения корневого порта представлен на рисунке 5.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования кандидат наук Рыжих Сергей Вячеславович, 2017 год

СПИСОК ЛИТЕРАТУРЫ

1. Сергеева Т. П. Использование уровня L2 при построении региональных сетей связи/ Сергеева Т. П., Павленко А. Ю., Корабельников Д. М //T-Comm-Телекоммуникации и Транспорт. - 2015. - Т. 9. - №. 9. - С. 16-23.

2. Леонтьев Е. Д. Методика оценки экономической эффективности сегментов телекоммуникационной сети //Известия Санкт-Петербургского государственного экономического университета. - 2014. - №. 4 (88) -c.131-134.

3. IEEE standards association. IEEE Standard for Local and metropolitan area networks 802.1aq™-2012. [Электронный ресурс]. Режим доступа: http://www.ieee.org/about/corporate/governance/p9-26.html.

4. Рыжих С.В. Алгоритм балансировки трафика в кольцевых сетях Ethernet./ Рыжих С.В., Лихтциндер Б.Я., // Журнал «Инфокоммуникационные технологии» Том 13, №1, 2015. -C. 46-50.

5. Демидов А. С. Алгоритмы реализации приоритетного обслуживания и повышение утилизации полосы пропускания при предоставлении услуги iptv в сетях ethernet. - 2011. - c. 56-80.

6. Костик Б. Я. Эффективность использования полосы пропускания транспортных сетей передачи данных. / Костик Б. Я., Чайка Г. Е., Биденко О. А. // Журнал «Нау^ записки УНД1З» Том 21, №1, 2012. -C. 10-14.

7. Лемешко А.В. Адаптивное ограничение интенсивности трафика на приграничных узлах мультисервисной сети связи. / Лемешко А.В., Васюта К.С., Добрышкин Ю.Н. // Журнал «Радиотехника: Всеукр. межвед. науч.-техн. сб.» Вып. 151, 2007. -С. 5-10.

8. Ролик А. И. Система управления информационными потоками в корпоративной IP-сети. / Ролик А. И., Иосифов В. А. //Адаптивные системы автоматического управления. Межведомственный научно-

технический сборник.—Днепропетровск: Системные технологии. - 2009.

- №. 14. - С. 34.

9. Habraken J. W. Practical cisco routers. / Habraken J. W., Minatel J. - Que, 1999. - С. 100-102.

10. Таненбаум Э. С. Компьютерные сети:[пер. с англ.]. / Таненбаум Э. С., Таненбаум Э. С. - Издательский дом" Питер", 2012. - c. 563 - 574.

11. Яковлев Ю. С. Коммуникационная среда и ее влияние на параметры распределенной компьютерной системы. - 2002.

12. Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей. 2 изд. - БХВ-Петербург, 2012. - с. 105-120.

13. Гольдштейн Б. С. Сети связи. - БХВ-Петербург, 2010. -c. 84-96.

14. Ryzhikh S. Algorithm for balancing the traffic of ethernet ring networks / Ryzhikh S., Clitheroe S., Lihtsinder B. // T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 3. С. 60-62.

15. Ryzhikh S. Algorithm for balancing the traffic of Ethernet ring networks, applied to execution to the software / Ryzhikh S., Clitheroe S., Lihtsinder B. // T-Comm - Телекоммуникации и Транспорт Т. 8. №6, 2014 С. 79-80.

16. Романов С. В. Метод обработки широковещательного трафика MANET / Романов С. В., Прозоров Д. Е //T-Comm-Телекоммуникации и Транспорт.

- 2013. - Т. 7. - №. 4. - С. 32-34.

17. Гольдштейн Б. С. Системы коммутации-2 изд. - БХВ-Петербург, 2004. -2013. - Т. 7. - №. 4. - С. 146-154.

18. Sun Y. Tree-based minimization of tcam entries for packet classification \Sun Y., Kim M.S. \\ 2010 7th IEEE Consumer Communications and Networking Conference, CCNC 2010 Las Vegas, NV, 2010. С. 542 -589.

19. Bishara N. Method and apparatus for using a bridge table as a routing table to route an ethernet packet received from a network : пат. 9065662 США. - 2015.

20. LI Q., XIE P. Principle of Communication and Simulation Experimental Analysis on VLAN Based on Cisco ISL and IEEE 802.1 Q [J] //Computer and Modernization. - 2009. - Т. 12. - С. 41-46.

21. Finn N. Spanning the World with Ethernet //Cisco Systems, Spanning The World Rev. - 2001. - Т. 7. - С. 1-132.

22. S. Sharma "Viking: A Multi-Spanning-Tree Ethernet Architecture for Metropolitan Area and Cluster Networks", / S. Sharma, K. Gopalan, S. Nanda, T. Chiueh // IEEE INFOCOM'04, Vol. 4, 2004, -c 2283-2294.

23. IEEE Standard 802.1S, "Virtual Bridged Local Area Networks - Amendment 3: Multiple Spanning Trees, 2002 [Электронный ресурс]. Режим доступа: http://www.ieee802.org/1/pages/802.1Q-2005.html.

24. Hui W. Research on Load Balancing Algorithm Based on MSTP in Dynamic Network / Hui W., Zhongsheng W //Industrial Control and Electronics Engineering (ICICEE), 2012 International Conference on. - IEEE, 2012. - С. 330-334.

25. Trejo L. A. Spanning tree protocol and ethernet pause frames ddos attacks: Their efficient mitigation / Trejo L. A., Monroy R., Monsalvo R. L //Zitiert auf. - 2006. - С. 20.

26. Iwata. Design of Multiple Reverse Spanning Trees in Next Generation of Ethernet-VPNs, IEEE GL0BEC0M'04, Vol. 3, 2004 - c 1390-1395.

27. Stanica R. Improving network convergence with Multiple Spanning Tree Protocol //Journal of Control Engineering and Applied Informatics. - 2013. -Т. 15. - №. 1. - С. 79-87.

28. A. de Sousa "Improving Load Balance of Ethernet Carrier Networks using IEEE 802.1S MSTP with Multiple Regions" / A. de Sousa, G. Soares, // 5th Int. IFIP-TC6 Networking Conference, LNCS, Vol. 3976, Springer, 2006 -c 1250-1260.

29. Битнер, В. И. Сети нового поколения -NGN.: учебное пособие для вузов /В. И. Битнер, Ц. Ц. Михайлова -М. : Горячая линия -Телеком, 2011. -c 226.

30. Ordine A., Feuli F., Bianchi G. Multiple-path layer-2 based routing and load balancing approach for infrastructure mesh networks //Proceedings of the 2006 ACM CoNEXT conference. - ACM, 2006. - С. 39.

31. Li B. et al. Design and Experiments of Multiple Service Transport with MultiAgent Negotiations //Computing and Communication Technologies, 2009. RIVF'09. International Conference on. - IEEE, 2009. - С. 1-4.

32. Стрелковская И. В., Соловская И. Н. Тензорный метод решения задач управления трафиком с поддержкой сетевых параметров качества обслуживания //Восточно-Европейский журнал передовых технологий. -2011. - Т. 5. - №. 3 (53).

33. Алиев Р. Т. Методы управления трафиком в мультисервисных сетях //Научно-технический вестник информационных технологий, механики и оптики. - 2002. - №. 6. -c 52 - 60.

34. Богданова Н. В. Способ повышения эффективности системы управления телекоммуникационными сетями //АСАУ.-Киев: НТУ КПИ. - 2006. - №. 9. - С. 29.

35. Request for Comments: 1323, TCP Extensions for High Performance [Электронный ресурс]. Режим доступа: http://www.ietf.org/rfc/rfc1323

36. Стивенс У. Р. Протоколы TCP/IP. Практическое руководство //СПб: Невский Диалект. - 2003. - c 28 - 64.

37. Фейт С., Кузямин М. TCP/IP. Архитектура. Протоколы. Реализация (включая IP версии 6 и IP Security). - М. : Лори, 2003. - c 64 - 78.

38. Котеров Д. В. PHP 5. 2 изд. - БХВ-Петербург, 2012. -с 189 - 205.

39. Andegelile Y., Mtonyole N. Software Based Traffic Separation at the Access Layer //Network. - Т. 192. - С. 2.208.

40. Joseph V., Chapman B. Deploying QoS for Cisco IP and next generation networks: the definitive guide. - Morgan Kaufmann, 2009.

41. Ключников Г. В. и др. Применение формальных методов для тестирования реализации IPv6 //Труды Института системного программирования РАН. - 2003. - Т. 4.

42. Басараб М. А. Анализ сетевого трафика корпоративной сети университета методами нелинейной динамики / Басараб М. А.,

Колесников А. В., Иванов И. П //Наука и образование: научное издание МГТУ им. НЭ Баумана. - 2013. - №. 08. - c 84 - 92.

43. Демчинский В. В. и др. Анализ и практика внедрения механизмов качества обслуживания //Вшник НТУУ "КПГ'. 1нформатика, управлшня та обчислювальна техтка: Зб. наук. пр.-К.: Век. - 2012. - №. 57. - С. 171.

44. Janowski R., Krawiec P., Burakowski W. On assuring QoS in Ethernet access network //Networking and Services, 2007. ICNS. Third International Conference on. - IEEE, 2007. - С. 17-17.

45. Макаренко С. И. Модель функционирования коммутатора в сети с использованием протокола покрывающего дерева STP и исследование устойчивости сети в условиях ограниченной надежности каналов связи / Макаренко С. И., Михайлов Р. Л //Радиотехнические и телекоммуникационные системы. - 2013. - №. 2. - С. 61-68.

46. Завлин П. Н., Васильев А. В. Оценка эффективности инноваций. - Спб. : Бизнес-пресса, 1998.

47. Бунцев И. А., Канев В. С. Системное управление рисками в телекоммуникациях (состояние проблемы, методы, модели, реализации) //Вестник СибГУТИ: сб. науч. тр. - 2009. - №. 1. - С. 26-51.

48. Высочина О. С., Мухсин С. А., Шматков С. И. Оценка эффективности методов классификации состояний телекоммуникационной сети //Сборник научных работ ХУВС.- X.: ХУВС. - 2010. - №. 2. - С. 24.

49. Гольфанд И. Я., Хлебутин П. С. Оценка трудозатрат разработки программной компоненты //Труды ИСА РАН. - 2005. - Т. 15. - С. 125135.

50. Тютюнников Н. Н. Оценка трудозатрат на создание программных средств для стадии разработки по модели COCOMO II //Современные тенденции в экономике и управлении: новый взгляд. - 2014. - №. 25. - С. 69-75.

51. Тютюнников Н. Н. Оценка затрат на разработку и сопровождение программных средств терминологического фонда по базовому уровню

модели COCOMO //Актуальные вопросы экономических наук. - 2013. -№. 35.

52. Рыжих С.В. Алгоритм расчета трафика в кольцевых сетях передачи данных сети Ethernet с учетом метода выделения максимального дерева / Рыжих С.В., Лихтциндер Б.Я., Честнов К.Н. // Инфокоммуникационные технологии, Т. 12, №2, 2014 г., с. 50-52.

53. Stallings W. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2. - Addison-Wesley Longman Publishing Co., Inc., 1998.

54. Костенко Е. Ю., Дуйсенгалиев Р. Р., Барабанова Е. А. Система мониторинга для контроля трафика технологических сетей передачи данных //Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. - 2015. - №. 4. - c 54-58.

55. Сыропятов А. А. Метод мониторинга трафика защищенных высокоскоростных коммерческих сетей нового поколения //Науковi записки УН1ДЗ. - 2009. - №. 2. - С. 1.

56. IEEE standards association. IEEE Standard for Local and metropolitan area networks 802.1aq™-2012. [Электронный ресурс]. Режим доступа: http://www.ieee.org/about/corporate/governance/p9-26.html.

57. Оборудование передачи данных компании Huawei. [Электронный ресурс]. Режим доступа: http://www.huawei.com/ru/products/data-communic ation/ethernet- switche s/index. htm

58. Wu J., Ilow J. A multimedia LAN testbed //Electrical and Computer Engineering, 2000 Canadian Conference on. - IEEE, 2000. - Т. 2. - С. 826830.

59. Одом У. Официальное руководство Cisco 640-822. - Litres, 2015. - с 326.

60. Кенин А. М. Практическое руководство системного администратора, 2 изд. - БХВ-Петербург, 2013. - с. 15 - 34.

61. Душкин А. В. Удаленное администрирование сетевых устройств / Душкин А. В., Цветков В. В., Загуменнов А. А. //Актуальные проблемы деятельности подразделений УИС: сборник материалов. - 2014. - С. 64.

62. Van den Broek G. SNMP trace analysis definitions //IFIP International Conference on Autonomous Infrastructure, Management and Security. -Springer Berlin Heidelberg, 2008. - С. 134-147.

63. Оборудование передачи данных компании Huawei. [Электронный ресурс]. Режим доступа: http://www.huawei.com/ru/products/data-communic ation/ethernet- switche s/index. htm

64. Network Management Operations tools. [Электронный ресурс]. Режим доступа: http://leonidvm.chat.ru/

65. Klie T., Straub F. Integrating SNMP agents with XML-based management systems //IEEE Communications Magazine. - 2004. - Т. 42. - №. 7. - С. 7683.

66. Бойченко М. К. Доступность ресурсов транспортных подсистем корпоративных сетей / Бойченко М. К., Иванов И. П., Кондратьев А. Ю //Вестник Московского государственного технического университета им. НЭ Баумана. Серия «Приборостроение». - 2010. - №. 3. - с. 59.

67. Фишман Е. Б. Анализ алгоритмов обслуживания очередей в сетях с поддержкой «Качества обслуживания»(QoS) //Качество. Инновации. Образование. - 2006. - №. 6. - С. 63-71.

ПРИЛОЖЕНИЕ 1

Таблица П. 1.11

Поля кадра

Поле Длинна поля (Байт) Описание

Преамбула 7 Поле представляет собой чередование нулей и единиц, что указывает принимающей стороне поступающий кадр и служит для синхронизации. В спецификации IEEE 802.3 преамбула описана следующей последовательностью 10101010 (7 раз, 7 байт)

Начала кадра Ethernet 1 Указывает начало ethernet кадра.

Адрес получателя 6 Указывает адрес получателя кадра

Адрес отправителя 6 Указывает адрес отправителя кадра

Длинна\Тип 2 Это поле указывает как на размер фрейма целиком, для того, чтобы получатель мог определить окончание кадра, так и тип верхнего протокола в поле Данные. Например ■ Фрейм со значением 0800 определяет IP пакет. ■ Фрейм со значением 0806 определяет Address Resolution Protocol (ARP) фрейм. ■ Фрейм со значением 8035 определяет Reverse Address Resolution Protocol (RARP) фрейм. ■ Фрейм со значением 8137 определяет Internetwork Packet Exchange (IPx) и Sequenced Packet Exchange (SPx) фрейм.

Данные 46-1500 Данные. Минимальный размер состовляет 46 байтов, что определяет минимальную длину фрейма в 64 байта. Даже для передачи одного байта будет использовато поле длинной 46 байтов.

Последовательной проверки 4 При оптравке фрейма отправитель вычисляет код, состоящией из значений MAC адрес получателя, MAC адрес отправителя, Типа и Данных. При получении же получатель вычисляет свой код и сравнивает.

Строение BPDU кадра

Обозначение Длинна (бит)

Индификатор протокола 2

Индификатор версии 1

Тип BPDU 1

Флаг Физического древа 1

Индификатор главного коммутатора в физическом древе 8

Стоимость пути до главного коммутатора в физическом древе 4

Индификатор главного коммутатора в области физического древа 8

Индификатор порта в физическом древе 2

Индикатор времени жизни BPDU 2

Индикатор времени максимальной жизни BPDU 2

Интервал между BPDU 2

Интервал построения древа 2

Поле версии 1 1

Поле версии 3 2

Значение индификатора множественного древа 50

Стоимость пути до главного коммутатора в физическом древе, состоящий из физической полосы пропускания порта 4

Индификатор коммутатора физического древа 8

Индификатор кол-во коммутаторов, через которое прошло BPDU 1

Поле логического N древа ^16

Описание BPDU кадра

Поле Длина поля (Байт) Описание

Индификатор протокола 2 Указывает протокол

Индификатор версии 1 Указывает версию протокола -. 0 указывает STP; 2 указывает RSTP; 3 указывает MSTP.

Тип BPDU 1 Указывает тип BPDU : • 0x00: конфигурационное BPDU для STP • 0x80: уведомление об изменении топологии BPDU для STP • 0x02: RST BPDU или MST BPDU

Флаг Физического древа 1 Указывает флаг физического древа

Индификатор главного коммутатора в физическом древе 8 Указывает индификатор главного коммутатора в физическом древе

Флаг Физического древа 1 Указывает флаг физического древа

Индификатор главного коммутатора в физическом древе 8 Указывает индификатор главного коммутатора в физическом древе

Стоимость пути до главного коммутатора в физическом древе 4 Указывает суммарную стоимость пути до главного коммутатора в физическом древе

Индификатор главного коммутатора в области физического древа 8 Указывает Индификатор главного коммутатора в области физического древа (Такой же как и Индификатор главного коммутатора в физическом древе)

Индификатор порта в физическом древе 2 Указывает порт данного коммутатора

Индикатор времени жизни BPDU 2 Указывает время жизни BPDU

Индикатор времени максимальной жизни BPDU 2 Указывает максимально возможное время жизни BPDU. При его обнулении через этот порт главный коммутатор считается недостижим.

Интервал между BPDU 2 Указывает интервал между BPDU

Интервал построения древа 2 Указывает интервал построения древа. Время порта в состоянии Прослушивания и Обучения.

Поле версии 1 1 Указывает длинну BPDUv1 l, значение всегда 0.

Поле версии 3 2 Указывает длинну BPDUv3.

Значение индификатора множественного древа 50 Указывает информацию об области MSTP. Данная информация включает в себя 4 поля. (Рис 2)

Стоимость пути до главного коммутатора в физическом древе, состоящим из физической полосы пропускания порта 4 Указывает стоимость пути до главного коммутатора в физическом древе без учета настройки стоимости

Индификатор коммутатора физического древа 8 Указывает индификатор данного коммутатора

Индификатор кол-ва коммутаторов, через которые прошло BPDU 1 Указывает кол-во коммутаторов через которые прошло BPDU

Поле логического N древа 16 Указывает конфигурационную информацию о логическом древе. Состоит из N х 16 полей длинной по 16 байт. (Рис 3)

Таблица П.1.14

Зависимости стоимости пути в протоколе MSTP для различного типа

алгоритмов

Скорость Метод STP стоимость портов

802.Ь-1998 802.1T STP версия 1

0 - 65535 200000000 200,000

Полудуплексный порт 100 2000000 2,000

Дуплексный порт 99 1999999 1,999

Агр егатиров анный порт, состоящий из 2 физических портов 95 1000000 1800

10Мб\сек Агрегатированный порт, состоящий из 3 физических портов 95 666666 1600

Агрегатированный порт, состоящий из 4 физических портов 95 500000 1400

Полудуплексный порт 19 200000 200

Дуплексный порт 18 199999 199

100 Мб\сек Агрегатированный порт, состоящий из 2 физических портов 15 100000 180

Агрегатированный порт, состоящий из 3 физических портов 15 66666 160

Агрегатированный порт, состоящий из 4 физических портов 15 50000 140

Дуплексный порт 4 20000 20

Агрегатированный порт, состоящий из 2 физических портов 3 10000 18

1000 Мб\сек Агрегатированный порт, состоящий из 3 физических портов 3 6666 16

Агрегатированный порт, состоящий из 4 физических портов 3 5000 14

10Гб\сек Дуплексный порт 2 2000 2

Агрегатированный порт, состоящий из 2 физических портов 1 1000 1

Агрегатированный порт, состоящий из 3 физических портов 1 666 1

Агрегатированный порт, состоящий из 4 физических портов 1 500 1

Таблица П.1.15

Значения подполей индификатора множественного древа фрейма BPDU

Обозначение Длина (бит)

Индификатор формата выбора 1

Индификатор имени 32

Поле предварительной проверки 2

Поле кодированной проверки 16

Таблица П.1.16

Описание значений подполей индификатора множественного древа фрейма

BPDU

Подполе Длина подполя (Байт) Описание

Индификатор формата выбора 1 Значение всегда 0

Индификатор имени 32 Указывает имя MSTP области

Поле предварительной проверки 2 Значения для предварительной проверки

Поле кодированной проверки 16 Указывает кодированную информацию о сопостовлении номеров VLAN и логических древах. Вычисляется с помощью алгоритма HMAC-MD5.

Таблица П.1.17

Значения подполя информации о логическом связующем дереве

Обозначение Длина (бит)

Индификатор Флага логического коммутатора 1

Индификатор главного коммутатора в логическом древе 8

Стоимость пути до главного коммутатора в логическом древе 4

Индификатор коммутатора в области логического древа 1

Индификатор порта в логическом древе 1

Индикатор количества коммутаторов в логическом кольце 1

Описание значений подполя информации о логическом связующем дереве

Подполе Длина подполя (Байт) Описание

Индификатор Флага логического коммутатора 1 Указывает флаг логического коммутатора

Индификатор главного коммутатора в логическом древе 8 Указывает индификатор главного коммутатора в логическом древе

Стоимость пути до главного коммутатора в логическом древе 4 Сумма стоимости пути до главного коммутатора в логическом древе

Индификатор коммутатора в области логического древа 1 Указывает индификатор данного коммутатора

Индификатор порта в логическом древе 1 Указывает индификатор данного порта

Индикатор количества коммутаторов в логическом кольце 1 Указывает количество коммутаторов в логическом кольце

Таблица П.1.19

Описание значений подполя для определения изменения топологии

Подполе Длина подполя (Байт) Описание

В1Т0 1 Указывает флаг изменения топологии

В1Т1 1 Указывает индификатор

В1Т2, В1Т3 2 Указывает роль порта - 00 неизвестен -01 главный порт -10 Альтернативный\резервный порт -11 Назначенный порт

В1Т4 1 Указывает статус порта, через который был послан BPDU

В1Т5 1 Указывает статус порта, через который был послан BPDU

В1Т6 1 Зарезервировано

В1Т7 Флаг ответа о изменении топологии

Таблица П.1.20

Переменные алгоритма определения перегрузок и переключения трафика

п Число коммутаторов

CRi Цена порта /-го физического коммутатора (в направлении «по часовой стрелке»)

СЦ Цена порта /-го физического коммутатора (в направлении «против часовой стрелки»)

К Количество логических колец

BPDUR Перемещения BPDU по кольцу в направлении «по часовой стрелке»

BPDUL Перемещения BPDU по кольцу в направлении «против часовой стрелки»

SkRi Стоимость достижения главного коммутатора ^го логического кольца от /-го логического коммутатора в направлении движения «по часовой стрелке»

AkR Наличие перегрузки в ^м логическом кольце при движении BPDUR.

BkR Наличие разрыва ^го логического кольца

БкЦ Тип порта /-го коммутатора по часовой стрелке

SkL Стоимость достижения главного коммутатора ^го логического кольца от /-го логического коммутатора в направлении движения «против часовой стрелки»

АкЦ Наличия перегрузки в ^м логическом кольце при движении BPDUL

ВкЦ Наличие разрыва ^го логического кольца

БкЦ Тип порта /-го коммутатора против часовой стрелки

АКТ

о внедрении результатов диссертационной работы Рыжих C.B.

«Разработка метода и исследование алгоритмов работы протокола MSTP для защиты от перегрузок трафика в кольцевых сетях доступа Ethernet», представленной на соискание

Комиссия ФГБОУ ВО «Поволжского государственного университета телекоммуникаций и информатики» (ПГУТИ) в составе председателя комиссии - начальника управления организации учебного процесса, к.т.н., доц. Кустовой М.Н. и членов

доц. Киреевой Н.В., зав. кафедрой мультисервисных сетей и информационной безопасности, д.т.н.. проф. Карташевского В.Г.. составили настоящий акт о том. что в университете на кафедре «Мультисервисных сетей и информационной безопасности» (МСИБ) внедрены в учебный процесс следующие результаты диссертационной работы Рыжих C.B.:

!. Метод борьбы с перегрузками трафика на кольцевой сети доступа, на основе которого разработан протокол AMSTP (от англ. Adaptive Multiple Spanning Tree Protocol), обеспечивающий динамическое переключение части трафика между основными и резервными портами коммутатора.

2. Разработанная система управления сетями передачи данных на основе программных комплексов iperf, snmpwalk и STG.

Основные результаты диссертационной работы Рыжих C.B. использованы при поведении лекционных и лабораторных занятий дисциплины «Теория компьютерных сетей».

Председатель комиссии

ученой степени кандидата технических наук

комиссии

и.о.

декана факультета телекоммуникаций и радиотехники, к.т.н..

начальник УОУ11, к.т.н., доц.

М.Н. Кустова

Члены комиссии И.о. декана ФТР, к.т.н., доц.

/

Н.В. Киресва

Зав. кафедрой МСИВ д.т.н., профессор

ООО «Вернтас»

Юридический адрес: 443080, г. Самара, ул. Сапфировой, д.95 литер Б, офис 2.

"УТВЕРЖДАЮ"

Начальник технического департамента

Федоров А.Н. "14" июля 2017 г.

А К Т

об использовании результатов кандидатской диссертационной работы Рыжих Сергея Вячеславовича

Комиссия в составе: председатель Федоров А.Н., члены комиссии: Ляпнева C.B.. Лукьянов В.А. составили настоящий акт о том, что результаты диссертационной работы "Разработка и исследование адаптивной защиты от перегрузок трафика в сетях ethernet" использованы в оптимизации существующей сети передачи данных компании. Внедрены:

- модифицированный протокол защиты от закольцовывания трафика MSTP;

- программный комплекс для сбора и анализа статистики по перегрузке участков сети передачи данных.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.