Научная статья на тему 'ОЦЕНКА ФАКТОРОВ ВЛИЯНИЯ НА ПРОПУСКНУЮ СПОСОБНОСТЬ СЕТЕЙ ПАКЕТНОЙ КОММУТАЦИИ'

ОЦЕНКА ФАКТОРОВ ВЛИЯНИЯ НА ПРОПУСКНУЮ СПОСОБНОСТЬ СЕТЕЙ ПАКЕТНОЙ КОММУТАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
113
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
приложения инфокоммуникационных сетей / пакеты данных / пропускная способность / виртуальная частная сеть Virtual Private Network (VPN) / Internet Protocol Security (IPsec) / Multi Protocol Label Switching (MPLS) / маршрутизаторы Label Switching Routers (LSR) / туннелирование / Infocommunication networks applications / Data packets / Bandwidth / Virtual Private Network (VPN) / Internet Protocol Security (IPsec) / Multi Protocol Label Switching (MPLS) / Label Switching Routers (LSR) / Tunneling

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Степанова Ирина Владимировна Патенченкова Елена Константиновна Кнаж Нума, Патенченкова Елена Константиновна, Кнаж Нума

Введение. Архитектура корпоративной сети является комплексом, впитавшим в себя все необходимое для обеспечения сетевой безопасности, масштабируемости и устойчивости. Вместо создания отдельной физической сети, приобретение, установка и обслуживание которой требует больших затрат, решение на основе VPN через существующий публичный Интернет становится перспективным решением для многих корпораций. Методы. По мере внедрения новых сервисов и функций перечень используемых протоколов стремительно растет, что усложняет сеть, а соответственно усложняет и управление сетью. В качестве исследовательской задачи авторы определяют оценку влияния методов защиты и управления трафиком в сетях пакетной коммутации для определения совокупности факторов влияния на пропускную способность сети. Результаты. Анализируется иерархическая структура сети, дается оценка возможностей использования ресурсов сети Интернет и сетевых структур технологии Multi Protocol Label Switching MPLS. Обсуждается и сравнивается использование протокола IPSec на базе общедоступной сети Internet и протоколов технологии MPLS. Представлены результаты оценки влияния выбора протокола на необходимую скорость передачи информации. Материал статьи может быть использован как дополнительный ресурс при проведении курсового проектирования по дисциплине "Технологии коммутации и маршрутизации в инфокоммуникационных сетях".

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Степанова Ирина Владимировна Патенченкова Елена Константиновна Кнаж Нума, Патенченкова Елена Константиновна, Кнаж Нума

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFLUENCE FACTORS ON THE PACKET SWITCHING NETWORKS CAPACITY

Introduction: The architecture of a corporate network is a complex that incorporates everything necessary to ensure network security, scalability and stability. Instead of creating a separate physical network that is costly to purchase, install, and maintain, a VPN solution over the existing public Internet is emerging as a promising solution for many corporations. As new services and functions are introduced, the list of protocols used is rapidly growing, which complicates the network, and accordingly complicates network management. Result: As a research task, the authors determine the impact of protection and traffic management methods in packet switching networks to determine the set of factors influencing network throughput. The hierarchical structure of the network is analyzed, the possibilities of using Internet resources and network structures of Multi Protocol Label Switching MPLS technology are assessed. The use of the IPSec protocol based on the public Internet and MPLS technology protocols is discussed and compared. The results of assessing the influence of the choice of protocol on the required information transfer speed are presented. The material of the article can be used as an additional resource when conducting course design in the discipline "Switching and routing technologies in info-communication networks".

Текст научной работы на тему «ОЦЕНКА ФАКТОРОВ ВЛИЯНИЯ НА ПРОПУСКНУЮ СПОСОБНОСТЬ СЕТЕЙ ПАКЕТНОЙ КОММУТАЦИИ»

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 15. № 5-2023

РАДИОТЕХНИКА И СВЯЗЬ Сс1: 10.36724/2409-5419-2023-15-5-18-27

ОЦЕНКА ФАКТОРОВ ВЛИЯНИЯ НА ПРОПУСКНУЮ СПОСОБНОСТЬ СЕТЕЙ ПАКЕТНОЙ КОММУТАЦИИ

СТЕПАНОВА

Ирина Владимировна1

ПАТЕНЧЕНКОВА Елена Константиновна2

КНАЖ НУМА3

АННОТАЦИЯ

Введение. Архитектура корпоративной сети является комплексом, впитавшим в себя все необходимое для обеспечения сетевой безопасности, масштабируемости и устойчивости. Вместо создания отдельной физической сети, приобретение, установка и обслуживание которой требует больших затрат, решение на основе VPN через существующий публичный Интернет становится перспективным решением для многих корпораций. Методы. По мере внедрения новых сервисов и функций перечень используемых протоколов стремительно растет, что усложняет сеть, а соответственно усложняет и управление сетью. В качестве исследовательской задачи авторы определяют оценку влияния методов защиты и управления трафиком в сетях пакетной коммутации для определения совокупности факторов влияния на пропускную способность сети. Результаты. Анализируется иерархическая структура сети, дается оценка возможностей использования ресурсов сети Интернет и сетевых структур технологии Multi Protocol Label Switching MPLS. Обсуждается и сравнивается использование протокола IPSec на базе общедоступной сети Internet и протоколов технологии MPLS. Представлены результаты оценки влияния выбора протокола на необходимую скорость передачи информации. Материал статьи может быть использован как дополнительный ресурс при проведении курсового проектирования по дисциплине "Технологии коммутации и маршрутизации в инфокоммуникационных сетях"

Сведения об авторах:

1 доцент, преподаватель кафедры ССиСК, к.т.н., МТУСИ, Москва, Россия, [email protected]

КЛЮЧЕВЫЕ СЛОВА: приложения инфокоммуникационных сетей, пакеты данных, пропускная способность, виртуальная частная сеть Virtual Private Network (VPN), Internet Protocol Security (IPsec), Multi Protocol Label Switching (MPLS), маршрутизаторы Label Switching Routers (LSR), туннелирование.

2 Старший преподаватель кафедры ССиСК МТУСИ, Москва, Россия

3 аспирантка МТУСИ, Москва, Россия

Для цитирования: Степанова И.В., Патенченкова Е.В., Кнаж Нума. Оценка факторов влияния на пропускную способность сетей пакетной коммутации // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 5. С. 18-27. Сск 10.36724/2409-5419-2023-15-5-18-27

Введение

Данная статья описывает основные аспекты проектирования крупных корпоративных сетей связи, но результаты исследования могут применяться для развертывания средних и малых сетей. Архитектура корпоративной сети является комплексом, впитавшим в себя все необходимое для обеспечения сетевой безопасности, масштабируемости и устойчивости. При выборе конкретной сетевой архитектуры определяются главные цели, которые должны быть реализованы. На пути к конечному адресу назначения пакеты проходят через множество различных сетей. Протоколы передачи информации в сетях различаются. Для преодоления этой проблемы выполняется туннелирование, то есть упаковка пакетов внутрь других пакетов, использующих протоколы, которые поддерживаются на конкретном участке сети. Процесс туннелирования позволяет устанавливать безопасное зашифрованное соединение между пользователями различных сетей.

Вместо создания отдельной физической сети, приобретение, установка и обслуживание которой требует больших затрат, решение на основе VPN через существующий публичный Интернет становится перспективным решением для многих корпораций.

Ряд усилий по увеличению скорости пересылки пакетов в IP-маршрутизаторах за счет введения концепции меток фиксированной длины привел к созданию технологии MPLS [RFC 3031, RFC 3032]. MPLS - это технология пересылки пакетов с использованием поиска меток, не затрагивающая IP-заголовок пакета.

Архитектура корпоративной сети связи

Разбив архитектуру сети на модули, можно сконцентрироваться на функционале каждого из них по отдельности, что существенно упрощает дизайн, внедрение и управление. Принцип репликации (повторения) элемента упрощает ускоряет развертывание сети, масштабирование сводится к добавлению дополнительных модулей.

Иерархическая модель представляет собой фундамент для сетевой инфраструктуры, объединяющей пользователей, маршрутизаторы, устройства безопасности, серверы, принтеры, сканеры (см. рис. 1).

Рис. 1. Иерархическая модель сети

Модель корпоративной сети можно разделить на три основных уровня -доступа, распределения и ядра [1,2].

Уровень доступа (Access Layer) - это точка входа в сеть для пользователей и сетевых устройств. Доступ может быть проводным или беспроводным, должен обеспечивать защиту самих пользователей, корпоративных ресурсов и сеть от вредоносных атак со стороны подключаемых клиентов/ устройств.

Уровень доступа включает в себя такие технологии защиты:

DHCP-snooping защищает пользователей от получения адреса от неизвестного DHCP-сервера, а также не позволяет злоумышленнику захватить все ip-адреса;

IP Source guard - это защита от IP spoofing, то есть от подмены IP-адреса источника;

Port security устанавливает ограничение на количество MAC адресов, поступающих на порт коммутатора. Защищает от подмены MAC адреса и от атак, направленных на переполнение таблицы коммутации;

Dynamic ARP inspection - это защита от ARP spoofing то есть от перехвата трафика ме^ду компьютерами.

Уровень распределения обеспечивает агрегацию (объединение) всех коммутаторов уровня доступа в единую сеть. В основном устройства, используемые на уровне распределения являются коммутаторами третьего уровня, они осуществляют маршрутизацию трафика между сегментами сети, а также реализуют систему безопасности и сетевые политики (контроль доступа).

Уровень распределения требует высокопроизводительного, отказоустойчивого исполнения. Например, возможно использование технологии стекирования и агрегированных соединений ме^ду сетевыми устройствами. Под агрегированным каналом понимается объединение двух или более физических каналов в один логический канал, при этом все соединения передают информацию, что увеличивает пропускную способность канала. В случае отказа одного из соединений, информация по-прежнему передается по другим исправным соединениям без каких-либо перерывов в работе сети.

Обычно устройства уровня распределения объединяются в стек, агрегированный канал образуется при объединении портов разных коммутаторов стека. Логический интерфейс образуется объединением двух (или более) портов, при этом один порт принадлежит первому коммутатору стека, а второй порт - второму. Оба порта участвуют в передаче трафика.

Уровень ядра обеспечивает объединение уровней распределения в больших сетях. Устройства уровня ядра, как правило, - это два коммутатора, подключение к которым осуществляется только на третьем уровне OSI, так как время сходимости на L3 гораздо меньше, чем на L2.

Объединение в единую сеть нескольких зданий возможно только с использованием контролируемой зоны, под которой понимается собственный канал передачи данных. Если здания соединены посредством Интернет-канала, то в этом случае применяется специальный модуль - либо модуль Интернет (Internet Edge), либо модуль сети WAN (WAN area).

Рассмотренные выше три уровня предоставляют различные функции и возможности. В зависимости от необходимости могут применяться один, два или все три уровня.

Использование ресурсов сети Интернет

Центральный офис

При реализации корпоративных сетей очень привлекательным является использование ресурсов общедоступной сети Интернет на правах аренды. Модуль доступа в сеть Интернет включает в себя следующие блоки.

Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) - это программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности, и автоматически защищающая от них. Сетевые IPS обеспечивают отслеживание трафика в сети и блокируют подозрительные потоки данных. Для беспроводных сетей IPS выполняет функцию проверки активности, то есть обнаруживает неверно сконфигурированные точки беспроводного доступа к сети. В системе IPS также присутствует анализатор поведения сети (Network Behavior Analysis, NBA), выполняющий задачу анализа сетевого трафика, идентифицирует нетипичные потоки. Для отдельных компьютеров в системе работает HIPS (Host-based Intrusion Prevention), который выполняет функцию обнаружения подозрительной активности на компьютере

Для выбора системы IPS существует два варианта:

отдельно стоящее устройство - в этом варианте предполагается установку отдельного устройства, что существенно увеличивает производительность IPS. Это вариант менее гибкий по сравнению со другими вариантами;

использование межсетевого экрана с интегрированной функцией (Software/ hardware module). Этот вариант считается экономически выгодным, более гибким и обладает высокой производительностью по сравнению с первым вариантом.

Есть такая тенденция, что в большинстве организаций ИТ-отдел размещает приложения в общедоступном или частном облаке для повышения эффективности. Кроме того, Интернет-периметр перемещается в филиал с появлением приложений, работающих по принципу «Программное обеспечение как услуга» (SaaS), например, приложений для проведения встреч Cisco WebEx Microsoft 365 и Google Docs. Это оказывает существенное влияние на каналы передачи данных. К тому же зачастую компании сталкиваются с утилитарностью основного и резервного канала - в работе находится лишь один.

Варианты реализации VPN

Можно выделить три метода организации VPN.

Удаленный доступ отдельных сотрудников к корпоративной сети организации через модем или публичную сеть. Организация такой модели виртуальной частной сети предполагает наличие VPN-сервера в центральном офисе, к которому подключаются удаленные клиенты. Удаленные клиенты могут работать из дома или с помощью ноутбука из любой точки мира, где есть доступ в Интернет. Такой способ организации VPN имеет смысл, когда отсутствует территориальная привязка сотрудников к корпоративной сети организации. Пример показан на рисунке 2 [3, 4, 5].

Удаленные пользователи

С

Шлюз VPN ■

1

-¿>Ф>

Рис. 2. Схема соединения при удаленном доступе

2. Объединение территориально разнесенных филиалов фирмы в общую сеть. Такая система называется Intranet VPN. При организации такой схемы подключения количество VPN-серверов должно соответствовать количеству подключаемых офисов. Данный метод может быть использован как для простых филиалов, так и для мобильных офисов. Пример показан на рисунке 3.

Центральный офис

Удаленные офисы

Рис. 3. Схема соединения в Intranet VPN

3. Экстранет VPN - способ предоставления доступа для клиентов компании по защищенным каналам. В этой ситуации удаленные клиенты будут иметь значительно ограниченные возможности по использованию корпоративной сети. Они будут иметь доступ к тем ресурсам компании, которые необходимы при работе с клиентами, например, к вебсайту компании, a VPN используется для пересылки конфиденциальных данных (см. рис. 4).

Центральный офис

Локальные сети клиентов

Рис. 4. Пример подключения Extranet VPN

Возможности Internet Protocol Security (IPsec)

Многие виртуальные частные сети VPN используют набор протоколов IPsec, который работает поверх существующей IP-сети. IPSec обеспечивает безопасность связи по сети Интернет путем проверки сеанса. Он шифрует каждый пакет данных во время соединения. IPSec работает в двух режимах - транспортном и туннелирования.

Транспортный режим предполагает шифрование сообщения в пакете данных, а режим туннелирования шифрует весь пакет данных. IPSec может использоваться с другими протоколами безопасности.

Например, предположим, что компания использует протокол IPv6, чтобы соединить один из своих офисов (офис А) с другим (офис В). Сеть между офисами АиВ поддерживает только IPv4. В этом случае необходимо упаковать (инкапсулировать) пакеты IPv6 в пакеты IPv4 для успешной передачи данных ме^ду офисами.

Возможности технологии MPLS

MPLS - это актуальная технология пересылки пакетов с использованием поиска меток, не затрагивающая IP-заголовок пакета. Сеть MPLS состоит из нескольких маршрутизаторов, называемых LSR (Label Switching Routers). Маршрутизаторы, которые подключаются к IP-маршрутизаторам, называются LER (Label Edge Routers).

Заголовок MPLS Label как показано на рис.5, состоит из 20 битов (220 значений или меток). Значение метки может использоваться LSR для поиска следующей пересылки (скачка). Поле ЕХР состоит из трех бит информации и используется для реализации функций, связанных с контролем качества QOS. Следующее поле - это один бит, называемый bottom-of-stack. Он используется в качестве флага, когда пакету назначается более одной метки, как в случае MPLS VPN или MPLS ТЕ [5, 6].

Поле MPLS TTL (time to live), состоящее из восьми битов, служит той же цели, что и байт IP TTL в заголовке IP. Каждый раз, когда LSR пересылает пакет, он уменьшает поле TTL в заголовке пакета, и если значение достигает нуля, пакет отбрасывается.

Маршрутизатор MPLS (LSR, LER) пересылает пакеты MPLS путем поиска метки MPLS в своей таблице пересылки, а затем немедленно передает дейтаграмму на соответствующий выходной интерфейс. Нет необходимости обрабатывать заголовок каждого пакета на каждом переходе для определения IP-адреса назначения, а затем искать совпадение самого длинного префикса в таблице пересылки на основе IP-адреса назначения.

На рисунке 6 использованы такие обозначения: RI - R4 -это MPLS-маршрутизаторы; R5 и R6 - это стандартные 1Р-маршрутизаторы.

Рис. 6. Иллюстрация пересылок MPLS

Согласно концепции MPLS, маршрутизатор R1 объявляет R2 и R3, что пункт назначения А достигается любым MPLS-кадром с меткой 6.

Маршрутизатор R3 объявляет R4, что полученные кадры с MPLS-метками 10, 12 будут перенаправлены в пункты назначения A, D.

Маршрутизатор R2 объявляет маршрутизатору R4, что полученный кадр с MPLS-меткой 8 будет переключен в направлении А.

Маршрутизатор R4 может достичь А с исходящей MPLS-меткой 10 через интерфейс 0 и с исходящей MPLS-меткой 8 через интерфейс 1.

Политики управления трафиком

Сети MPLS и Интернет - это пакетные сети. Пакетные сети всегда рискуют столкнуться с перегрузками [14-15, 24]

Приложения, такие как VoIP и Skype, очень чувствительны к задержкам и потере пакетов. Эти приложения являются приложениями реального времени. В частности, потеря пакетов может быть критической, поскольку обычно трафик на предъявителя VoIP не предполагает повторной передачи. Потеря пакетов приводит к прерыванию голосовых вызовов. Чтобы решить эту проблему и обеспечить бесперебойную доставку этого чувствительного трафика приложений, может вводиться дублирование пакетов, что позволяет делать копии пакетов, и отправлять каждую копию через два пути (см. рис. 7).

У

SO in-L-ie, 1','М;

rtl4PjlM)uLifl Я-::-

РЛ11

AUS* Ft*

r-ш.

зми

(Pt|ißGt

«■ли tfl|4«i

£*р S TTL

Рис. 5. Заголовок MPLS

Рис. 7. Дублирование пакетов для приложений реального времени

После приема берется первый пакет, который приходит, и отбрасывается тот, который приходит позже. Мало шансов, что оба пути испытывают потерю пакетов. Может быть достигнута большая производительность с точки зрения ла-тентности по сравнению с использованием одного пути.

Одним из возможных решений по управлению трафиком является так называемая «Туннельная привязка». Выполняется балансировка нагрузки на пакет для распределения пакетов, принадлежащих одному потоку, к различным путям следования, тем самым обеспечивая максимальную пропускную способность. Основная концепция технологии похожа на Multi-Path TCP (МРТСР), которая принята в коммерческих сетях в Южной Корее.

Недостатком этого решения было то, что поскольку распределяются пакеты в потоке через разные пути (то есть, MPLS или Интернет), как показано на рисунке 8. Пакеты, доставленные на принимающую сторону, не находятся в первоначальном порядке, отправленном отправителем. Это к ведет деградации пропускной способности. Чтобы решить эту проблему, необходимо исправление порядка пакетов на принимающей стороне.

Tunnel Bonding

I Stl-WAN Controller

Policy

Path Policy Bonding Policy

FTP Load balancing High Efficiency

- SD-WAN CPEs performs per-packel load balancing to distribute the packets belonging to one flow to two different paths; thereby achieving maximum throughput

- tie-sequencing is carried out to re-order the packets inevitably delivered in "out-of-order" This prevents TCP retransmission and thus If r.ur i[■:■[.■ degradation. This process Is called Packet Order Correction {POC)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

HQ/DC

t 0SE0

Detect Dut-of-Order Packets Reordering

Рис. 8. Мониторинг состояния соединения

Определение особенностей передачи трафика разного вида

Состояние сетевой инфраструктуры имеет прямое влияние на всю работу компании. На время прохождения пакетов влияют такие факторы как топология сети, пропускная способность линий и гарантированное время задержки, а также текущая нагрузка на линии связи [7-13].

Наиболее эффективным способом для обеспечения требуемого качества на данный момент является заранее распределенные классы трафика и маршруты.

Для корпоративной сети связи можно выделить следующих характерный трафик: телефония; видеопотоки;

данные внутри корпоративной сети - использование корпоративных файловых серверов, баз данных, почтового сервера и другой трафик характерный для деятельности компании;

данные при доступе в глобальную сеть Интернет; данные с облачных сервисов.

При удаленном доступе сотрудников к ресурсам компании необходимо организовывать зашифрованное туннели-рование из точки присутствия сотрудника через глобальную сеть [16-17]. Самыми критичными к деградации являются служебный трафик и трафик реального времени - голосовая связь и видеоконференции, поэтому необходимо организовывать телефонию по арендованным каналам связи с гарантированным качеством обслуживания.

С расчетом видеопотока ситуация сложная: потоки, закодированные современными кодеками такими, как Н.264, Н265 обладают непостоянным битрейтом, поскольку сначала передается опорный кадр, а затем только изменения относительно предыдущего кадра.

Приложения для видеоконференций требуют очень малых задержек; заметные задержки существенно усложняют взаимодействие участников. Именно поэтому приложения для видеоконференций должны использовать небольшой буфер воспроизведения, что делает их очень чувствительными к задержкам и джиггеру. Видеопотоки видеоконференций обычно не требуют высокой скорости передачи данных (менее 1 Мбит/с), поэтому высокая пропускная способность не является обязательным требованием. Однако поскольку видеопоток может передаваться со значительным сжатием и использовать протокол UDP, он весьма чувствителен к потере пакетов.

Вследствие очень высокой степени сжатия, применяемой в видеопотоках высокого разрешения, потеря пакетов становится более важной проблемой. Кроме того, даже после сжатия потоки высокого разрешения могут требовать пропускной способности от 5 до 10 Мбит/с, поэтому пропускная способность также представляет значительную проблему.

В приложениях для передачи видео по запросу обычно используется механизм одноадресной передачи файлов с последующим воспроизведением. В этих приложениях применяется большой буфер воспроизведения, поэтому задержка и джиггер не имеют большого значения. Помимо этого, использование одноадресной передачи по протоколу TCP позволяет задействовать механизм повторной передачи, поэтому потеря пакетов также не играет важной роли. Однако поскольку потоки могут требовать довольно высокой скорости передачи данных (некоторые видеопотоки по запросу приближаются по качеству к видео высокого разрешения), пропускная способность является весьма важным фактором.

Приложения потокового видео в реальном времени включают IP-телевидение (например, трансляция корпоративных мероприятий или передача сигнала кабельного телевидения по IP-сети) и видеонаблюдение. В этих однонаправленных приложениях обычно используется достаточно большой буфер воспроизведения для ограничения требований к качеству обслуживания. Однако в некоторых приложениях размер буфера ограничен в связи с необходимостью быстрого переключения каналов или другими требованиями передачи в реальном времени (например, потоковое видео с несколькими камерами на стадионе, установленными под разными углами, когда пользователи могут также видеть изображение в реальном времени). Поэтому для приложений IP-телевидения задержки и джиггер обычно составляют проблему среднего уровня.

В случаях, когда для повышения эффективности используется многоадресная рассылка, применяется протокол UDP, поэтому потеря пакетов становится более важной проблемой. Скорость передачи данных для приложений потокового видео в реальном времени может меняться, но в некоторых случаях пропускная способность также важна.

Исходя из приведенных данных и учитывая, что основным видеотрафиком по каналам будут конференции, можно задать требования к потоку - 4 Мбит/с, как минимально необходимое значение для конференций в высоком разрешении и достаточным для низкого качества.

Выбор типа кодека

Для обработки аудио и видео данных используются различные типы кодеков, основанные на разных технологиях. Для оценки качества кодеков используется показатель Mean Opinion Score (MOS. Значения MOS находятся в диапазоне от 1 до 5 (1 - "плохо", 5 - "отлично"). Оценка дается с учетом стандартов Р.800 и Р.830 ITU-T.

G.711 является стандартом по умолчанию в любом IP-устройстве и наиболее широко используется. Скорость передачи данных в одном направлении составляет 64 кбит/с, с логарифмическим коэффициентом компрессии 1:2 (сокращается 16-битная выборка до 8-битной).

По шкале MOS он имеет значение 4 (см. рис. 9). G.711 можно использовать для VoIP-приложений в локальных сетях, где есть запас доступной пропускной способности.

G.729 - это кодек, который обеспечивает резкое снижение скорости передачи и размера полезной нагрузки, но незначительное снижение качества голоса.

G.729 и G.711 наиболее часто используются в приложениях VoIP. Однако G.729 больше подходит для сетей с ограниченной пропускной способностью и низкой задержкой.

Codec and Packetization Period G.711 20 ms G.711 30 ms G.729 20 ms G.729 40 ms

Codec bandwidth (kbps) 64 64 8 8

Packetization size (bytes) 160 240 20 40

IP overhead (bytes) 40 40 40 40

VoIP packet size (bytes) 200 280 60 80

Packet rate (PPS) 50 33.33 50 25

Рис. 9. Характеристики кодеков

Определяем необходимую пропускную способность сети для реализации VoIP по формуле: В = (Ptx 8 /1000) х N,

где Pt = Payload - итоговый размер пакета, байт: Pt= РП + О,

где РП - размер пакетизации, определяемый как РП = (Тпак / 1000) х (пропускная способность кодека х 1000 / 8), байт на пакет;

Тпак- период пакетизации;

О - Overhead - накладные расходы, байт;

N - число пакетов в секунду.

Скорость передачи пакетов в секунду (PPS) можно рассчитать, взяв обратную величину периода пакетирования. Размер пакета - это количество оцифрованного и инкапсулированного голоса в каждом IP-пакете, и он зависит от используемого кодека. В G.711 длительность 20 мс голоса оцифровывается и инкапсулируется в один IP-пакет, поэтому скорость передачи пакетов составляет 1/20 мс = 1/0,02 = 50 пакетов в секунду. G.711 использует импульсно-кодовую модуляцию (РСМ) 8000 отсчетов с 8 битами для каждого отсчета с общей пропускной способностью 8000*8 = 64 кбит/с. Эти 64 кбит/с содержат 50 пакетов, что означает размер каждого пакета 64 *1000 / 8*50 = 160 байт.

На выходе кодека голосовые кадры помещаются в пакеты протокола реального времени (RTP), чтобы придать им необходимую информацию для передачи из конца в конец в режиме реального времени, например, порядковые номера, метки времени.

Накладные расходы, добавляемые протоколом RTP к полезной нагрузке, составляют 12 байтов.

В свою очередь, протокол транспортного уровня User Datagram Protocol (UDP) добавляет накладные расходы в размере 8 байтов.

Накладные расходы, добавляемые протоколом IP, составляют 20 байтов, также Ethernet добавляет 18 байтов.

Не будем добавлять сейчас размер заголовка Ethernet, потому что это будет сделано на последнем этапе после процесса туннелирования

Учтем добавление (без учета накладных расходов на прокладку туннеля и без добавления размера заголовка Ethernet), и получим 160 + 12 + 8 + 20 = 200 байт.

Оценка накладных расходов при использовании протоколов безопасности и туннелирования

Реализация туннелирования приводит к появлению так называемых «накладных расходов», то есть к увеличению доли служебного трафика в передаваемой информации [20-23]. Существует множество протоколов для туннелирования IP-пакетов и кадров, не ориентированных на безопасность. Данные некоторых распространенных протоколов туннелирования с указанием накладных расходов для каждого пакета показаны на рисунке 10.

Protocol Header Size (bytes)

JPsec transport mode 30-53

IPsec tunnel mode 50-73

L2TP/GRE 24

MPLS 4

PPPoE 8

Рис. 10. Размеры дополнительных заголовков в протоколах безопасности и туннелирования

В технологии IPSec к IP-заголовку добавляется заголовок Encapsulating Security Payload (ESP) для обеспечения аутентификации и шифрования. В транспортном режиме шифруется только полезная нагрузка IP-пакета. В то время как в туннельном режиме шифруется весь IP-пакет, включая заголовок. Шифрование IP-заголовка исключает возможность маршрутизаторов знать следующий хоп пакета и, следовательно, маршрутизировать его, поэтому зашифрованному IP-пакету нужен другой заголовок для использования в процессе маршрутизации.

ESP поддерживает использование списка алгоритмов шифрования и защиты целостности, таких как НМАС. Работа НМАС основана на использовании заданного размера блока в 64 байта. К каждому пакету добавляются 8 байт длины сообщения (включая 1 бит идентификатора процедуры padding). После добавления 8 байт к пакету, если его размер не кратен 64, он должен быть дополнен, чтобы с ним можно было оперировать.

8 байт идентификатора процедуры padding НМАС будут добавлены к пакету размером 200 байт 200 + 8 = 208 байт.

ESP также добавляет некоторые дополнительные данные и накладные расходы: Заголовок ESP = 8 байт; Вектор инициализации ESP =16 байт; ESP трейлер =16 байт; Заголовок туннельного режима = 20 байт. Размер пакета получается: 208 + 8 + 16 + 16+20 = 268 байт.

Теперь мы можем добавить накладные расходы размером 18 байт для заголовка Ethernet канального уровня. Получается: Pt = 268+18= 286 байт.

Проведем расчет пропускной способности на одно речевое соединение при использовании протокола IPSec по формуле: Bi ipsec = (Pt X 8 / 1000) X N, где t= размер пакетизации + О = 286 байт;

N - скорость передачи пакетов, N = 50 pps. Получаем Biip-sec = 114,4 кбит/с.

При использовании протокола MPLS с размером заголовка равным 4 байта, для создания туннеля рассчитаем накладные расходы:

O = Eth + MPLS + IPv4 + UDP + RTP = = 18 + 4 + 20 + 8+ 12 = 62 байт; Pt = размер пакетизации + 0 = 160 + 62 = 222 байт; N - скорость передачи пакетов, N = 50 пакетов в секунду. Проведем расчет пропускной способности на одно речевое соединение при использовании MPLS: Bimpls = 88,8 кбит/с.

Таким образом, при использовании протокола безопасности и туннелирования технологии MPLS необходимая пропускная способность сети на одно соединение снижается в 114,4/88,8 = 1,29 раза по сравнению с протоколом IPSec.

Планирование и расчет пропускной способности для корпоративной сети

Процесс планирования телекоммуникационной сети требует проведения необходимых измерений или расчетов трафика [3-6]. Результаты используются для определения топо-

логии сети, величины пропускной способности магистральной группы, необходимых линий для обеспечения связи между подразделениями сети [18-19]. Наиболее чувствительными к задержкам, растущими в спросе и приносящими доход приложениями являются VoIP.

После расчета пропускной способности для одного голосового вызова мы можем рассчитать общую пропускную способность на основе предполагаемого трафика для всех вызовов в Erlang, умноженного на пропускную способность для одного вызова.

В качестве примера рассмотрим корпоративную сеть, которая имеет центральный офис в Москве (200 сотрудников), два филиала в Ярославле (100 сотрудников) и Нижнем Новгороде (150 сотрудников).

Таблица 1

Результаты расчета интенсивности телефонной нагрузки в ЧНН

Филиал Москва Ярославль Нижний Новгород

Число сотрудников 200 150 100

Объем трафика (минуты/день) 9600 7200 4800

ЧНН (минуты) 1632 1224 816

Интенсивность трафика (Эрл) 27,2 20,4 13,6

Необходимы возможности доставки трафика для реализации VoIP (в переводе на количество каналов и требуемую пропускную способность), поэтому нам нужно рассчитать трафик в час наибольшей нагрузки (ЧНН) в Erlang [25-28].

Трафик в ЧНН можно рассчитать, взяв процент от общего количества ежедневных минут звонков в ЧНН (см. табл. 1). В отрасли связи по умолчанию используется коэффициент в ЧНН (17%) с процентом блокированных вызовов или Blocking Target (1%).

Результаты расчета требуемой пропускной способности в килобайтах для каждого филиала компании представлены в таблице 2.

Таблица 2

Результаты расчета требуемой пропускной способности

Кбит/с Москва Ярославль Нижний Новгород

IPSec 3112 2333 1556

MPLS 2415 1811 1208

Сравнивая требуемую пропускную способность при использовании MPLS и IPSec для конкретной корпоративной сетевой структуры, видим, что использование технологии MPLS позволяет существенно, до 30% экономить пропускную способность сети.

Заключение

1. Проанализированы изменения в подходах и методах организации сетевых структур для достоверной и защищенной передачи информации между пользователями корпоративных сетей, развернутых на базе общедоступного Интернет и с привлечением ресурсов сетей MPLS.

2. Рассмотрены возможные подходы к защите трафика, их влияние на качество связи, а также чувствительность разных

видов трафика к потерям пакетов и их задержкам. На пути к адресу назначения информационные пакеты проходят через множество различных сетей. Протоколы передачи информации в сетях различаются. Для преодоления этой проблемы выполняется туннелирование, то есть упаковка пакетов внутрь других пакетов, использующих протоколы, которые поддерживаются на конкретном участке сети. Процесс туннелирования позволяет устанавливать безопасное зашифрованное соединение ме^ду пользователями различных сетей.

2. Проведенные анализ и расчет показали, что при использовании протокола безопасности и туннелирования технологии MPLS необходимая пропускная способность сети на одно соединение снижается в 1,29 раза по сравнению с протоколом IPSec.

3. Создание туннеля с гарантированными требованиями к качеству связи для такого высокочувствительного приложения, как VoIP, с использованием MPLS существенно экономит пропускную способность по сравнению с IPSec-протоколом безопасного туннелирования, используемого в VoIP.

Литература

1. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е издание. Санкт-Петербург: Питер, 2018. 992 с.

2. Голъдштейн А.Б., Голъдштейн Б.С. Технология и протоколы MPLS. СПб.: БХВ-Петербург, 2014. 304 с.

3. Корячко В.П., Перепелкин Д.А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. М.: Горячая линия - Телеком, 2020. 235 с.

4. Лихтциндер Б.Я. Трафик мультисервисных сетей доступа (интервальный анализ и проектирование). М.: Горячая линия -Телеком, 2018. 290 с.

5. Степанов С.Н. Теория телетрафика: концепции, модели, приложения. М.: Горячая линия - Телеком, 2015. 868 с.

6. Степанова И. В., Абдулвасеа М. О. А., Жувен Н. Анализ перспективных подходов к повышению надежности конвергентных корпоративных сетей связи II T-Comm: Телекоммуникации и транспорт. 2015. Том 9, №12. С. 44-51.

7. БикмухамедовР.Ф., Надеев А.Ф. Генеративные модели на базе нейросетевой архитектуры Transformer для классификации и моделирования сетевого трафика II T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №11. С. 64-71.

8. Буслаев А.П., Кучелев Д.А., Яшина М.В. Динамические системы и математические модели трафика информации II T-Comm: Телекоммуникацииитранспорт. 2018. Том 12. №3. С. 22-38.

9. Калмыков Н.С., Докучаев В.А. Сегментная маршрутизация как основа программно-конфигурируемой сети II T-Comm: Теле-коммуникацииитранспорт. 2021. Том 15. №7. С. 50-54.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10. Степанов С.Н., Васильев А.П. Построение и анализ модели с динамическим распределением канального ресурса при обслуживании мультисервисного трафика в сетях IMS/LTE II T-Comm: Те-лекоммуникацииитранспорт. 2019. Том 13. №1. С. 29-36.

11. Степанов С.Н., Васильев А.П. Построение и анализ модели совместного обслуживания линией доступа трафика реального времени и эластичного трафика данных II T-Comm: Телекоммуни-кацииитранспорт. 2018. Том 12. №2. С. 55-61.

12. Шелухин О.И., Барков В.В. Влияние фонового трафика на эффективность классификации трафика мобильных приложений методами интеллектуального анализа данных II T-Comm: Телеком-муникацииитранспорт. 2018. Том 12. №10. С. 52-57.

13. Kupeeea Н.В., Караулова O.A. Оценка аномалий сетевого трафика на основе циклического анализа II T-Comm: Телекоммуни-кацииитранспорт. 2018. Том 12. №11. С. 28-33.

14. Степанов С.Н., Шишкин М.О., Сосновиков Г.К., Степанов М.С., Воробейчиков Л.А., Журко A.M. Анализ модели са11-центра при перегрузке II T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №10. С. 68-76.

15. Степанов С.Н., Шишкин М., Степанов М.С., Журко А. Разработка и анализ модели са11-центра в условиях перегрузки II T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №7. С. 42-50.

16. Степанов С.Н., Степанов М.С., Маликова Е.Е., Цогбадрах А., Ндайикунда Ж. Построение и анализ обобщенной модели разделения ресурса для LTE технологий с функциональностью NB-IoT II Т-Comm: Телекоммуникацииитранспорт. 2018. Том 12. №12. С. 71-77.

17. Степанов С.Н., Ндайикунда Жувен, Канищева М.Г. Модель распределения ресурсов с резервированием для LTE технологии с функциональностью NB-IoT II T-Comm: Телекоммуникации и транспорт. 2021. Том 15. №11. С. 69-76.

18. Ибрагимов Б.Г., Гумбатов Р.Т., Ибрагимов Р.Ф. Производительность мультисервисных телекоммуникационных сетей на базе архитектурной концепции FN с использованием технологии SD II Т-Comm: Телекоммуникацииитранспорт. 2018. Том 12. №12. С. 84-88.

19. Шведов A.B., Гадасин Д.В., Алёшинцев A.B. Сегментная маршрутизация в сетях передачи данных II T-Comm: Телекоммуникации и транспорт. 2022. Том 16. №5. С. 56-62.

20. Деарт В.Ю., Фатхулин Т.Д. Анализ процесса создания суперканала с необходимой пропускной способностью в сети, построенной по технологии транспортных программно-конфигурируемых сетей (T-SDN) II T-Comm: Телекоммуникации и транспорт. 2018. Том 12. №10. С. 23-30.

21. Деарт В.Ю., Фатхулин Т.Д. Анализ транспортных программно-конфигурируемых сетей (T-SDN) с управляемым оптическим уровнем с целью получения модели, позволяющей оценить возможность предоставления сервиса bandwidth on demand II T-Comm: Телекоммуникацииитранспорт. 2018. Том 12. №4. С. 35-42.

22. Рыжков A.B., Шварц М.Л. Пути формирования прецизионной шкалы времени национальной сети связи II T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №2. С. 17-24.

23. Карташевский И.В., Сапрыкин A.B. Анализ времени ожидания заявки в очереди для системы массового обслуживания общего вида II T-Comm: Телекоммуникацииитранспорт. 2018. Том 12. №2. С. 4-10.

24. Оркин В.В., Легкое К.Е. Алгоритм выбора процедур распределенного программного управления потоками заявок в информационной системе в условиях возмущений II T-Comm: Телекомму-никацииитранспорт. 2018. Том 12. №10. С. 41-45.

25. Ибрагимов Б.Г., Биннатов М. Ф., Исаев Я.С. Исследование пропускной способности сетей NGN/IMS при установлении мультимедийной сессии II T-Comm: Телекоммуникации и транспорт. 2018. Том 12. №3. С. 9-12.

26. Волков A.C., Баскаков А.Е. Разработка алгоритма многопутевой маршрутизации в программно-конфигурируемых сетях связи II T-Comm: Телекоммуникации и транспорт. 2021. Том 15. №9. С. 17-23.

27. Тутов A.B., Тутова Н.В., Ворожцов A.C., Андреев И.А. Многокритериальная оптимизация размещения виртуальных машин по физическим серверам в облачных центрах обработки данных II Т-Comm: Телекоммуникацииитранспорт. 2021. Том 15. №1. С. 28-34.

28. Заин-аалабдаин алъ-Иамер. Нормирование основных параметров качества сетевых услуг II T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №11. С. 72-76.

INFLUENCE FACTORS ON THE PACKET SWITCHING NETWORKS CAPACITY

IRINA V. STEPANOVA,

Moscow, Russia

ELENA K. PATENCHENKOVA,

Moscow, Russia

KNAZH NUMA,

Moscow, Russia

KEYWORDS: Infocommunication networks applications, Data packets, Bandwidth, Virtual Private Network (VPN), Internet Protocol Security (IPsec), Multi Protocol Label Switching (MPLS), Label Switching Routers (LSR), Tunneling

ABSTRACT

Introduction: The architecture of a corporate network is a complex that incorporates everything necessary to ensure network security, scalability and stability. Instead of creating a separate physical network that is costly to purchase, install, and maintain, a VPN solution over the existing public Internet is emerging as a promising solution for many corporations. As new services and functions are introduced, the list of protocols used is rapidly growing, which complicates the network, and accordingly complicates network management. Result: As a research task, the authors determine the impact of protection and traffic management methods in packet switching

networks to determine the set of factors influencing network throughput. The hierarchical structure of the network is analyzed, the possibilities of using Internet resources and network structures of Multi Protocol Label Switching MPLS technology are assessed. The use of the IPSec protocol based on the public Internet and MPLS technology protocols is discussed and compared. The results of assessing the influence of the choice of protocol on the required information transfer speed are presented. The material of the article can be used as an additional resource when conducting course design in the discipline "Switching and routing technologies in info-communication networks"

REFERENCES

1. V. Olifer, N. Olifer. Computer networks. Principles, technologies, protocols: Textbook for universities. 5th edition. St. Petersburg: Peter, 2018. 992 p.

2. A.B. Goldshtein, B.S. Goldshtein. MPLS technology and protocols. St. Petersburg: BHV-Petersburg, 2014. 304 p.

3. V.P. Koryachko, D.A. Perepelkin. Analysis and design of data transmission routes in corporate networks. Moscow: Hotline -Telecom, 2020. 235 p.

4. B.Ya. Lichtzinder. Traffic of multiservice access networks (interval analysis and design). Moscow: Hotline - Telecom, 2018. 290 p.

5. S.N. Stepanov. Teletraffic theory: concepts, models, applications. Moscow: Hotline - Telecom, 2015. 868 p.

6. I.V. Stepanova, M.O.A. Abdulvasea, N. Zhuven. Analysis of promising approaches to increasing the reliability of convergent corporate communication networks. T-Comm. 2015. Vol. 9. No. 12, pp. 44-51.

7. F. Bikmukhamedov, A.F. Nadeev. Generative transformer framework for network traffic generation and classification. T-Comm. 2020. Vol. 14, no.11, pp. 64-71. (in Russian)

8. A.P. Buslaev, D.A. Kuchelev, M.V. Yashina . Dynamical systems and mathematical models of information traffic. 2018. T-Comm. Vol. 12, no.3, pp. 22-38. (in Russian)

9. N.S. Kalmykov, V.A. Dokuchaev. Segment routing as a basis for software defined network. 2021. T-Comm. Vol. 15, no.7, pp. 5054. (in Russian)

10. S.N. Stepanov, A.P. Vasiliev. The constuction and analysis of a model with dynamic distribution of the channel resource for maintenance of multiserice traffic in IMS/LTE network. 2019. T-Comm. Vol. 13, no.1, pp. 29-36. (in Russian)

11. S.N. Stepanov, A.P Vasiliev. The construction and analysis of the model of joint servicing the real time and elastic traffic streams by access line. 2018. T-Comm. Vol. 12, no.2, pp. 55-61.

12. O.I. Sheluhin, V.V Barkov. Influence of background traffic on the effectiveness of mobile applications traffic classification using data mining techniques. 2018. T-Comm. Vol. 12, no.10, pp. 52-57.

13. N.V. Kireeva, O.A Karaulova. Evaluation of network traffic anomalies based on cyclic analysis. 2018. T-Comm. Vol. 12, no.11, pp. 28-33. (in Russian)

14. S.N. Stepanov, M.O. Shishkin, G.K. Sosnovikov, M.S. Stepanov, L.A. Vorobeychikov, H.M. Zhurko. The analysis of call center model in case of overload. 2019. T-Comm. Vol. 13, no.10, pp. 68-76.

15. S.N. Stepanov, M.O. Shishkin, M.S. Stepanov, H.M. Zhurko. The construction and analysis of call-center model in overload traffic condition. 2020. T-Comm. Vol. 14, no.7, pp. 42-50. (in Russian)

16. S.N. Stepanov, M.S. Stepanov, E.E. Malikova, A. Tsogbadrakh, Ju. Ndayikunda. The construction and analysis of generalized model of resource sharing for LTE technology with functionality of NB-IoT. 2018. T-Comm. Vol. 12, no.12, pp. 71-77.

17. S.N. Stepanov, Juvent Ndayikunda, M.G. Kanishcheva. Resource allocation model for LTE technology with functionality of NB-IoT and reservation. 2021. T-Comm. Vol. 15, no.11, pp. 69-76. (in Russian)

18. B.G. Ibrahimov, R.T. Humbatov, R.F. Ibrahimov. Analysis performance multiservice telecommunication networks with using architectural concept future networks. 2018. T-Comm. Vol. 12, no.12, pp. 84-88.

19. A.V. Shvedov, D.V. Gadasin, A.V. Alyoshintsev. Segment routing in data transmission networks. 2022. T-Comm. Vol. 16, no.5, pp. 56-62. (in Russian)

20. V.Yu. Deart, T.D. Fatkhulin. Analysis of the process of creating a superchannel with the necessary capacity in the network organized according to transport software-defined networks (T-SDN) technology. 2018. T-Comm. Vol. 12, no.10, pp. 23-30. (in Russian)

21. V.Yu. Deart, T.D Fatkhulin. Analysis of transport software-defined networks (T-SDN) with controlled optical layer to obtain a model providing assesment of the possibility of bandwidth on demand service. 2018. T-Comm. Vol. 12, no.4, pp. 35-42. (in Russian)

22. A.V. Ryzhkov, M.L Schwartz. Ways of forming a precision time scale of the national communication network. 2020. T-Comm. Vol. 14, no.2, pp. 17-24. (in Russian)

23. I.V. Kartashevskiy, A.V. Saprykin. Waiting time analysis for the request in general queuing system. 2018. T-Comm. Vol. 12, no.2, pp. 4-10. (in Russian)

24. V.V. Orkin, K.E. Legkov. Algorithm of distributed management by streamlines of applications in the information system under the conditions of disturbancese. 2018. T-Comm. Vol. 12, no.10, pp. 4145. (in Russian)

25. B.G. Ibrahimov, M.F. Binnatov, Ya.S. Isayev. The investication of the throughput NGN/IMS networks during the establishment for multimedia session. 2018. T-Comm. Vol. 12, no.3, pp. 9-12. (in Russian)

26. A.S. Volkov, A.E. Baskakov. Development of a multipath routing algorithm in software-defined communication networks. 2021. T-Comm. Vol. 15, no.9, pp. 17-23. (in Russian)

27. A.V. Toutov, N.V. Toutova, A.S. Vorozhtsov, I.A. Andreev. Multi-objective optimization of virtual machine placement on physical servers in cloud data centers. 2021. T-Comm. Vol. 15, no.1, pp. 28-34. (in Russian)

28. Zain-aalabdain Al-namer. Rationing the main parameters of the Quality of Network services. 1010. T-Comm. Vol. 14, no.11, pp. 72-76. (in Russian)

INFORMATION ABOUT AUTHORS:

Irina V. Stepanova, Associate Professor, teacher of the Department of SSiSK, Ph.D., MTUCI, Moscow, Russia, [email protected] Elena K. Patenchenkova, Senior Lecturer of the Department of SSiSK MTUCI, Moscow, Russia Knazh Numa, PhD student at MTUSI, Moscow, Russia

For citation: Stepanova I.V., Patenchenkova E.K., Knazh Numa. Influence factors on the packet switching networks capacity. H&ES Reserch. 2023. Vol. 15. No. 5. P. 18-27. doi: 10.36724/2409-5419-2023-15-5-18-27 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.