Está en la página 1de 4

ANÁLISIS Y DETERMINACIÓN DE PATRONES DE TRÁFICO DE

PROTOCOLOS EN REDES LAN


Santiago Pérez, Higinio Facchini, Gustavo Mercado
{santiagocp, higiniofac, gmercado}@frm.utn.edu.ar

LIREDAT
(Laboratorio de Investigación y Desarrollo de Nuevas Tecnologías de Redes Datos y Telecomunicaciones)
Facultad Regional Mendoza,
Universidad Tecnológica Nacional
Mendoza Argentina
0261-4239119 (int. 176)

I) Resumen: II) Introducción:

La comunidad dedicada al estudio, Se están introduciendo aceleradamente


análisis y diseño de redes LAN y WAN ha tecnologías y métodos avanzados para la
destinado un gran esfuerzo para incorporar optimización en los procesos de diseño y
nuevas metodologías para facilitar y acelerar rediseño de redes LAN y WAN, que llevan al
las especificaciones de nuevas redes, replanteo metodológico de la orientación
asegurando la mejor relación costo- actual de la Ingenieria de Redes de Datos. Los
performance. problemas relacionados al diseño de redes
Debido a la complejidad de la fase de LAN de envergadura, y sus accesos WAN son
relevamiento de una red existente, o a la de una complejidad creciente en la medida
estimación de las características de la nueva que crece proporcionalmente el número de
red, se procede en un breve plazo a un usuarios en la red, y la variedad de los
sobredimensionado de algunos aspectos de servicios demandados por los mismos
dichas redes, aun cuando posteriormente [1][2][3].
surjan cuellos de botella permanentes o La labor de diseño normalmente ha
transitorios. quedado relegada por cuestiones de
Se investigará y desarrollará un complejidad y de horas de ingeniería, a
método para determinar patrones estimaciones gruesas sobre el
característicos de tráfico de protocolos de red dimensionamiento de los dispositivos pasivos
en grandes Redes LAN, según los usuarios. y activos de la red.
Dichos patrones de tráficos y de perfiles de Por ello, es un objetivo constante de
usuario podrán ser usados en una nueva investigación la búsqueda de nuevas
metodología sistemática de relevamiento a metodologías en las etapas iniciales de diseño,
proponer, que reducirá las horas de ingeniería para una efectiva aproximación para la puesta
de esta etapa de diseño, acotando en marcha de redes de una manera estable,
sensiblemente los errores que se producen por con la mayor calidad de servicios posible y
su omisión y/o simplificación. una reducción de sus costos asociados
Se plantean los siguiente objetivos: [4][5][6][7].
* Desarrollar una metodología para La existencia de herramientas software
establecerr patrones característicos de tráfico y hardware para la evaluación del tráfico de
de red LAN, según el perfil de los usuarios red resuelve la incertidumbre por
* Introducir métodos de innovación estimaciones que causan
tecnológica en el área de diseño de redes sobredimensionamiento o nuevos cuellos de
LAN y WAN botellas en la red, con los perjuicios
consiguientes en la economía de las organización lógica (VLAN,
organizaciones. direccionamiento, enrutamiento, etc.), de los
Este es un proyecto de desarrollo de protocolos de comunicación utilizados y de la
metodologías de diseño donde se van a organización de administración de la red.
introducir nuevas herramientas y técnicas para El trabajo esta basado en la utilización
mejorar la ecuación económica de inversión y de herramientas software y hardware para la
el tiempo de puesta en marcha estable de las toma de muestras de tráfico de diferentes
redes. puestos de trabajo de una gran red LAN (se
Específicamente, una de las tareas mas tomará como red de estudio la LAN de la
complejas en la fase de diseño (o rediseño) de UTN Regional Mendoza, desde el
una gran red LAN (más de 100 puestos de Laboratorio LIREDAT [12][13]). Las
trabajo) y WAN, es el relevamiento y el muestras son estudiadas para clasificar a los
dimensionamiento del sistema, en función de puestos de trabajo (usuarios) según el
todos los parámetros y las variables segmento de pertenencia en la red,
involucradas, entre redes. Aunque las técnicas distribución de protocolos, distribución según
de diseño conocidas incluyen una secuencia el tipo y tamaño de paquetes, ancho de banda
de tareas perfectamente establecidas medio demandado, distribución horaria, pico
[8][9][10], la tarea de relevamiento es de ráfagas de tráfico, distribución de tráfico
habitualmente omitida o simplificada, dado la local y externo, etc.
gran cantidad de horas de ingeniería que se Las herramientas Software a utilizar
requeriría por puesto de trabajo para una red son variadas, y preferentemente se utilizarán
de estas dimensiones. Y como una los programas sniffers (como Etherpeak,
consecuencia, esta simplificación, podría Ethereal), programas de monitoreo de la red
introducir importantes errores en el que incluyan los protocolos SNMP/RMON,
dimensionamiento y selección del tipo de las estadísticas y análisis de tráfico que
equipamiento activo y pasivo de la red. realizan los dispositivos activos (switchs)
El relevamiento de la red no es una existentes en la red bajo estudio, etc.
tarea sencilla, y requiere de una metodología Estas herramientas permiten hacer un
que incluya todos los parámetros que exhustivo análisis del tráfico global de
deseamos medir para llegar a un buen paquetes, y también de un detalle
diagnóstico de los requisitos necesarios para pormenorizado de cada paquete. El trabajo
un buen funcionamiento de la misma. Por lo incluye hacer este estudio a detalle en cada
tanto es necesario tener en cuenta todos los segmento de la red, en distintos días de la
factores que puedan afectar, de una u otra semana, a distintos horarios durante el día, y
manera, a los principales problemas de la red, en distintas épocas del año. Esto nos permitirá
que son: paquetes perdidos, retransmisiones clasificar el tráfico de acuerdo a protocolos
de paquetes, errores, retardos elevados, etc. (WEB, FTP, Correo electrónico, datos
Para dicha tarea es necesario analizar compartidos, etc.) y por lo tanto su utilización
los problemas en todas las capas del modelo durante el día y sus prioridades.
OSI, pero específicamente las 4 capas Además se tendrá en cuenta tráfico
inferiores son las que afectan específicamente ocasional que afecte notablemente el
al tráfico, y sobre las cuales se realizará el rendimiento, como por ejemplo
presente proyecto; dejando para un futuro los Videoconferencias, video en general, voz, etc.
problemas propios de los Sistemas Operativos También se analizará el impacto de
utilizados. tráfico de VoIP (voz sobre IP) en
Por lo tanto se realizará un análisis comunicaciones telefónicas normales, ya que
exhaustivo de la capa física (cableado, la Facultad está integrando lentamente este
conectorizado, distribución física, etc.), de los tipo de comunicación.
equipos activos intervinientes (switchs, hubs, Indudablemente a todo este análisis
routers, wireless, placas de red, etc.), de la hay que adicionarle las consecuencias del
crecimiento de la red, ya sea en cuanto a proceso de diseño de red, para auditar redes, y
cantidad de usuarios, cantidad y tipo de analizar y simular la red.
tráfico, protocolos nuevos a utilizar, la Durante el desarrollo del trabajo se
implementación de QoS (calidad de Servicio), desarrollaran las siguientes tareas de
etc. investigación:
A partir del estudio de las muestras, se
analizarán patrones de comportamiento de los - * Efectuar un estudio comparativo y general
usuarios, tal que se puedan definir el menor de varias metodologías de diseño existentes
número posible de tipos o perfiles de
usuarios. Estos perfiles de usuarios, se Las metodologías de diseño son un proceso
supone, se replicaran con bastante crítico para directores, administradores,
aproximación para la mayoría de los perfiles consultores y arquitectos de la red. Varias
de usuarios en diversas redes LAN, organizaciones han crecido en experiencia
independientemente de la organización, y por incluyendo diseñadores de red, a causa de la
lo tanto, disminuyan las horas de ingeniería frecuencia de los cambios de la misma. El rol
de la etapa de relevamiento del diseño y/o del crecimiento en la red debe ser como en el
rediseño de toda nueva red. La concepción de negocio, y esto ha forzado a cambios rápidos
esta nueva metodología sistemática para la y dinámicos sobre la propia red como en la
fase de relevamiento se presentará en la forma organización con TI. Objetivo: Se pretende
de planillas guia, o instrumento software investigar las metodologías de diseño
similar, para obtener los tráficos de la nueva existentes, y plantear un análisis comparativo,
red en distintos puntos de la topología. Y y los criterios que se han impuesto hasta la
como una consecuencia, para aproximar fecha
apropiadamente el dimensionamiento del
equipamiento activo y pasivo de la nueva red. - * Investigar y definir una metodología para
establecer patrones característicos de tráfico
III) Temas de Investigación [15]..[40] de protocolos según tipo de usuarios.

Alcanzar la optimización de la Exiten herramientas software y hardware para


topología de red en cuanto a parámetros como la toma de muestras de tráfico de los
el costo, tiempo de respuesta, tiempo de protocolos de red, que diferentes puestos de
atraso, probabilidad de bloqueo, escalabilidad, trabajo introducen en la misma. Según las
administración, performance y confiabilidad, actividades de los usuarios sobre la red, se
entre otros aspectos, constituye un desafío que puede definir un perfil para los mismos. Cada
se renueva permanentemente. Es por ello, perfil tendrá patrones característicos de
que se destaca la importancia de las políticas distribución de tráfico de los protocolos de la
de red de la organización, a través de una red según el segmento de pertenencia en la
introducción del modelo de negocios de la red red, distribución de protocolos, distribución
global y que cubra los principios de diseño según el tipo y tamaño de paquetes, ancho de
significativos, tales como el diseño top-down, banda medio demandado, distribución
requerimientos y restricciones, y herramientas horaria, pico de ráfagas de tráfico,
de diseño de red. Más específicamente, en el distribución de tráfico local y externo,. Estos
diseño (rediseño) deberá tenerse en cuenta los perfiles podrán convalidar o no, principios de
principios de diseño, examinando los diseño que tradicionalmente se han
requerimientos y restricciones de una red manejado, como por ejemplo la regla 80/20
desde una perspectiva de negocios y desde que considera que el 80 % del tiempo el
una perspectiva técnica, después de evaluar usuario está dedicado a tráfico en su propio
los conceptos de modelo de negocios de la red segmento, y resto del tiempo fuera del mismo.
global, y de diseño top-down. Además, sin Objetivo: Analizar los patrones de
pasar por alto las herramientas usadas en el comportamiento de los usuarios, para definir
el menor número posible de tipos o perfiles de
usuarios

IV) Referencias bibliográficas


15. IP Journal,
1. Mike Schwartz, Report of the Internet 16. http://www.cisco.com/en/US/products
Perspective Working Group, IITA /hw/switches/
Digital Libraries Workshop, 17. http://www.oreillynet.com/pub/a/netw
2. David Clark, Rethinking the design of ork/2001/04/13/net_2nd_lang.html
the Internet: The end-to-end 18. http://www.alliancedatacom.com/tech
arguments vs the brave new world, nologies/csu-dsu/csudsu.asp
MIT 19. http://www.protocols.com/pbook/tcpip
3. Jorge Pérez, Evolución y Tendencias .htm
del sector de las Telecomunicaciones. 20. http://www.protocols.com/pbook/nove
Universidad Politécnica de Madrid l.htm
4. Simon Hauger, A scalable 21. http://www.protocols.com/pbook/appl
architecture for flexible high-speed etalk.htm
packet classification, Universidad de 22. http://www.networking.ibm.com/app/a
Stuttgart iwconf/cpic.htm
5. Gouquiang Hu, Analysis of the 23. http://www.networking.ibm.com/app/a
CSMA/CA Protocol en a new optical iwhome.htm
MAN network architecture, 24. http://www.snmpworld.com/
Universidad de Stuttgart 25. http://standards.ieee.org/getieee802/80
6. Magdalena Balazinska, 2.3.html
Characterizing Mobility and network 26. http://www-mm.informatik.uni-
usage in a corporate wireless LAN, , mannheim.de/veranstaltungen/animati
MIT Laboratory for Computer on/mac/ethernet
Science, Paul Castro, IBM 27. http://standards.ieee.org/regauth/ethert
7. Roberto Battiti, Wireless LANs: From ype/eth.txt
WarChalking to Open Access 28. http://www.iol.unh.edu/training/ge.ht
networks, Departamento de ml
Informatics y telecomunicaciones, 29. http://grouper.ieee.org/groups/802/11/
Universidad de Trento 30. http://standards.ieee.org/getieee802/80
8. http://www.cisco.com/univercd/cc/td/ 2.11.html
doc/cisintwk/idg4/index.htm CISCO 31. http://standards.ieee.org/getieee802/80
PRESS 2.5.html
9. Anthony Bruno, CCDA Certification 32. http://www.merit.edu/
Guide, Cap. 2, CISCO PRESS 33. http://www.iptel.org/
10. Tom Lammle, Andy Baril, Guia de 34. http://www.frforum.com/
Estudio CCDA, Certified Design 35. http://www.cisco.com/en/US/products
Asóciate, 2º Edicion, San Francisco, /hw/gatecont/
London, Ed. Sybex, www.sybex.com 36. http://www.cisco.com/en/US/products
11. Top-down network design – CISCO /hw/phones/
PRESS 37. http://www.protocols.com/pbook/VoI
12. http://web.frm.utn.edu.ar/liredat/ P.htm
13. http://web.frm.utn.edu.ar/codarec/prin 38. http://www.iana.org/
cipal.html 39. http://www.cisco.com/univercd/cc/td/
14. http://www.isi.edu/nsnam/ns/ doc/cisintwk/ito_doc/ethernet.htm
40. http://www.qpcomm.com/vsat_info.ht
ml

También podría gustarte