Анализ состояния сети связи



XI Международная студенческая научная конференция Студенческий научный форум — 2019

В наше время невозможно представить жизнь без телекоммуникаций. Технологии продолжают развиваться и совершенствоваться и сеть сотовой связи — не исключение.

Сотовая связь представляет собой отдельную область телекоммуникаций, базирующейся на сотовой сети. Она образует специальную область, внутри которой осуществляется связь таким образом, что данная область разделяется на отдельные участки – ячейки, напоминающие по форме соты (откуда и название «сотовая связь»). Каждая область (ячейка) имеет свою базовую станцию (БС), за счет которой и обеспечивается связь. Пересекаясь в определенных местах, они образуют сеть. Иными словами, по периметру расставлены приемопередатчики, осуществляющие работу на одном частотном диапазоне, а за счет коммутирующего устройства определяется текущее местонахождение абонентов, что позволяет обеспечивать непрерывность сотовой связи в процессе перемещения абонентов по различным зонам.

Всевозможные функции работы сети, доступные сейчас каждому человеку, обладающему средством коммуникации, такие как: установка связи (вызова) между абонентами, процесс передачи информации от базовой станции к средству связи и наоборот, шифрование, различные наборы услуг – все это объединяется таким понятием, как поколение сотовой связи. На данный момент существует 4 поколения (1 G , 2G, 3G, 4G), 5-ое (5 G ) находится в процессе разработки. Главное их отличие заключается в скорости передачи информации. С каждым новым поколением она увеличивается.

Различные услуги сотовой связи предоставляются компаниями операторами. В России самыми крупными компаниями операторами являются МТС, Билайн, Мегафон, Tele -2, так называемая «большая четверка». Услуги, предоставляемые абонентам у каждого оператора связи свои. Рассмотрим подробнее каждого оператора.

Данный оператор обеспечивает своих абонентов услугами мобильной связи второго (GSM), третьего (3G) и четвертого (4 G ) поколений. На 2013 год компании принадлежало 78 тысяч базовых станций, среди которых 36 тысяч базировались на 3G и LTE. К 2014 году сотовые сети 2 G и 3 G позволяли покрывать около 98% населенных пунктов по всей России. Скорость передачи информации станций третьего поколения составляла примерно 40 Мбит/с, в процентном соотношении таких усовершенствованных станций было 55%, остальные же базовые станции 3 G основывались на технологии HSPA+, скорость которых доходила до 20 Мбит/с. К 2018 году количество БС значительно увеличилось и достигало 161 607, из которых 53129 базировались на LTE.

МТС предоставляет широкий выбор тарифных планов мобильной связи. Абоненты сотовой сети обеспечены доступом к интернету технологиями от второго до четвертого поколений. Помимо этого, данный оператор, обладающий собственной торговой маркой, выпускает мобильные Wi-Fi-роутеры и USB-адаптеры, поддерживающие 3G и LTE, а также разрабатывает и популяризирует собственные приложения, позволяющие пользователям связываться через сеть Wi-Fi.

Также оператор связи МТС занимается развитием собственной сети для передачи данных. Она представляет собой магистральную оптоволоконную сеть, основа которой строится на DWDM -оборудовании. Скорость такой транспортной сети составляет 400 Гбит/с.

Рисунок 1. Карта покрытия МТС.

К 2018 году данному оператору принадлежало примерно 130 тысяч базовых станций. За период 6 месяцев было построено более 20 тысяч базовых станций, часть которых (примерно 7-8 тысяч) приходилось на LTE. К середине 2018 году оператор «Билайн» предоставлял более 34 тысяч станций, базирующихся на стандарте LTE.

Рисунок 2. Карта покрытия Билайн

Данный оператор представляет собой российскую телекоммуникационную компанию, которая обеспечивает своих абонентов услугами сотовой связи второго, третьего и четвертого поколений. Помимо этого, предоставляет широкий доступ в Интернет, местную телефонную связь, кабельное телевидение и другие услуги.

Ближе к середине 2018 года оператору «Мегафон» принадлежало более 200 тысяч базовых станций, среди которых около 73 тысяч базировались на стандарте L TE. В течение следующих полгода данный оператор связи произвел строительство еще 13 тысяч базовых станций, 7 тысяч которых предоставляли абонентам сотовую сеть четвертого поколения.

Рисунок 3. Карта покрытия «Мегафон»

Данный оператор обеспечивает своих абонентов услугами мобильной связи второго (GSM), третьего (3G) и четвертого (4 G ) поколений. К 2018 году у оператора «Tele-2» насчитывается около 122 тысяч базовых станций, среди которых примерно 31 тысяча предоставляет связь стандарта LTE.

Рисунок 4. Карта покрытия « Tele -2»

Таким образом, проведенный анализ показывает, что операторы сотовой связи в России активно развиваются, продолжают совершенствовать сотовые сети и увеличивают покрытие территорий строительством базовых станций, что непосредственно способствует повышению устойчивости сигнала.

Источник

Анализ и синтез сетей связи

Одной из основных проблем исследования сложных систем является проблема их анализа и синтеза. Формулировка задач, определение ограничений и выбор целевой функции, разработка аналитических, эвристических и имитационных моделей решения — таковы основные этапы исследования задач анализа и синтеза сложных систем вообще и сетей связи в частности. Как правило, автономное рассмотрение задач анализа и синтеза при всей своей теоретической привлекательности не представляет практического интереса. Через синтез к анализу и через анализ к синтезу — такой должна быть траектория проектирования системы связи.

Для коммутируемых сетей связи задачи анализа и синтеза формулируются следующим образом.

Анализ сети.Заданы сеть G(V,U), т.е. расположение узлов V и характер U их взаимосвязи, число каналов в линиях сети и их пропускная способность; известны вероятности отказов узлов и каналов сети, а также известны помехи и стоимостные показатели элементов. Кроме того, заданы поступающая в сеть нагрузка Y , вид потока информации и категоричность известна средняя длина сообщения или средняя продолжительность телефонного занятия. Известна иерархия сети и зоны обслуживания. Задан алгоритм θ обслуживания; определен алгоритм В (i, j) выбора пути передачи информации между узлами i,j; заданы способ ограничения нагрузки и правило введения резервных узлов и каналов сети связи.

Основная задача анализа сети состоит в расчете параметров cети в целом, параметров отдельных ее фрагментов (например, он) и, наконец, параметров ее элементов; аналогичные задачи возникают при учете возможности аварийного исключения , узлов, линий для оценки живучести сети или без учета аварийных ситуаций для оценки надежности сети.

Синтез сети.Предполагаются известными все данные о поступающей в сеть нагрузке Y известны помехи, характеристики надежности и пропускная способность имеющихся в: распоряжении проектировщика узлов и каналов. Задаются требования на такие показатели синтезируемой сети, как потери (для телефонных сетей), задержки (для сетей с коммутацией сообщений), помехоустойчивость и соответствующие требования

Задача синтеза сети связи состоит в выборе структуры сети, т.е. топологии взаимосвязи узлов сети, пропускной способности линий связи и узлов коммутации, выборе организации θ и определении, если потребуется, иерархии сети и зон обслуживания. Спроектированная сеть связи должна удовлетворять предъявленным требованиям и иметь ограниченную или минимальную стоимость.

При решении задачи синтеза традиционны ограничения на, конфигурацию каналов, накладываемые структурой первичной сети, на допустимое число транзитов, на число непересекающихся по узлам или линиям связи путей между каждой парой узлов; синтезируемой сети и т.д.

Аналитическая сложность проблем анализа и синтеза.Сеть связи можно рассматривать как сложную систему массового обслуживания, и методы теории массового обслуживания применимы при исследовании сетей. В большинстве работ по теории Массового обслуживания анализ систем ограничивается случаем. Простейших схем с однократным обслуживанием (одной фазой; обслуживания). Причина подобного ограничения заключается в том, что анализ потоков в сетях связи методами теории массового обслуживания корректен лишь для пуассоновского или рекуррентного потока заявок, а так как после однократного обслуживания поток существенно отличается от указанных, формальное повторение схемы анализа к обслуживанию заявок на следующих этапах обслуживания невозможно (корректные способы расчета предложены лишь для специальных схем обслуживания [19]).

Основными причинами, существенно затрудняющими а сети, являются взаимозависимость потоков в сети, сложный характер зависимости пропускной способности линии связи от емкости, объема и характера нагрузки, поступающей в линию, также то, что в общем случае стоимость линии является нелинейной функцией как емкости линий, так и ее длины. Сложность тематической модели сети делает невозможным точный аналитический анализ одновременно протекающих взаимосвязанных процессов в сети, таких, как:

-поступление в сеть требований на передачу информации от одного абонента сети к другому;

-установление пути, т.е. поиск путей передачи информации последующей коммутацией каналов или сообщений;

-отказы и восстановления элементов сети;

-освобождение каналов, занятых соединением, время которых истекло, а как следствие отказа пучка каналов прерывание всех соединений, проходящих через отказавшие каналы;

-процессы управления и т. д.

Для получения точного аналитического решения задач анализа и синтеза необходимо фиксировать многие переменные, например фиксировать алгоритм B(I,j) выбора пути. Поскольку аналитические решения проблем анализа и синтеза в своей полной постановке в настоящее время недостижимы, в практике анализа и синтеза сетей связи применяются приближенные аналитические (эвристические) методы исследования или имитационные (статистические) модели либо их сочетание, причем приближенные методы часто основываются на некоторых асимптотических результатах. Метод имитационного моделирования процессов функционирования сетей связи является действенным, а иногда и единственно возможным способом их исследования. Моделирование на ЭВМ позволяет принять или отклонить упрощающие предположения, что дает возможность переходить к новым моделям и к более точным аналитическим исследованиям.

Рассмотрим, например, модель [30] сети с коммутацией сообщений: сеть G(V,U) является сетью очередей . Организация очередей обусловливается структурой приоритетов нагрузки Y , промежутки времени между поступлениями сообщений и длины сообщений распределены экспоненциально c известными средними, узлы сети абсолютно надежны, память узлов неограниченна. помехи отсутствуют; алгоритм B(i,j) выбора пути является, вообще говоря, статическим.

Для представленной модели не существует возможности аналитического исследованиязависимости средней задержки сообщений Т от структуры сети G(V,U), от канальных емкостей [при ∑ c(u)=c=const], от алгоритма выбора пути В(i,j) и от нагрузки ,. Здесь — интенсивность требований на передачу сообщений от узла i к узлу j, 1/μ — средняя длина сообщений. Однако гипотеза независимости [30], подтвержденная результатами моделирования [102], позволила получить приведенные в § 3.4 формулы приближенного расчета такой сети.

Для сетей с коммутацией каналов при применении динамических методов выбора B(i,j) в общем случае не существует аналитических методов расчета потерь или задержек и только статистическое моделирование дает возможность получения необходимых характеристик— числа заявок, получивших отказ, числа прерванных соединений, числа транзитов (для всех пар узлов или для некоторых выделенных, например, по признаку высшего приоритета), статистики блокировок по каждой ветви и т.д.

Читайте также:  Возбудители клещевых инфекций ДНК РНК 4 возбудителя клещ в Екатеринбурге

Задача синтеза, как правило, связана с просчетом ряда вариантов сети. Она объемнее задачи анализа, и роль статистического моделирования при синтезе сети особенно велика. Решению задач анализа и синтеза сетей связи большой размерности, как правило, предшествует разбиение сети на отдельные подсети, что вызывает необходимость в разработке приемов эффективного разбиения.

АНАЛИЗ

В соответствии с общей схемой задачи анализа сети связи предполагаются заданными структура сети G(V,U), характер потоков нагрузки (заявок на обслуживание) Y и алгоритм обслуживания θ. Результатом решения задачи анализа должны являться параметры качества обслуживания, надежностные и структурные параметры сети.

Расчет параметров качества обслуживания (потерь и задержек).В совокупность задач анализа сетей связи входят, в частности, задачи расчета потерь на пучках каналов (ветвях) и узлах коммутации (потери, вносимые коммутационной системой узла), задачи расчета дифференциальных потерь между источником i и потребителем j и интегральных потерь Р в сети. Расчеты потерь на пучках каналов и узлах коммутации проводятся методами теории телетрафика [39, 76, 78] с привлечением статистического моделирования, так как практическая сложность исследуемых структур затрудняет их точное аналитическое исследование.

Полнодоступный пучок из t(u) каналов может рассматриваться как простейшая система коммутации. Поступающая на пучок нагрузка yu(t) [вызовы, требующие занятия свободного канала на некоторое случайное время] при рассмотрении системы (пучка) с потерями делится на обслуженную нагрузку [вызовы, заставшие в момент поступления в систему свободным хотя бы один из t(u) каналов пучка, обслуживаются системой] и потерянную нагрузку (вызовы, не заставшие в момент поступления в систему ни одного свободного канала, покидают систему). Система, в кото­рой вызовы, поступившие в момент занятости всех t(u) каналов не покидают системы, а ожидают освобождения канала называется системой (пучком) с ожиданием. |

Согласно теории телетрафика предполагается, что поток выя зовов является пуассоновским процессом с параметром λ — средним числом вызовов в единицу времени; вероятность поступления k вызовов за время t равна и длительность обслуживания одного вызова подчиняется экспоненциальному закону со средним значением 1/μ (для случайного времени обслуживания ) Вероятность занятия ровно k каналов в полнодоступном пучке мощностью t(u) при поступлении на этот пучок простейшего потока с параметром λ определяется формулой Эрланга и обозначается через

Здесь за единицу времени принимается средняя длительность 1/υ занятия канала. Если λ обозначает среднее число сообщений в произвольную единицу времени, то в (2.1) взамен а подставляется величина y = λ/υ, называемая поступающей нагрузкой.

Из (2.1) следует, что при заданном качестве обслуживания (вероятности потерь ) при увеличении числа t(u) каналов в пучке пропускная способность полнодоступного пучка увеличивается; число необходимых каналов обратно пропорционально величине допустимых потерь и при фиксированном числе каналов увеличение допустимых потерь увеличивает обслуженную нагрузку. Заметим, что для практических расчетов параметров качества обслуживания широко используются табличные представления формулы Эрланга для полнодоступного пучка с потерями [2].

Методами теории телетрафика могут быть рассчитаны вероятности потерь в любой коммутационной схеме с потерями. Однако их использование в этом случае гораздо сложнее, чем для случая полнодоступного пучка, в связи с чем для приближенного расчета многокаскадных схем коммутации применяются, как правило, формулы Якобеуса [78].

Рассмотрим некоторые методы расчета дифференциальных и интегральных Р потерь в сети связи.

Расчет потерь для некоммутируемой сети, когда каждому потоку телефонных сообщений от узла i к узлу j предоставляется индивидуальная совокупность путей и каналы этих путей используются только для данного потока , производится довольно просто [34]; гораздо сложнее обстоит дело в случае коммутируемой сети связи с возможностью выбора обходных путей передачи информации.

Одной из основных проблем расчета коммутируемых сетей связи является определение характеристик пропущенной (обслуженной) и потерянной нагрузки на группе путей. При расчете коммутируемой сети характер нагрузки, потерянной на первичной группе путей (избыточной нагрузки), приближенно описывается ее математическим ожиданием и дисперсией

Источник

Анализ состояния сети связи

Все методы и способы анализа локальной сети

Отлаженная домашняя или корпоративная сеть может начать сбоить: проблемы с передачей файлов, общие тормоза сети, конфликтность адресов и т. д. В таких случаях необходимы программный анализ и исправление неполадок. Но сначала необходимо провести сканирование локальной сети, состоящее из нескольких этапов.

Что такое анализ локальной сети

Комплекс мер по изучению параметров соединения между компьютерами в домашней или корпоративной сети называется анализом локальной сети (АЛС). Процесс включает в себя:

  • измерение скорости сети;
  • просмотр IP-адресов подключённых устройств;
  • анализ трафика сети — процесс, который позволяет выявить конфликтную машину или неисправность паутины в определённом узле.

Эта процедура может обнаружить вредоносное программное обеспечение и изолировать его распространение на всю сеть. Поэтому АЛС стоит проводить даже в профилактических целях.

Как провести сканирование скорости

Первый параметр, который стоит просмотреть на предмет ошибок, — это скорость передачи данных. Если при обмене пакетами информации в ЛС происходят сбои, замедления потери команд, то налицо нарушение протоколов или конфликт адресов. В таких случаях стоит начинать искать неполадку. Просмотреть информацию о скорости передачи данных можно через «Командную строку» или стороннее ПО.

С помощью «Командной строки»

Терминал «Командной строки» — уникальный инструмент для управления компьютером и вывода необходимой информации пользователю. Консоль также может помочь с АЛС, в частности вывести отчёт о скорости доступа в ЛС:

    Чтобы запустить «Командную строку», открываем меню «Пуск», переходим в папку «Служебные» и кликаем по иконке «Командная строка».

Как открыть консоль «Командной строки»

Через меню «Пуск» открываем консоль «Командной строки»

Как узнать основной шлюз через консоль «Командной строки»

Прописываем команду ipconfig /all и находим основной шлюз компьютера

Как узнать скорость в ЛС через консоль «Командной строки»

Через команду Ping основного шлюза узнаём скорость обмена данных с роутером

Если максимальное значение будет больше 1500 мсек даже в беспроводной сети, имеет смысл провести анализ трафика, а также проверить каждый компьютер на наличие вредоносного ПО антивирусными программами.

С помощью сторонних программ

Не только с помощью «Командной строки» можно узнать скорость внутри ЛС. Существуют дополнительные инструменты в виде сторонних программ. По интернету их гуляет огромное количество и большинство схожи между собой как по интерфейсу, так и по выводимым данным. Одной из таких утилит является LAN Speed Test. Утилита на должном уровне справляется с анализом скорости, имеет простой и понятный интерфейс.

  1. Скачиваем, устанавливаем и запускаем программу.
  2. На главной странице приложения нажимаем кнопку Start Test.

LAN Speed Test

В интерфейсе программы LAN Speed Test нажимаем кнопку Start Test

Вывод данных о скорости в программе LAN Speed Test

Данные о скорости в сети выводятся в виде таблицы

Также для анализа можно использовать другие утилиты, к примеру, Iperf или LAN Bench.

Первая весьма полезная для домашней и небольшой корпоративной сети. Приложение можно установить на все машины и следить за пингом. Оно весьма полезно, так как может производить мониторинг и вести записи продолжительное время.

Iperf

Iperf — это программа для слежки за пингом и выявления небольших неполадок в ЛС

LAN Bench — это минималистическая утилита, похожая на LAN Speed Test. Ею очень легко мониторить скорость и пинг в сети, достаточно открыть интерфейс и нажать кнопку Test. Ниже сразу начнут появляться результаты.

LAN Bench

LAN Bench — это простейшая утилита для оценки скорости ЛС

Как посмотреть список IP-адресов, подключённых к ЛС

Иногда возникает необходимость узнать информацию о подключённых к сети устройствах. В основном это касается беспроводных маршрутизаторов, к которым можно подключиться незаметно и «воровать» трафик. Посмотреть список устройств можно сторонними ПО и штатными средствами (веб-админкой маршрутизатора).

С первым всё довольно просто: существует простейшая утилита под названием Wireless Network Watcher. Она, как IP-сканер локальной сети, прекрасно справляется с анализом адресатов сети и выводит на экран всю доступную информацию о них.

Wireless Network Watcher

Через программу Wireless Network Watcher можно увидеть список всех подключённых к сети устройств

Однако у программы есть два минуса:

  • для её работы необходимо проводное подключение к роутеру;
  • инструментарий программы ограничивается только выводом информации. Если нарушитель будет обнаружен, она ничего не сможет с ним сделать. То же касается и аналогичных программ. Заблокировать доступ к сети можно только внутри веб-админки роутера.

Для просмотра информации о подключённых устройствах через веб-админку маршрутизатора необходимо сначала её открыть:

    На тыльной стороне устройства знакомимся с реквизитами для входа.

Как узнать реквизиты для входа в роутер

На тыльной стороне роутера знакомимся с реквизитами для входа

Как попасть в админку роутера

Через браузер открываем панель управления маршрутизатором

Как посмотреть список подключённых к сети устройств

Находим пункт «Статистика беспроводного режима» и знакомимся со всеми подключёнными устройствами

Программы, помогающие провести анализ трафика

Анализ трафика — это сложный процесс, который должен быть известен любому профессионалу в IT-индустрии, сисадмину и другим специалистам в области. Процедура оценки передачи пакетов больше похожа на искусство, чем на элемент технического управления. Одних данных от специальных программ и инструментов тут недостаточно, необходима ещё интуиция и опыт человека. Утилиты в этом вопросе лишь инструмент, что показывает данные, остальное должен делать уже ваш мозг.

Wireshark

Wireshark — это новый игрок на рынке сетевого анализа трафика. Программа имеет довольно простой интерфейс, понятное диалоговое окно с выводом данных, а также множество параметров для настройки. Кроме того, приложение охватывает полный спектр данных сетевого трафика, потому является унитарным инструментом для анализа без необходимости добавлять в функционал программы лишние утилиты.

Wireshark имеет открытый код и распространяется бесплатно, поэтому захватывает аудиторию в геометрической прогрессии.

Возможно, приложению не хватает визуализации в плане диаграмм и таблиц, но минусом это назвать сложно, так как можно не отвлекаться на просмотр картинок и напрямую знакомиться с важными данными.

Анализ ЛС с помощью Wireshark

Wireshark — это программа с открытым кодом для анализа трафика ЛС

Видео: обзор программы Wireshark

Kismet

Kismet — это отличный инструмент для поиска и отладки проблем в ЛС. Его специфика заключается в том, что программа может работать даже с беспроводными сетями, анализировать их, искать устройства, которые настроены неправильно, и многое другое.

Программа также распространяется бесплатно и имеет открытый код, но сложный в понимании интерфейс немного отталкивает новичков в области анализа трафика. Однако подобный инструмент всё больше становится актуальным из-за постепенного отказа от проводных соединений. Поэтому чем раньше начнёшь осваивать Kismet, тем скорее получишь от этого пользу.

Сканирование локальной сети с помощью Kismet

Kismet — это специальный инструмент для анализа трафика с возможностью вывода информации о беспроводной сети

NetworkMiner

NetworkMiner — это продвинутое программное решение для поиска проблем в сети через анализ трафика. В отличие от других приложений, NetworkMiner анализирует не сам трафик, а адреса, с которых были отправлены пакеты данных. Поэтому и упрощается процедура поиска проблемного узла. Инструмент нужен не столько для общей диагностики, сколько для устранения конфликтных ситуаций.

Программа разработана только для Windows, что является небольшим минусом. Интерфейс также желает лучшего в плане восприятия данных.

NetworkMiner

NetworkMiner — это инструмент для Windows, который помогает находить конфликты и неточности в ЛС

Провести полный анализ сети можно как штатными, так и сторонними способами. А полученные данные помогут исправить возможные неполадки, недочёты и конфликты.

Источник

Анализ компьютерных сетей

Развитию, росту глобальных сетей способствовал закон Меткалфа. Учёный утверждал: эффективность Ethernet пропорциональна квадрату числа пользователей. Отбросим математическую формулировку, приводя вывод: группа людей работоспособнее одиночки. Разумеется, можно приводить исключения, упоминая отдельных гениев, в частности, Николу Теслу, предсказавшего появления глобальных систем связи, однако факт остаётся фактом. Коллектив разработчиков быстрее справляется с задачей. Очевидность поддерживается создателями профессионального программного обеспечения, включая Майкрософт Офис. Растущие мощности требуют дальнейшей оптимизации, контроля.

Моделирование сетей

Отдельной строкой красуется моделирование пакетов. Современный проектировщик заранее оценивает работоспособность, преодолевая этап проектирования. В компьютерных сетях примерная производительность известна, методика стала палочкой-выручалочкой сотовых операторов. Инженеры выбирают топологию, протоколы сети, состав оборудования. Помогают решить задачу генераторы пакетов, попутно собирается статистика придуманной сети. Здесь активно помогают знания элементов теории вероятности. Следует правильно оценить распределение трафика, выбирая модели типовых законов (Пуассона, Эрланга, Парето).

Моделирование компьютерных пакетов

Моделированию подвергаются сети любого типа. Часто разработчики стандартов помогают проектировщикам, давая рекомендации. Сотовой связью занимается комитет 3GPP2. Организация рекомендует ряд типов генератора трафика. Сегодняшняя мобильная сеть мало уступает компьютерной, активно перенимая типичные протоколы, включая IP. Отличие ограничивается ярким делением направления движения информации:

  1. Восходящая ветвь.
  2. Нисходящая ветвь.

Например, генератор FTP-протокола моделирует загрузку файлов. Параллельно виртуальными «пользователями» открываются странички мировой паутины, отдельные лица совершают звонки. Различают методы моделирования:

  1. Натурные. Строится реальная живая сеть, подключённая аппаратура выдаёт информацию. Недостатком называют высокую стоимость, хотя фактор адекватности полученных измерений часто перевешивает.
  2. Имитационные. Будущая сеть в мелочах моделируется специальными программными пакетами (например, CISCO Packet Tracer). Имитируются условия перегрузки, потери кадров.
  3. Аналитические. Полностью метод ограничен виртуальным пространством, точность сравнительно низкая. Инженер закладывает формулы, математической статистики. Намного проще имитационного подхода.
  4. Комбинированные.

Имитация

ПО имитационной модели поддерживает ряд базовых устройств: концентраторы, коммутаторы, рабочие станции, ядро сотовых коммуникаций. Программист задаёт маски подсетей, адреса. Структура тщательно выбирается сообразно представленному перечню устройств. При необходимости отсутствующие элементы заменяют близкими аналогами. Иногда допускается упрощать физическую структуру сообразно целям проведения эксперимента. Полученная среда позволит полностью имитировать процессы, включая простой пинг персональных компьютеров, абонентов.

Компьютерное программирование

Использование статистики

Анализом компьютерной сети называют процесс обработки собранных данных, касающихся функционирования системы. Администратору важно знать слабые места, выявлять вовремя неисправности. Иногда средства контроля стоят обособленно, отдельным программным пакетом. В других случаях лишние денежные траты нецелесообразны. Поэтому набор методик анализа сильно варьируется. Процедура контроля образована двумя этапами:

  1. Мониторинг – сбор информации.
  2. Анализ – обработка сведений.

Этап мониторинга требует сбора информации, по большей части проходит автоматически. Проблема решается использованием датчиков, программного обеспечения. Анализ производит человек, используя опыт, обобщённый экспертами. Наработанные решения упрощают процесс анализа. Например, эксперты предлагают несколько критериев сбора статистики:

  1. Число ошибок.
  2. Уровень коллизий.
  3. Укороченные (меньше 64 байт)/удлинённые (свыше 1518 байт) кадры.
  4. Ошибки контрольной суммы. Несовпадение является следствием некачественных контактов, помех, неисправных портов, поломанного оборудования.
  5. «Призраки», сформированные наводками.

Обработка данных

Очевидно, характер ошибок тесно связан с топологией, протоколами. Приведённые сопровождают сети Ethernet. Соотношение групп дефектов иногда помогает выявить характер неисправности. Типичный процент ошибочных кадров ниже 0,01%. Наличие битых пакетов становится причиной снижения пропускной способности. Местонахождение неполадок выявляют, оценивая количество, тип коллизий:

  1. Локальная выступает результатом одновременной передачи пакетов несколькими сетевыми картами сегмента. Высокий показатель часто сопутствует повреждённому кабелю.
  2. Удалённая проникает извне контролируемого сегмента. В сетях Ethernet, сформированных многоповторными повторителями, 100% коллизий относится к данному типу.
  3. Поздняя (терминология Ethernet) обнаруживается после передачи 64 байт. Чаще позволяет локализовать неисправность, неработоспособность сетевого адаптера. Иногда причиной становится превышение длины кабельной системы, числа промежуточных повторителей.

Число коллизий нормально ниже 5%. Помимо указанных статистических цифр оборудование часто даёт:

  • Соотношение протоколов сетевого уровня. Наличие избытка ICMP сопровождает сигнализацию маршрутизаторов об ошибках.
  • Основные отправители/получатели.
  • Адреса генерации широковещательного трафика.

Структура методов контроля

Зачастую средства анализа, мониторинга пересекаются. Структура методик включает:

  • Системы управления (HP Open View, IBMNetView, SunNetManager) составляют ядро. Администратор дистанционно считывает конфигурацию, настраивает оборудование. Параллельно анализирует производительность. Правильно настроенная система пришлёт администратору по электронной почте уведомление: возникли неисправности, сбой. Доступны предупреждения на пейджер, мессенджер. Согласно определениям ISO, классификацией включаются:

SunNetManager

Агент системы управления

  • Обработка ошибок.
  • Конфигурация сети и присвоение имён.
  • Производительность.
  • Безопасность (защищённость от несанкционированного доступа): привилегии, аутентификация, шифрование.
  • Регистрация параметров работы сети.
  • Средства управления системой (Microsoft System Management Server, Intel LANDeskManager) контролируют программные, аппаратные ресурсы. Производят учёт, сбор информации о локальных компьютерах. Администратор чётко видит перечень машин, состояние, необходимость обновления. Установка ПО проходит централизованно. Некоторые индивиды любят наблюдать деятельность пользователя. Рассматриваемая группа средств позволит шпионить. Часть перечисленных выше способностей содержат HP Open View, IBMNetView, SunNetManager.
  • Экспертные системы (Spectrum Cabletron) консолидируют опыт предыдущих поколений. Средства контроля развивались параллельно росту сетей, постепенно усложняясь. Формируемые базы данных, автоматизированные системы помощи сильно упрощают жизнь специалиста. Network Monitor фирмы Майкрософт изначально был лишён экспертной системы.
  • Агенты системы управления – программные модули, снабжающие центр анализа сведениями. Обычно используют протоколы SNMP, CMIP, RMON. Стандарты баз данных – MIB-I, MIB-II, RMONMIB. Спецификации указанных хранилищ определяют громадное количество объектов (логи протоколов, сведения об устройствах, таблицы трансляции адресов). Агенты улучшенного протокола RMON (LANalyzeNovell) более интеллектуальны, программными модулями оснащают ноутбуки, рабочие станции.
  • Встроенные системы могут являться частью операционной системы, либо сетевой инфраструктуры. Заправляют мониторингом, автоматическим восстановлением единственного объекта. Зачастую включают в состав агента системы.
  • Анализаторы протоколов оценивают трафик. Реализованы программными, аппаратными средствами. Анализ пакетов позволяет оптимизировать структуру.

Отдельно диагностируется кабельное хозяйство, часть оборудования портативная. Виды методов:

  • Сетевые мониторы показывают параметры трафика. Порой захватывают несколько уровней иерархической системы OSI (физический, канальный, сетевой).
  • Кабельные сканеры оценивают состояние жил линии.
  • Устройства сертификации позволяют сдать проведённый монтаж заказчику, оценить классность сети.
  • Тестеры позволяют контролировать разрывы цепи.

Отдельные образцы техники многофункциональные, сочетают возможности тестеров, анализаторов протоколов:

  1. Графический пользовательский интерфейс.
  2. Сканирование линии.
  3. Распиновка жил, составление карты.
  4. Электрические параметры.
  5. Скорость распространения волны.
  6. Тестирование участков цепи с целью локализовать неисправность.
  7. Оценка работоспособности адаптера.
  8. Сбор статистики.
  9. Генерация дополнительного трафика с целью проверить пропускную способность линии. Сформированные пакеты позволяют оценить достижимость узла.

Анализирование компьютерной сети

Системы управления сетью

  • Программное обеспечение диагностики сети обладает качествами:
  • открытость;
  • масштабируемость;
  • распределённость.

Первоначально в историческом плане ключики забрал администратор. Королевский ПК содержал полностью работоспособную, самодостаточную версию ПО. Рабы-клиенты находились под пристальным присмотром. Наличие масштабной сети ломает принцип. Маломощный администраторский ПК перестаёт справляться. Иногда помогает наём команды сетевиков. Система контроля становится распределённой. Совместимость железа ведущих компаний оставляет желать лучшего. Возникают ошибки построения карты, дополнительные полезные функции оборудования игнорируются.

Производителям приходится учитывать полный перечень стандартов баз: MIB-I, MIB-II, RMONMIB. Сюда добавляются «фирменные» наработки. Самобытные разрозненные варианты учитываются, расширяя объем труда поставщиков оборудования, ПО. Например, Spectrum поддерживает порядка 1000 модификаций. Рекомендуется ставить оболочки фирмы, оборудование которой составляет подавляющую часть инфраструктуры, снижая риск ошибок. Отыскивая консенсус, производители стали применять унифицированные хранилища: Oracle, Informix, Ingres.

ПО каждого производителя демонстрирует определённые преимущества. Иначе давно наметился бы победитель, захвативший рынок целиком.

Программное обеспечение

Анализатор трафика (протокола)

Оценку трафика выполняют снифферы (англ. – обнюхивать). Средства (компонент WindowsNTPerformanceMonitor) осуществляют перехват любых пакетов, включая чужие. Поскольку Ethernet носит широковещательный оттенок, администратор получает полный контроль локального сегмента. Грамотно настроенный хаб выступает защитой против несанкционированного прослушивания. Коммутаторы отсекают уже на входе заведомо ненужные внешние адреса. Разбиение сети на сегменты сильно снижает нагрузку.

Специализированные устройства, ПК, ноутбук снабжают администратора возможностью перехватывать любые пакеты. Необходимо соответствие сетевой карты, ПО типу протокола (Ethernet, Token Ring, FDDI). Адаптер анализатора трафика настроен ловить любые адреса. Это позволяет сделать особый режим promiscuous. Ядро поддерживает функционирование аппаратной части, декодируя канальный уровень протокола, иногда более высокие ступени (IP, TCP, Telnet, FTP, HTTP). Стандартной считают поддержку стеков TCP/IP, NetBIOS, Banyan VINES, Novell NetWare. Параллельно сниффер выполняет иные функции:

  1. Сбор аналитической информации (статистика): количество битых пакетов, перекрёстный трафик узлов, коэффициент использования сегмента.
  2. Сниффер часто опрашивает агентов различных сегментов.
  3. Графический интерфейс упрощает труд человека-оператора. Использование триггеров позволяет выставить условия начала, окончания захвата трафика. Пакеты фильтруют, отбрасывая заведомо ненужные.
  4. Отдельные анализаторы поддерживают шпионство за несколькими mac-адресами. Например, Network Monitor (Windows NT Server) версии выше четвертой.

Физический уровень мало порадует живого наблюдателя. Разрозненные кадры ненаглядны.

Анализатор протокола

Методики

  1. Прослушивание эффективно при использовании концентраторов. Поскольку коммутаторы передают информацию по-иному. Администратор увидит отдельные фреймы.
  2. Программное, либо аппаратное переправления трафика персональному компьютеру, использующему сниффер. Помогает получить полный пакет данных.
  3. Использование аппаратной реализации сниффера, выступающей неотъемлемой частью канала.
  4. «Хакерская» атака. Перенаправляет трафик жертвы злоумышленнику. Диссидент взламывает канальный, сетевой уровень OSI.
  5. Прослушивание электромагнитного излучения линии, последующее восстановление информации.

90-е годы считают пиком явления перехвата злоумышленниками паролей: некоторые сетевые протоколы забывали шифровать персональные данные пользователей. Хабы легко позволяли реализовать задуманное. Обнаружить факт кражи чрезвычайно сложно. Администратору перехват помогает выявить:

  • Паразитные пакеты, бессмысленно загружающие сеть. Заметив ненормальную циркуляцию информации, эксперт предпринимает шаги по устранению эффекта. Отдельные снифферы малоэффективны, сбор ведётся системой серверов, сетевым оборудованием.
  • Воровать пароли «плохих» пользователей.
  • Выявить неисправность инфраструктуры, ошибочную конфигурацию.
  • Обнаружить вредоносный трафик широкого спектра: трояны, флудеры, пиринговые сети.

Анализ большого объёма трафика затруднителен.

Анализирование трафика

Сетевой анализатор

Сюда относят (например, систему Хьюлет-Паккард HP 4195A, 8510C) экспертное оборудование оценки работоспособности кабельного хозяйства путём измерения электрических параметров. Иногда захватывают иерархию протоколов. Особой формы сигналы позволяют оценить амплитудно-частотную характеристику линии, затухание, наводки. Методика сильно напоминает принцип действия оборудования оценки целостности высоковольтных кабелей. Хотя больших напряжений не требуется, поэтому механизм более миниатюрные (промышленные занимают фургон грузовика). Сетевой анализатор иногда способен выполнить ряд функций сниффера, но скорее вспомогательных. Базовые перехватчиков пакетов осуществляет индивидуально.

  • Перекрёстные наводки (NEXT) возникают меж проводами витой пары. Величина определена частотой, категорией кабеля. Выражена децибелами.
  • Импеданс (комбинация активного, реактивного сопротивлений). Действительная составляющая определяется материалом проводника, меньше зависит от частоты. Мнимая компонента образована влиянием реактивных составляющих (ёмкости, индуктивности). Волновое сопротивление характеризует тип линии. Связь с импедансом слабая.
  • Затухание обусловлено наличием волнового, активного сопротивлений. Скин-эффект провоцирует излучение части мощности, снижая характеристики системы: выше частота → тоньше слой → больше сопротивление → растут потери. Пятая категория кабелей демонстрирует значение 23,6 дБ/100 м.
  • Величина электромагнитного излучения. Экран сильно снижает выбросы энергии вовне.

Сканеры, тестеры

Указанный класс оборудования оценивает электрические параметры кабеля, длину, сильно уступает точностью сетевым анализаторам. Портативные варианты стали неотъемлемыми спутниками ремонтников. Оцениваются:

  1. Волновое сопротивление.
  2. NEXT.
  3. Затухание сигнала.
  4. Схема разводки.

Электрические параметры кабеля

Принцип действия

Повторяет методику высоковольтных приборов. Излучается импульс – ловится эхо. Количество, форма ответных сигналов позволяют оценить физическое состояние кабеля. Принцип потребует знания о скорости распространения сигнала внутри среды. Некоторые модели снабжены собственной базой данных, содержащей справочные сведения. Тестеры намного проще. Урезанный вариант алгоритма просто отвечает на вопрос о целостности кабеля, лишён подробностей.

Сканером принято измерять длину линии. Отдельные модели стоят весьма дорого (1-3 тыс. $). Выпускаются компаниями Datacom, Fluke, Microtest, Scope Communications.

Коммутаторы

Опытному инженеру многое расскажет поведение сетевого оборудования. Перегрузка процессоров, портов необратимо вызывает потерю кадров. Стандартные коммутаторы снабжают агентами, докладывающими о неполадках. Иначе задача отслеживания неполадок сильно усложняется. Проще эксплуатировать концентраторы: тестирующее оборудование вешают на свободный порт. Коммутаторы требуют последовательного включения (разрыв). Свободные порты получат только широковещательный трафик.

Дело усложняется наличием нескольких виртуальных сетей. Тогда оборудование получает пакеты лишь текущей (определено IP-адресом). Производители коммутаторов осознали недостаток устройств, модели стали снабжать функцией зеркалирования. Аппаратура отображает трафик на тестовый разъем. Затруднительным остаётся посмотреть пакеты сразу двух портов, либо одного, функционирующего в полнодуплексном режиме.

Сказанное объясняет предпочтение администраторов использования агентов. Переданная контрольной точке информация содержит полный перечень пакетов. RMON собирает трафик Ethernet, Token Ring, создаёт матрицы перекрёстного трафика. Здесь вопрос касается стоимости. Дорого отображать 9 объектов Ethernet, производители урезают список. Иногда упраздняют раздельное тестирование портов, объединяя их группами.

Источник

Мониторинг сети: зачем он нужен, какое выбрать решение и сколько это стоит

Бизнес крупных корпораций сегодня целиком зависит от здоровья ИТ-инфраструктуры. Поэтому сообщения о сбоях в работе банков, мобильных операторов, сервисных служб получают такой резонанс — несколько минут простоя могут стоить компании очень дорого. В том, как снизить риски возникновения аварийных ситуаций в работе бизнес-приложений и быстро найти причины сбоев, CNews помог разобраться Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Зачем мониторить сеть

Большинство современных бизнес-процессов оцифрованы и связаны с работой ИТ-систем, таких как ERP, CRM, «1С», мобильный клиент и т.д. Поэтому любые сбои в ИТ-инфраструктуре влекут за собой финансовые и репутационные потери для бизнеса. Даже без крупных инцидентов в пересчете на месяц или год компания может увидеть значительные убытки от простоев, низкой продуктивности, недополученной прибыли, связанных с нестабильной работой систем. Решения для мониторинга сетевой инфраструктуры проактивно оповещают ответственные службы о том, что происходит в сети компании, чтобы специалисты могли предотвратить возможные сбои. На разном уровне такие инструменты сегодня реализованы во всех крупных корпорациях со сложной ИТ-инфраструктурой. Однако с ростом числа бизнес-приложений и, как следствие, нагрузки на сеть, требования к решениям мониторинга тоже растут.

Какие решения для мониторинга есть на рынке

Решения для мониторинга сети можно разделить условно на три класса. Первый — это различные open source-программы, которые можно скачать и использовать бесплатно. Но, как и многие бесплатные продукты, они поставляются не в «коробочном» виде и требуют тонкой настройки под конкретные задачи, что, в свою очередь, требует наличия в штате квалифицированных специалистов. При этом специалисту не стоит забывать, что вся ответственность за работу решения в данном случае лежит на нем, а компании — что специалист может сменить место работы и разобраться в его настройках будет очень непросто.

«Использование open source-программ вполне оправдано при решении базовых задач мониторинга, к примеру — состояния конкретного порта коммутатора, мониторинга не бизнес критичных сервисов, или в том случае, когда нужен какой-то кастомизированный подход», — объясняет Иван Орлов, эксперт по мониторингу сетевой инфраструктуры ИТ-компании КРОК.

Второй класс решений — это инструменты мониторинга, включенные в состав продуктов других производителей. К примеру, компании-поставщики средств виртуализации, а также оборудования сетевой инфраструктуры, предлагают уже готовые системы мониторинга под их решения.

«Это профессиональный продукт, за разработку и поддержку которого отвечает производитель, опираясь на лучшие мировые практики. Нет явной необходимости что-то дописывать или изобретать — включил и работает. Но нужно понимать, что функциональность такого решения может быть ограничена работой только с определенным набором оборудования или систем», — говорит Иван Орлов.

Третий класс — это специализированные NPMD-решения (network performance monitoring and diagnostic) enterprise уровня. Их производители сфокусированы и специализируются на разработке продуктов для глубокого анализа производительности сетевой инфраструктуры и предлагают наиболее функциональные решения на рынке.

«NPMD уровня enterprise — это не просто анализ состояния сети с точки зрения ее скорости или задержек, это инструмент мониторинга качества работы бизнес-приложений с точки зрения сетевого взаимодействия ее участников. Сети будущего — это сети, ориентированные на приложения. А мониторинг сети, ориентированный на приложения, — это уже настоящее», — объясняет Иван Орлов.

Как работает NPMD уровня enterprise

Зачастую в компаниях нет единой точки сетевого мониторинга, которая могла бы показать, где конкретно произошел или может произойти сбой. И если такая ситуация

случается, на поиск первопричины тратится критично много времени. Основное преимущество NPMD-решений в том, что они позволяют собирать и анализировать не только потоки данных (как встроенные вендорские и open source-решения), но и пакетные данные приложений внутри компании. Благодаря пакетному анализу сети мы можем увидеть не только показатели состояния инфраструктуры, но и метрики качества работы приложений с точки зрения каждой пользовательской операции, сессии, времени отклика баз данных, серверов приложения, a также времени прохождения запроса по сети, детали пользовательского запроса и ответа и т.д. Это дает точное понимание, какое влияние ИТ-инфраструктура оказывает на работу бизнес-приложений. Если у компании есть такой инструментарий, обнаружение и предотвращение аварийных ситуаций становится гораздо проще и не оказывает драматического влияния на бизнес-процессы.

croc01.png

Дашборд с текущей верхнеуровневой информацией о работе бизнес-приложения

«Возьмем ERP систему, которая состоит из нескольких основных компонентов — базы данных, веб-портала, приложения для пользователей. И если приложение для пользователей начинает работать медленно, то с помощью стандартных средств мониторинга невозможно будет увидеть, на каком участке системы есть проблема. Базовое решение покажет лишь то, что приложение запущено, осуществляется обмен информацией и все работает. Система класса NPMD анализирует информацию обо всех сетевых взаимодействиях и может показать на каком участке произошел сбой — на уровне конкретного пользователя, конкретной сессии с конкретным компонентом приложения. После этого проблемой сразу займется профильный ИТ-отдел, что в несколько раз ускорит ее решение», — приводит пример Иван Орлов.

croc02.png

Дашборд с информацией о количестве активных пользователей бизнес-приложения за последний час/день/неделю и время отклика сервиса

Вендоры NPMD-решений и востребованность на российском рынке

На мировом рынке решений для мониторинга производительности сети уже несколько лет лидирует тройка вендоров, наиболее известным из которых в России для конечного потребителя является компания Riverbed — это самый давний игрок на отечественном рынке NPMD. Решения этого производителя в нашей стране используют ведущие компании из банковской, страховой, нефтегазовой, горнодобывающей, промышленной и других отраслей со сложной и дорогостоящей ИТ-инфраструктурой, от которой зависит жизнеспособность бизнеса.

«Цифровая трансформация, которую мы сейчас наблюдаем, прогнозирует рост и потребность решений, обеспечивающих мониторинг сети. При этом фокус смещается в сторону сбора и аналитики больших данных, мониторинга автоматизации процессов и облачных технологий. С помощью поведенческого анализа ИТ-систем компании стремятся к проактивности и быстрой реакции на инциденты для более эффективного решения проблем», — говорит Андрей Серебряков, коммерческий директор компании Riverbed в России, СНГ и Центральной Европе.

Стоимость NPM-решений сильно варьируется в зависимости от задач компании — насколько всесторонне и масштабно она планирует анализировать производительность сетевой инфраструктуры. Разбег может быть от нескольких десятков тысяч долларов. При этом есть несколько сценариев внедрения продуктов класса NPMD. Компания может начать внедрять решения для мониторинга выборочно, определив наиболее бизнес-критичные приложения и в дальнейшем масштабировать их. Это позволит избежать больших единовременных капитальных затрат и планомерно распределить нагрузку на ответственных специалистов. А при наличии ресурсов организация вполне может пойти по пути реализации единого крупного проекта и, при должном внимании, выстроить полноценную систему мониторинга ИТ-инфраструктуры, которая охватит все бизнес-процесс компании.

Источник

Adblock
detector