Critères de choix d'un programme de simulation d'émulation de réseau informatique. Fondements théoriques de la modélisation LAN. Méthodes d’analyse, de simulation et de modélisation grandeur nature

Objectif du travail :

  • 1. Introduction aux techniques de modélisation de réseau à l'aide du logiciel Cisco Packet Tracer.
  • 2. Acquérir des compétences dans la construction et la modélisation de réseaux à l'aide de hubs, de commutateurs et de routeurs.
  • 3. Acquérir des compétences dans l'utilisation des commandes ping, tracert, arp pour surveiller l'état d'un réseau informatique.

Partie théorique.

Description de Cisco Packet Tracer.

Cisco Packet Tracer est un produit logiciel développé dans le cadre des académies de réseau par Cisco et vous permet de concevoir des réseaux, d'étudier les équipements réseau, les connexions entre eux et de les configurer.

Figure 1 - Principaux composants du programme Cisco Packet Tracer

  • 1- Zone de travail où se trouvent les équipements d'organisation du réseau ;
  • 2- Équipements disponibles (hubs, commutateurs, routeurs, appareils finaux) ;
  • 3- Boutons de contrôle des objets ;
  • 4- Choisissez entre l'espace de travail physique et logique. Une particularité de Packet Tracer est que lors du déplacement vers l'espace de travail physique, vous pouvez visualiser le réseau créé au niveau de la ville virtuelle jusqu'au rack. Passez à un niveau inférieur en cliquant sur l'objet. Retour - Bouton Retour ;
  • 5- Fenêtre de surveillance et de contrôle des paquets transmis ;
  • 6- Commutation entre les modes de fonctionnement - mode temps réel et simulation. En mode simulation, tous les paquets envoyés au sein du réseau sont affichés graphiquement (Figure 2). Cette fonctionnalité vous permet de démontrer clairement sur quelle interface le paquet circule actuellement, quel protocole est utilisé, etc. Dans ce mode, vous pouvez non seulement suivre les protocoles utilisés, mais également voir laquelle des sept couches du modèle OSI un protocole donné est utilisé en cliquant sur le carré dans le champ Info (Figure 3).

Figure 2 - Transmission de paquets en mode simulation

Figure 3 - Couches du modèle OSI dans Cisco Packet Tracer

Vous pouvez commencer à travailler en mode simulation en générant une requête ping en utilisant ou et en cliquant sur le bouton Play.

Chaque appareil peut être configuré en fonction de son objectif. Par exemple, en cliquant sur l'icône de l'ordinateur, nous accédons à la zone des paramètres physiques, où l'apparence de l'équipement est affichée et les cartes qui peuvent être ajoutées à l'appareil sont répertoriées. L'onglet Config (Figure 4) affiche les paramètres réseau de l'appareil (IP, masque, passerelle, serveur DNS).

Figure 4 - Paramètres du réseau informatique

L'onglet Bureau offre des fonctionnalités supplémentaires :

  • · Configuration IP - paramètres réseau
  • · Invite de commande - ligne de commande
  • · Terminal
  • · Navigateur
  • · Courriel et plus encore.

La ligne de commande est utilisée pour tester l'état du réseau, définir les paramètres et afficher les résultats. Commandes de base à utiliser :

· Ping - envoi d'une demande d'écho

Format : Ping destination_node_address.

Peut être avec des extensions : Ping -t destination_node_address - envoi d'une demande d'écho jusqu'à ce qu'il soit interrompu par la commande Ctrl+C ;

Ping -n count destination_node_address - envoyer autant de demandes d'écho que spécifié dans count.

· Arp - a - afficher le tableau des arpèges ;

Arp - d - efface la table arp.

· Tracert - détermination de l'itinéraire vers le nœud de destination.

Format : Adresse_node_destination Tracert.

Protocole STP.

Spanning Tree Protocol est un protocole réseau qui fonctionne au niveau de la deuxième couche du modèle OSI. L'objectif principal de STP est de réduire un réseau Ethernet multi-liens à une topologie arborescente qui élimine les boucles de paquets. Cela se produit en bloquant automatiquement les connexions actuellement redondantes pour garantir une connectivité complète des ports. Le protocole est décrit dans la norme IEEE 802.1D.

Protocole CDP.

Cisco Discovery Protocol est un protocole de deuxième niveau développé par Cisco Systems qui vous permet de détecter les équipements réseau Cisco connectés (directement ou via des appareils de premier niveau), leur nom, leur version IOS et leurs adresses IP. Pris en charge par de nombreux appareils de l'entreprise, presque pas par les fabricants tiers.

Les informations reçues incluent les types d'appareils connectés, les interfaces de routeur auxquelles les appareils voisins sont connectés, les interfaces utilisées pour créer des connexions et les modèles d'appareils.

Protocole ICMP.

Internet Control Message Protocol - protocole de message de contrôle.

Grâce à ICMP, les hôtes et les routeurs communiquant sur IP peuvent signaler des erreurs et échanger des informations limitées sur le contrôle et l'état.

Chaque message ICMP est envoyé sur le réseau dans un paquet IP (Figure 5). Les paquets IP contenant des messages ICMP sont acheminés comme n'importe quel autre paquet, sans priorité, ils peuvent donc également être perdus. De plus, sur un réseau occupé, ils peuvent entraîner une charge supplémentaire sur les routeurs. Pour éviter de provoquer une avalanche de messages d'erreur, les paquets IP perdus transportant des messages d'erreur ICMP ne peuvent pas générer de nouveaux messages ICMP.

Figure 5 – Format de paquet ICPM

Routage statique et dynamique.

Le routage est le processus de détermination de l'itinéraire des informations dans les réseaux de communication. Les routes peuvent être spécifiées administrativement (routes statiques) ou calculées à l'aide d'algorithmes de routage basés sur des informations sur la topologie et l'état du réseau obtenues à l'aide de protocoles de routage (routes dynamiques). Après avoir déterminé l'itinéraire du paquet, il est nécessaire d'envoyer des informations à ce sujet à chaque appareil de transit. Chaque message est traité et entré dans une table de routage, qui spécifie l'interface sur laquelle l'appareil doit transmettre les données liées à un flux particulier.

Protocole RIP.

Protocole d'informations de routage - protocole d'informations de routage. Utilisé pour modifier automatiquement les entrées dans la table de routage. Pour mesurer la distance jusqu'à une destination, le nombre de sauts est le plus souvent utilisé - le nombre de routeurs intermédiaires qu'un paquet doit surmonter pour atteindre sa destination (bien qu'il puisse exister d'autres options - fiabilité du réseau, latence, débit). Les routeurs envoient leur table de routage aux voisins, reçoivent de leur part des messages similaires et les traitent. Si les nouvelles informations ont une meilleure valeur métrique, l'ancienne entrée est remplacée par la nouvelle et le routeur envoie à nouveau le paquet RIP à ses voisins, attend une réponse et traite les informations.

Protocole ARP.

Tout appareil connecté à un réseau local possède une adresse réseau physique unique spécifiée par le matériel. L'adresse Ethernet à 6 octets est sélectionnée par le fabricant de l'équipement d'interface réseau à partir de l'espace d'adressage qui lui est alloué dans le cadre de la licence. Si la carte réseau d'une machine change, son adresse Ethernet change également.

L'adresse IP sur 4 octets est définie par le gestionnaire du réseau en tenant compte de la position de la machine sur Internet. Si une machine est déplacée vers une autre partie d'Internet, son adresse IP doit être modifiée. La conversion des adresses IP en adresses réseau se fait à l'aide de la table arp. Chaque machine du réseau dispose d'une table ARP distincte pour chacune de ses cartes réseau.

La traduction d'adresses est effectuée en recherchant dans la table. Cette table, appelée table ARP, est stockée en mémoire et contient des lignes pour chaque hôte du réseau. Deux colonnes contiennent les adresses IP et Ethernet. Si vous devez convertir une adresse IP en adresse Ethernet, l'entrée avec l'adresse IP correspondante est recherchée.

La table ARP est nécessaire car les adresses IP et les adresses Ethernet sont choisies indépendamment et il n'existe aucun algorithme pour convertir l'une en l'autre.

Il existe les types de messages ARP suivants : requête ARP et réponse ARP. Le système d'envoi utilise une requête ARP pour demander l'adresse physique du système de réception. La réponse (l'adresse physique de l'hôte de destination) se présente sous la forme d'une réponse ARP.

Avant qu'un paquet de couche réseau ne soit envoyé sur un segment Ethernet, la pile réseau vérifie le cache ARP pour voir si les informations requises sur l'hôte de destination y sont déjà enregistrées. S'il n'existe aucune entrée de ce type dans le cache ARP, une demande de diffusion ARP est effectuée. L'expéditeur mettra alors à jour son cache ARP et pourra transmettre les informations au destinataire.

Un nœud qui doit mapper une adresse IP à une adresse locale génère une requête ARP, l'insère dans une trame de protocole de couche liaison, en y indiquant une adresse IP connue, et diffuse la requête.

Tous les hôtes du réseau local reçoivent une requête ARP et comparent l'adresse IP qui y est spécifiée avec la leur.

S'ils correspondent, le nœud génère une réponse ARP, dans laquelle il indique son adresse IP et son adresse locale et l'envoie déjà dirigé, puisque dans la requête ARP l'expéditeur indique son adresse locale.

Enseignant de la catégorie de qualification la plus élevée. J'aime vraiment mes articles et...

Jeux pour cours d'informatique. Réseaux informatiques.

Comprendre, c’est simplifier. A. Strogoff

(Épigraphe du roman « Les vagues éteignent le vent » des frères Strugatsky.)

Les temps ont changé, vous ne surprendrez pas les enfants avec un ordinateur, mais il n'y a tout simplement pas de temps pour les jeux de tir, le programme d'informatique scolaire moderne est si volumineux et sérieux.

Mais les enseignants et les enfants aiment les jeux dans les cours d'informatique comme outil pédagogique. Les jeux sont particulièrement efficaces sur des sujets complexes, car ils permettent d'en comprendre l'essence, en simplifiant les problèmes de perception sensorielle qui sont difficiles à fatiguer l'esprit « pur ». De plus, les connaissances acquises dans un environnement extérieur à la routine générale restent en mémoire pendant de nombreuses années.

Dans cet article, nous proposons une description de deux jeux non informatiques sur le sujet assez complexe des « Réseaux informatiques » :

  1. Jeu « Bus commun » ;
  2. Jeu "Anneau".

Nous préfaçons la description des jeux par une brève introduction théorique dans le contexte dans lequel ils sont joués.

Description des jeux en cours d'informatique

Jeu « Bus partagé »

Ce jeu pédagogique actif est proposé pour renforcer le thème « Principes de fonctionnement d'un réseau Ethernet à support partagé ». Le jeu permet aux étudiants de se familiariser avec le protocole réseau, car pendant le jeu, ils jouent le rôle d'adaptateurs réseau et de paquets d'informations et simulent les processus se déroulant dans Ethernet.

Description du jeu

  • Les joueurs sont répartis en deux équipes (deux nœuds de réseau) ;
  • Les nœuds d'équipe se trouvent des deux côtés du « bus commun » - un espace libre d'environ 2 m de large ;
  • Un représentant de chaque équipe joue le rôle d'adaptateur réseau pour son nœud. Sa tâche : envoyer un message au deuxième nœud (deuxième commande) via un bus commun (espace libre) en utilisant le protocole Ethernet ;
  • Les autres membres de l'équipe sont les paquets dans lesquels le message est divisé pour la transmission ;
  • L'adaptateur envoie un paquet au réseau lorsqu'il n'y a aucun autre paquet sur le bus commun ;
  • Après l'envoi de chaque paquet, une pause fixe est effectuée (par exemple, le nombre de squats d'adaptateur spécifié avant le début du jeu) ;
  • Vous ne pouvez vous déplacer dans un bus commun qu'en sautant, en poussant avec les deux pieds, les pieds joints (un moment purement ludique qui ne reflète aucune essence du fonctionnement du réseau, mais rend le jeu actif et amusant) ;
  • Si plusieurs lecteurs de paquets apparaissent sur le bus partagé, une collision se produit. Les joueurs qui ont créé la collision reviennent ;
  • Lorsqu'une collision est détectée, les adaptateurs comptent les pauses aléatoires (par exemple, lors de sauts, en fonction du nombre d'unités d'un numéro de page de livre ouvert de manière aléatoire) ;
  • Le nœud qui a transmis le message en premier gagne.

Les gars ont aimé le jeu. Tout le monde n’a pas immédiatement compris les règles, mais des « adaptateurs » pédants et des « packages » agiles ont ensuite émergé. Vlad, rouge et dodu, reprenant son souffle, approuva : « Cool game ! »

Règles du jeu « Bus commun » présentées aux élèves

Professeur. Quelle est la particularité de la topologie « bus commun » ?

Étudiants.

Professeur. Aujourd'hui, nous jouerons au « bus commun » et dans le jeu nous pourrons « expérimenter » tous les processus qui se produisent lors du fonctionnement de ce réseau.

Il y aura deux nœuds dans notre réseau, alors divisons-nous en deux équipes. Les équipes sont placées des deux côtés de la plateforme, simulant un bus commun.

Recommandations pour les enseignants. La largeur de la plateforme est d'environ 2 mètres. Les joueurs sont répartis en deux équipes selon des critères totalement arbitraires. Par exemple, tout le monde est aligné en fonction de la taille, puis une équipe est formée de joueurs pairs, la seconde de joueurs impairs.

Professeur. Pourquoi un message est-il divisé en paquets avant d'être envoyé sur le réseau ?

Étudiants. Pour qu'un nœud ne « prenne pas le contrôle » du réseau pendant longtemps. Pour activer l'envoi de paquets vers d'autres nœuds après l'envoi d'un paquet court.

Professeur. Mais un nœud peut transmettre des paquets en continu les uns après les autres, empêchant ainsi les autres nœuds de démarrer la transmission. Quelle règle empêche un nœud de monopoliser le réseau ?

Étudiants. Correction d'une pause après chaque transmission de paquets. D'autres liens peuvent profiter de cette pause et commencer leur transmission.

Professeur. Quel est le nom de l’ensemble des règles selon lesquelles le réseau fonctionne ?

Étudiants. Protocole réseau.

Professeur. Qui sur le réseau surveille le respect du protocole réseau ?

Étudiants. La responsabilité du respect du protocole réseau incombe à chaque nœud du réseau. Au niveau physique, cela est réalisé par des adaptateurs réseau, via lesquels les paquets sont envoyés au réseau.

Professeur. Nous sélectionnerons également un « adaptateur réseau » dans chaque équipe, tous les autres membres de l'équipe joueront le rôle de paquets. Quand l’adaptateur doit-il libérer un paquet sur le réseau ?

Étudiants. Lorsqu'il n'y a pas d'autres packages sur le réseau.

Professeur. Que doit faire l’adaptateur une fois que le paquet quitte le réseau ?

Étudiants. Attendez une pause fixe.

Professeur. Quel est le nom de la situation dans laquelle plusieurs paquets apparaissent sur le bus commun ?

Étudiants. Collision.

Professeur. Pourquoi la collision est-elle mauvaise ?

Étudiants. Les paquets sont des signaux. Ils se chevauchent et se déforment.

Professeur. Que vous demande le protocole Ethernet de faire lorsqu'une collision est détectée ?

Étudiants. Il faut arrêter la transmission et la reprendre après une pause aléatoire.

Professeur. Pourquoi la pause devrait-elle être aléatoire ?

Étudiants. Si la pause est fixée, la collision se reproduira, car les nœuds reprendront simultanément la transmission interrompue.

Professeur. Nos adaptateurs surveilleront le respect du protocole réseau Ethernet, que nous écrirons pour le jeu comme suit :

Les paquets, sur la base d'un signal provenant de l'adaptateur, sont envoyés au réseau vers leur destination. Ce faisant, ils agissent selon les règles suivantes :

L'équipe dans laquelle « l'adaptateur réseau » est le premier à transmettre un message à un autre nœud (envoie tous ses « paquets ») gagne.

  • Lors du premier tour, permettez aux élèves du paquet de se donner la main et de traverser le « réseau » comme un message unique et indivis. Il est clair que le deuxième nœud sera inactif. La division en paquets permet aux messages (mais pas aux paquets !) d'être transmis simultanément à tous les nœuds du réseau ;
  • Jouez au tour suivant sans pause fixe. Dans ce cas, une monopolisation nette du réseau par une équipe plus agile est à nouveau possible ;
  • Essayez de jouer en utilisant une pause fixe au lieu d'une pause aléatoire pour surmonter les collisions. Le réseau sera paralysé ;
  • Après les expériences, jouez selon les règles décrites ci-dessus. Entrez une condition pour les « paquets » : vous ne pouvez vous déplacer le long du « bus commun » qu'en sautant, en poussant avec les deux pieds, pieds joints. Ceci est nécessaire pour améliorer l'activité motrice des enfants (comme les squats et les sauts adaptateurs).

Le jeu principal se déroule en plusieurs tours (nous avons joué jusqu'à 10). Le résultat de chaque tour rapporte un point à l’équipe gagnante.

Après l’activité physique, les équipes sont à nouveau invitées à répondre à des questions. Cela vous permettra de consolider les connaissances acquises lors de la discussion préliminaire et du jeu lui-même.

Chaque bonne réponse rapporte à l’équipe un point supplémentaire.

Ce n'est qu'après une telle sorte de blitz que l'équipe gagnante est enfin révélée.

Photo 1. Transmission de paquets réussie

Photo 2. Pause fixe

Photo 3. Paquets avant une collision

Photo 4. Une collision s'est produite

Photo 5. Pause aléatoire après une collision

Une liste de questions

  1. Pourquoi le protocole réseau prévoit-il une pause fixe après l'envoi d'un paquet ?

    Répondre. Une pause fixe vous permet de commencer à transmettre vers les autres participants du réseau. Si un nœud envoie des paquets en continu (sans pauses), personne d'autre ne pourra travailler. Ils disent que le réseau sera monopolisé par un seul nœud. Une pause fixe empêche la monopolisation.

  2. Pourquoi le message n'est-il pas transmis dans son ensemble, mais divisé en paquets ?

    Répondre. Pour empêcher un nœud de monopoliser le réseau lors de la transmission d’un long message. Certes, outre la décomposition en paquets, une pause fixe est nécessaire après la transmission de chaque paquet (voir la réponse à la première question).

  3. Est-il possible de faire une pause après une collision corrigée ?

    Répondre. Non. Une pause fixe provoquera une nouvelle collision, car les nœuds commenceront simultanément à répéter la transmission interrompue par la collision et le réseau ne pourra pas fonctionner.

  4. Qu'est-ce qu'un protocole réseau ?

    Répondre. Les règles selon lesquelles le réseau est organisé.

  5. Quel appareil transmet les paquets au réseau, en suivant le protocole réseau ?

    Répondre. Adaptateur de réseau.

  6. Quel est l’autre objectif d’une carte réseau ?

    Répondre. Convertir un signal informatique en un signal reçu dans un support de transmission. Et retour.

  7. Quel est le nom de la carte réseau via laquelle l'ordinateur se connecte à la ligne téléphonique ?

    Répondre. Modem.

  8. Quand un nœud commence-t-il à transmettre un paquet dans un réseau multimédia partagé ?

    Répondre. Lorsqu'il n'y a aucun autre programme sur le réseau.

  9. Qu'est-ce qu'une collision ?

    Répondre. Une collision est le chevauchement de deux ou plusieurs paquets (signaux) transmis au réseau par différents nœuds.

  10. En quoi une topologie de bus commune diffère-t-elle des autres topologies ?

    Répondre. Tous les nœuds du réseau sont connectés à un canal de communication commun.

  11. Donner les règles protocolaires de base pour exploiter un réseau avec un environnement partagé.

    Répondre. Dans les réseaux à support partagé, le travail s'effectue selon les règles suivantes :

    • S'il y a un « silence » dans le réseau, vous pouvez commencer à transmettre le paquet ;
    • Après la transmission du paquet, l'adaptateur effectue une pause fixe ;
    • Si une collision est détectée, la transmission doit être arrêtée ;
    • La transmission d'un paquet endommagé par une collision est répétée après une pause aléatoire.
  12. Une collision est-elle une situation exceptionnelle dans un réseau média partagé ?

    Répondre. Dans un réseau multimédia partagé, la collision est une situation opérationnelle courante.

  13. Quelle technique le protocole Ethernet garantit-il que le réseau fonctionne malgré les collisions ?

    Répondre. Lorsqu'une collision est détectée, les nœuds doivent arrêter de transmettre et reprendre après une pause aléatoire. C'est cette pause aléatoire qui assure la fonctionnalité des réseaux Ethernet.

  14. Quel type de collision est annoncé tôt ?

    Répondre. Une collision précoce est une collision que la station émettrice reconnaît lors de la transmission de paquets.

  15. Quel genre de collision s'appelle tardive ?

    Répondre. Une collision est dite en retard si elle se produit après la fin de la transmission du paquet à l’origine de la collision.

  16. Pourquoi une collision précoce n’entraîne-t-elle pas une perte de paquets ?

    Répondre. Le nœud est informé de la collision lors de la transmission du paquet, c'est-à-dire lorsque le paquet est toujours dans le tampon de l'adaptateur et peut être à nouveau transmis.

  17. Pourquoi une collision tardive entraîne-t-elle une perte de paquets ?

    Répondre. Le paquet a déjà été transmis au réseau, il a été supprimé du tampon de l'adaptateur et ne peut donc pas être retransmis.

  18. Pourquoi les normes relatives à un réseau multimédia partagé limitent-elles le nombre de nœuds qui y sont connectés ?

    Répondre. Avec un grand nombre de nœuds, il peut être difficile d’attendre une pause dans le réseau pour commencer la transmission. Les normes désignent le nombre de nœuds sur lesquels le réseau reste opérationnel même sous charge maximale (lorsque tous les nœuds fonctionnent simultanément).

Jeu de démonstration « Ring »

Le jeu démontre le fonctionnement d'un réseau avec une topologie en « anneau ».

Description du jeu

Quatre élèves sont directement impliqués dans le jeu, les autres regardent le réseau et l'enseignant commente ce qui se passe. Les joueurs s'assoient à table, chaque place est marquée du numéro du nœud pour lequel le participant joue (voir Fig. 6).

Riz. 6. Modèle d'environnement de jeu

Les nœuds numérotés 1 et 3, 2 et 4 doivent échanger entre eux des messages, chacun étant divisé en un nombre différent de paquets (pour démontrer le transfert d'un jeton lorsque les paquets sont épuisés).

Un paquet est une carte dont une face contient la partie adresse, la face arrière contient les données.

La partie adresse contient un numéro à trois chiffres dont les chiffres de gauche à droite indiquent :

  • Numéro du nœud de transmission ;
  • Numéro de colis ;
  • Numéro du nœud de réception.

Ainsi, sur les fiches colis du nœud 1 il est écrit :

Riz. 7. Adresser une partie des paquets du nœud 1

Au verso des cartes est écrit un fragment d’une certaine pensée bien connue. Dans le jeu, la longueur des paquets de données est limitée à 10 caractères (le nombre 10 est pris arbitrairement). Par exemple, le contenu des paquets de cartes du nœud 1 peut être comme sur la Fig. 8.

Riz. 8. Exemples de parties d'informations des paquets du nœud 1

Pour les autres nœuds, les messages transmis peuvent être les suivants :

Au début du jeu, le nœud 1 possède le jeton, et l'enseignant lui donne la carte correspondante (Fig. 9).

Riz. 10. Jeton de carte

Le jeu se déroule comme décrit dans le manuel. Un nœud ne peut commencer à transmettre que lorsqu'il reçoit un jeton. Désormais, au lieu d'un jeton, un paquet de données suit l'anneau. Le destinataire copie le colis dans son tampon (dans le jeu, il copie le contenu du dos de la carte dans son carnet) et le transmet ensuite sur le réseau avec un accusé de réception (dans le jeu, le rôle de la marque est joué par un trombone attaché à l'emballage). Le nœud expéditeur, après avoir reçu son paquet de notification, le supprime du réseau et transfère le jeton au nœud suivant de l'anneau.

Le jeu se déroule lentement, les joueurs n'effectuent des actions qu'après l'autorisation de l'enseignant (après que l'enseignant ait expliqué ce qui va se passer).

Règles du jeu « Ring » telles que présentées aux élèves

Professeur. Quelle est la particularité de la topologie en anneau ?

Étudiants. Anneau - une topologie dans laquelle chaque nœud du réseau est connecté à deux autres nœuds, formant un anneau (boucle). Les données sont transférées d'un nœud à un autre le long de l'anneau dans une direction.

Professeur. Pour démontrer le fonctionnement d'un réseau à topologie en anneau, j'ai besoin de 4 assistants. Ils joueront le rôle de nœuds de réseau. Le reste sera des administrateurs réseau qui devront étudier attentivement le fonctionnement du réseau. (L'enseignant sélectionne des joueurs pour jouer le rôle de nœuds du réseau. Les invite à prendre place aux tables en fonction du numéro tiré au sort.)

Professeur. À quel moment un nœud peut-il commencer à transmettre des données ?

Étudiants. Un nœud ne peut commencer à transmettre que lorsqu'il reçoit un jeton. Au lieu d'un jeton, un paquet de données est transmis via l'anneau.

Professeur. Que fait le nœud intermédiaire (celui à qui le package n’est pas destiné) avec le paquet ?

Étudiants. Chaque ordinateur agit comme un répéteur, relayant le message vers l'ordinateur suivant.

Professeur. Comment un nœud sait-il qu’un paquet est destiné à un autre nœud ?

Étudiants. Le colis contient l'adresse du destinataire. Le nœud compare cette adresse avec son adresse réseau ; s’il n’y a pas de correspondance, le paquet est « étranger ».

Professeur. Que fait le destinataire du colis ?

Étudiants. Le destinataire copie le paquet dans son tampon et le transmet ensuite sur le réseau avec un accusé de réception (dans notre « réseau » avec un trombone).

Professeur. Comment un nœud sait-il qu’un paquet lui est destiné ?

Étudiants. Par le numéro du nœud de réception spécifié dans la partie adresse du paquet.

Professeur. Que fait le nœud expéditeur de son paquet lorsqu'il le reçoit avec une marque de lecture ?

Étudiants. Le nœud expéditeur, ayant reçu un paquet marqué comme reçu, remplace le paquet par un jeton (passe le jeton à son voisin) - le réseau est à nouveau libre.

Professeur. Au dos de la carte du colis se trouve un fragment d’une certaine pensée bien connue. Nos nœuds doivent échanger des messages et les lire à haute voix à la fin de la partie. Et nous surveillerons le bon fonctionnement du réseau et, si nécessaire, l'ajusterons.

Photo 11. Quatre « nœuds » attendent que l'enseignant « lance » un jeton dans le ring

Photo 12. Transfert du colis

Photo 13. Commentaires de l'enseignant sur la situation de travail

Photo 14. Message accepté

"Ring", contrairement à "Common Bus", est un jeu de démonstration. Ici, il est important de sélectionner un tel nombre de nœuds dans le réseau et de paquets dans le message afin que les enfants aient le temps de comprendre les principes du réseau et ne s'ennuient pas du jeu. L'option « 4 nœuds, 3-4 paquets par nœud » nous semble tout à fait adaptée.

La partie adresse des paquets pose quelques difficultés aux gars. Les étudiants ne peuvent pas comprendre immédiatement à qui est destiné un paquet circulant sur le réseau ; ils confondent le but du premier et du dernier chiffre de l'adresse du paquet. Parfois, au cours du jeu, le « nœud » transmettait le paquet qui lui était destiné plus loin dans le cercle, ce qui contredit naturellement l'algorithme de fonctionnement des réseaux Token Ring.

Travailler avec la partie adresse est simplifié si vous joignez un trombone de notification en face du premier chiffre et saisissez la règle suivante pour déterminer le numéro de destinataire du colis :

  1. Si le colis est sans trombone, alors le numéro du destinataire est le dernier ;
  2. Si le colis contient un trombone, alors le numéro du destinataire est indiqué par le trombone.

De plus, au tableau, vous pouvez représenter deux colis du côté de l'adresse (sans marque et avec une marque de réception) et signer le but de chaque chiffre de l'adresse (voir Fig. 15).

Riz. 15. Adresser une partie du colis sans marque et avec accusé de réception

Vous devez faire attention au fait que dans notre jeu, contrairement aux vrais réseaux Token Ring, un nœud ne peut transmettre qu'un seul paquet à la fois. De cette façon, nous enregistrons l'heure à laquelle le jeton est détenu par le nœud.

Il n'y a pas de gagnant dans ce jeu. Il démontre le fonctionnement de réseaux construits à l’aide d’une topologie « en anneau ».

L'astuce consiste à lire correctement les messages transmis après avoir reçu tous les paquets. Il est donc important que les enfants ne connaissent pas le contenu des messages avant le début du jeu. Les nœuds ne sont pas autorisés à remettre les cartes de paquets pendant que le réseau est en cours d'exécution.

S'il est prévu d'effectuer plusieurs tours avec différents participants, il est alors nécessaire de préparer à l'avance le nombre approprié de messages.

Questions de consolidation


© L'article a été rédigé spécifiquement pour le site "Distance Tutor"

Modélisation par simulation de réseaux informatiques .

Concept et objectifs de la modélisation

L'efficacité de la construction et de l'utilisation des systèmes d'information d'entreprise est devenue une tâche extrêmement urgente, en particulier dans des conditions de financement insuffisant pour les technologies de l'information dans les entreprises.

Les critères d'évaluation de l'efficacité peuvent inclure la réduction du coût de mise en œuvre d'un système d'information, le respect des exigences actuelles et des exigences du futur proche, la possibilité et le coût d'un développement ultérieur et d'une transition vers de nouvelles technologies.

La base du système d'information est un système informatique, qui comprend des composants tels qu'un réseau câblé et des équipements de réseau actif, des équipements informatiques et périphériques, des équipements de stockage de données (bibliothèques), des logiciels système (systèmes d'exploitation, systèmes de gestion de bases de données), des logiciels spéciaux ( systèmes de surveillance et gestion de réseau) et dans certains cas des logiciels d'application.

L’approche la plus courante pour concevoir des systèmes d’information aujourd’hui est le recours au jugement d’experts. Conformément à cette approche, les spécialistes du domaine de l'informatique, des équipements de réseaux actifs et des réseaux câblés, sur la base de leur expérience et de leurs expertises, conçoivent un système informatique qui apporte une solution à un problème ou une classe de problèmes spécifique. Cette approche permet de minimiser les coûts dès la phase de conception et d'estimer rapidement le coût de mise en œuvre d'un système d'information. Cependant, les décisions obtenues à l'aide d'expertises sont subjectives ; les exigences en matière d'équipement et de logiciels sont également soumises à la subjectivité, tout comme l'évaluation des garanties d'opérabilité et le développement de la conception du système proposé.

Comme alternative, une approche peut être utilisée qui consiste à développer un modèle et à modéliser (simulation) le comportement d'un système informatique.

Conception zéro défaut des systèmes informatiques

On peut parler de conception « sans défaut » des systèmes d’information. Ceci est réalisé par l'utilisation intégrée de la modélisation de haut niveau (modélisation de fonctions ou de processus métiers) d'une entreprise et de la modélisation de bas niveau d'un système informatique. Le diagramme schématique général de la conception sans défaut d'un système d'information est illustré à la Fig. 1.

L'utilisation d'une modélisation de haut niveau nous permet de garantir l'exhaustivité et l'exactitude du système d'information remplissant les fonctions spécifiées par le client. Autrement dit, le modèle construit présente une fonctionnalité irréprochable (le système doit faire ce qui est prévu). Cependant, la modélisation de haut niveau ne peut garantir qu’une implémentation spécifique d’un système informatique dans une entreprise remplira ces fonctions.

Les systèmes de modélisation de haut niveau incluent des systèmes tels qu'ARIS et Rational Rose. Avec leur aide, les principes de l'analyse structurelle sont mis en œuvre lorsqu'une entreprise est représentée comme un système complexe composé de différents composants entretenant différents types de relations les uns avec les autres. Ces outils permettent d'identifier et de refléter dans des modèles les principales composantes de l'entreprise, les processus en cours, les informations utilisées, et également de présenter les relations entre ces composantes.

Les modèles créés représentent un ensemble documenté de connaissances sur la propriété intellectuelle de l'entreprise - sur sa structure organisationnelle, les interactions entre l'entreprise et d'autres entités du marché, la composition et la structure des documents, les séquences d'étapes du processus, les descriptions de poste des départements et de leurs employés.

Aujourd’hui, modéliser directement les fonctions d’un système informatique n’est pas possible. Ce problème ne peut être résolu entièrement. Cependant, il est possible de simuler le fonctionnement d'un système en dynamique (modélisation dynamique), et ses résultats permettent de juger du fonctionnement de l'ensemble du système à l'aide d'indicateurs indirects.

Ainsi, nous ne pouvons pas vérifier le bon fonctionnement du serveur de base de données et du logiciel, cependant, sur la base des retards détectés sur le serveur, des requêtes non satisfaites, etc., nous pouvons tirer une conclusion sur son fonctionnement.

Ainsi, les systèmes considérés ne sont pas destinés à la modélisation fonctionnelle de systèmes informatiques (cela est malheureusement impossible), mais à leur modélisation dynamique.

La simulation d'un système informatique permet d'effectuer un calcul plus précis, par rapport aux estimations d'experts, des performances requises des composants individuels et de l'ensemble du système dans son ensemble, y compris les logiciels système et d'application. Dans ce cas, il devient possible d'utiliser non pas les valeurs maximales des caractéristiques de l'équipement informatique utilisé, mais les caractéristiques, en tenant compte des spécificités d'utilisation de cet équipement dans une institution particulière.

La modélisation s'appuie sur des modèles d'équipements et de processus (technologies, logiciels) utilisés dans le fonctionnement de l'objet d'intérêt. Lors de la modélisation sur ordinateur, les processus réels de l'objet examiné sont reproduits, des cas particuliers sont étudiés et des situations critiques réelles et hypothétiques sont reproduites. Le principal avantage de la modélisation est la possibilité de mener diverses expérimentations avec l'objet étudié sans recourir à une mise en œuvre physique, ce qui permet de prévoir et de prévenir un grand nombre de situations inattendues lors de l'exploitation pouvant entraîner des coûts injustifiés, voire des dommages. à l'équipement.

Dans le cas de la modélisation de systèmes informatiques, un tel objet est un système d'information qui définit des méthodes d'obtention, de stockage, de traitement et d'utilisation de diverses informations d'entreprise et externes.

Au cours du processus de modélisation, les opérations suivantes sont possibles :

 détermination de l'équipement minimum nécessaire (même s'il n'a pas de véritables analogues) qui répond aux besoins actuels de transmission, de traitement et de stockage de l'information ;

 évaluation de la réserve de productivité des équipements nécessaire pour assurer une éventuelle augmentation des besoins de production dans un avenir proche (un à deux ans) ;

 sélection de plusieurs options d'équipement en tenant compte des besoins actuels, des perspectives de développement basées sur le critère du coût des équipements ;

 vérifier le fonctionnement d'un système informatique composé des équipements recommandés.

Utiliser la simulation pour optimiser les performances du réseau

Les analyseurs de protocoles sont indispensables pour étudier les réseaux réels, mais ils ne permettent pas d'obtenir des estimations quantitatives des caractéristiques de réseaux qui n'existent pas encore et sont en phase de conception. Dans ces cas, les concepteurs peuvent utiliser des outils de modélisation, à l'aide desquels ils développent des modèles qui recréent les processus d'information se produisant dans les réseaux.

Méthodes d’analyse, de simulation et de modélisation grandeur nature

La modélisation est une méthode puissante de connaissance scientifique, dans laquelle l'objet étudié est remplacé par un objet plus simple appelé modèle. Les principaux types de processus de modélisation peuvent être considérés comme deux types : la modélisation mathématique et physique. Dans la modélisation physique (à grande échelle), le système étudié est remplacé par un autre système matériel qui lui correspond, qui reproduit les propriétés du système étudié tout en préservant leur nature physique. Un exemple de ce type de modélisation est un réseau pilote, à l'aide duquel est étudiée la possibilité fondamentale de construire un réseau basé sur certains ordinateurs, dispositifs de communication, systèmes d'exploitation et applications.

Les capacités de modélisation physique sont assez limitées. Il vous permet de résoudre des problèmes individuels en spécifiant un petit nombre de combinaisons des paramètres du système étudié. En effet, avec une modélisation grandeur nature d'un réseau informatique, il est quasiment impossible de vérifier son fonctionnement pour des options utilisant différents types de dispositifs de communication - routeurs, commutateurs, etc. Tester dans la pratique une douzaine de types de routeurs différents implique non seulement beaucoup d'efforts et de temps, mais également des coûts matériels considérables.

Mais même dans les cas où, lors de l'optimisation du réseau, ce ne sont pas les types d'appareils et de systèmes d'exploitation qui sont modifiés, mais uniquement leurs paramètres, mener des expériences en temps réel pour un grand nombre de combinaisons diverses de ces paramètres est presque impossible dans un avenir prévisible. temps. Même la simple modification de la taille maximale des paquets dans n'importe quel protocole nécessite de reconfigurer le système d'exploitation sur des centaines d'ordinateurs du réseau, ce qui nécessite beaucoup de travail de la part de l'administrateur réseau.

Par conséquent, lors de l’optimisation des réseaux, il est souvent préférable d’utiliser une modélisation mathématique. Un modèle mathématique est un ensemble de relations (formules, équations, inégalités, conditions logiques) qui déterminent le processus de changement d'état d'un système en fonction de ses paramètres, signaux d'entrée, conditions initiales et temps.

Une classe spéciale de modèles mathématiques est modèles de simulation. De tels modèles sont des programmes informatiques qui reproduisent étape par étape des événements se produisant dans un système réel. En ce qui concerne les réseaux informatiques, leurs modèles de simulation reproduisent les processus de génération de messages par les applications, la division des messages en paquets et trames de certains protocoles, les délais associés au traitement des messages, des paquets et des trames au sein du système d'exploitation, le processus d'accès d'un ordinateur à un environnement réseau partagé, le processus de traitement des paquets entrants par un routeur, etc. Lors de la simulation d'un réseau, il n'est pas nécessaire d'acheter des équipements coûteux - son fonctionnement est simulé par des programmes qui reproduisent assez fidèlement toutes les principales caractéristiques et paramètres de ces équipements.

L'avantage des modèles de simulation est la possibilité de remplacer le processus de changement d'événements dans le système étudié en temps réel par un processus accéléré de changement d'événements au rythme du programme. Ainsi, en quelques minutes, il est possible de reproduire le fonctionnement du réseau pendant plusieurs jours, ce qui permet d'évaluer le fonctionnement du réseau dans une large gamme de paramètres variables.

Le résultat du modèle de simulation sont des données statistiques collectées lors de l'observation d'événements en cours sur les caractéristiques les plus importantes du réseau : temps de réponse, taux d'utilisation des canaux et des nœuds, probabilité de perte de paquets, etc.

Il existe des langages de simulation spéciaux qui facilitent le processus de création d'un modèle de programme par rapport à l'utilisation de langages de programmation à usage général. Des exemples de langages de simulation incluent des langages tels que SIMULA, GPSS, SIMDIS.

Il existe également des systèmes de modélisation par simulation qui se concentrent sur une classe restreinte de systèmes étudiés et vous permettent de créer des modèles sans programmation. Des systèmes similaires pour les réseaux informatiques sont décrits ci-dessous.

Modèles de théorie des files d'attente

Les protocoles de couche liaison actuellement utilisés dans les réseaux locaux utilisent des méthodes d'accès au support basées sur son partage par plusieurs nœuds en raison d'une répartition temporelle. Dans ce cas, comme dans tous les cas de partage de ressources avec un flux aléatoire de requêtes, des files d'attente peuvent apparaître. Les modèles de théorie des files d’attente sont généralement utilisés pour décrire ce processus.

Le mécanisme de division du support du protocole Ethernet est décrit de manière simplifiée par le modèle le plus simple de type M/M/1 - un modèle monocanal avec un flux de requêtes de Poisson et une loi de distribution exponentielle du temps de service. Il décrit bien le processus de traitement des demandes de service arrivant de manière aléatoire par des systèmes dotés d'un dispositif de service avec un temps de service aléatoire et un tampon pour stocker les demandes entrantes pendant que le dispositif de service est occupé à exécuter une autre demande (Figure 4.1). Le support de transmission Ethernet est représenté dans ce modèle par le périphérique serveur, et les paquets correspondent aux requêtes.

Introduisons la notation : l est l'intensité de réception des requêtes, dans ce cas c'est le nombre moyen de paquets demandant la transmission dans l'environnement par unité de temps, b est le temps moyen de traitement d'une requête (sans tenir compte du temps d'attente de service), c'est-à-dire que le temps moyen de transmission d'un paquet dans l'environnement prenant en compte la pause entre les paquets est de 9,6 µs, r est le facteur de charge du dispositif de desserte, dans ce cas il s'agit du facteur d'utilisation du support, r = livre.

En théorie des files d'attente, les résultats suivants ont été obtenus pour ce modèle : le temps d'attente moyen d'une application dans la file d'attente (le temps qu'un paquet attend pour accéder au support) W est égal à :

Riz. 4.1. Application du modèle théorique des files d'attente M/M/1 pour analyser le trafic sur un réseau Ethernet

Systèmes spécialisés pour la simulation de réseaux informatiques

Il existe des systèmes logiciels spéciaux destinés à modéliser les réseaux informatiques, dans lesquels le processus de création d'un modèle est simplifié. De tels systèmes logiciels génèrent eux-mêmes un modèle de réseau basé sur des données initiales sur sa topologie et les protocoles utilisés, l'intensité des flux de requêtes entre les ordinateurs du réseau, la longueur des lignes de communication et les types d'équipements et d'applications utilisés. Les systèmes logiciels de simulation peuvent être hautement spécialisés et assez universels, vous permettant de simuler des réseaux de différents types. La qualité des résultats de simulation dépend en grande partie de la précision des données du réseau d'origine introduites dans le système de simulation.

Les systèmes logiciels de modélisation de réseau sont un outil qui peut être utile à tout administrateur réseau d'entreprise, en particulier lors de la conception d'un nouveau réseau ou lors de modifications fondamentales à un réseau existant. Les produits de cette catégorie permettent de vérifier les conséquences de la mise en œuvre de certaines solutions avant même de payer le matériel acheté. Bien sûr, la plupart de ces logiciels sont assez chers, mais les économies possibles peuvent également être assez importantes.

Les programmes de simulation de réseau utilisent des informations sur l'emplacement spatial du réseau, le nombre de nœuds, la configuration des connexions, les taux de transfert de données, les protocoles et le type d'équipement utilisé, ainsi que les applications exécutées sur le réseau.

Généralement, un modèle de simulation n’est pas construit à partir de zéro. Il existe des modèles de simulation prêts à l'emploi des principaux éléments des réseaux : les types de routeurs les plus courants, les canaux de communication, les méthodes d'accès, les protocoles, etc. Ces modèles d'éléments individuels du réseau sont créés sur la base de diverses données : résultats de tests d'appareils réels, analyse des principes de leur fonctionnement, relations analytiques. En conséquence, une bibliothèque d'éléments de réseau typiques est créée, qui peuvent être configurées à l'aide de paramètres pré-fournis dans les modèles.

Les systèmes de modélisation de simulation comprennent généralement également un ensemble d'outils pour préparer les données initiales sur le réseau étudié - prétraiter les données sur la topologie du réseau et le trafic mesuré. Ces outils peuvent être utiles si le réseau modélisé est une variante d'un réseau existant et qu'il est possible de mesurer le trafic et d'autres paramètres nécessaires à la modélisation de celui-ci. De plus, le système est équipé d'outils de traitement statistique des résultats de modélisation obtenus.

Il existe de nombreux systèmes de modélisation dynamique d'un système informatique, ils sont développés dans différents pays. Il a été possible de découvrir de tels systèmes produits en Roumanie et dans d'autres pays qui ne sont pas leaders dans l'industrie informatique et de l'information. De plus, les systèmes souvent développés pour diagnostiquer un système informatique installé (testeurs de câbles intelligents, scanners, analyseurs de protocole) sont également classés comme systèmes de modélisation, ce qui n'est pas vrai. Nous classons les systèmes selon deux critères liés : le prix et la fonctionnalité. Comme on peut s’y attendre, la fonctionnalité des systèmes de modélisation est strictement liée à leur prix. Une analyse des systèmes proposés sur le marché montre que la modélisation dynamique des systèmes informatiques est une activité très coûteuse. Si vous voulez avoir une image réelle d’un système informatique, payez de l’argent. Tous les systèmes de modélisation dynamique peuvent être divisés en deux catégories de prix :

 Bon marché (des centaines et des milliers de dollars).

 Haut de gamme (des dizaines de milliers de dollars, dans la version complète - cent mille dollars ou plus).

Malheureusement, il n'a pas été possible de trouver des systèmes dans la gamme de prix moyenne, mais beaucoup d'entre eux constituent un ensemble de packages et la fourchette de prix d'un même système est déterminée par l'étendue de la livraison, c'est-à-dire le volume de fonctions exécutées. Les systèmes bon marché diffèrent des systèmes coûteux par le niveau de détail avec lequel ils peuvent décrire les caractéristiques des différentes parties du système modélisé. Ils permettent d'obtenir uniquement des résultats « estimés », ne fournissent pas de caractéristiques statistiques et ne permettent pas de réaliser une analyse détaillée du système. Les systèmes haut de gamme vous permettent de collecter des statistiques complètes sur chacun des composants du réseau lors de la transmission de données sur les canaux de communication et d'effectuer une évaluation statistique des résultats obtenus. Sur la base de leurs fonctionnalités, les systèmes de modélisation utilisés dans l'étude des systèmes informatiques peuvent être divisés en deux classes principales :

 Systèmes qui modélisent des éléments individuels (composants) du système.

 Des systèmes qui modélisent l'ensemble du système informatique.

Le tableau suivant présente les caractéristiques de plusieurs systèmes de simulation populaires de différentes classes - des programmes simples conçus pour être installés sur un ordinateur personnel aux systèmes puissants qui incluent des bibliothèques de la plupart des appareils de communication disponibles sur le marché et permettent d'automatiser largement l'étude du réseau en cours. étudié.

Entreprise et produit

Coût (USD)

Les ressources requises

Remarques

américain HYTech, Prophétiser

1495

8 MoOP, disque 6 Mo, DOS, Windows, OS/2

Évaluation des performances lors de l'utilisation de données textuelles et graphiques pour des segments individuels et le réseau dans son ensemble

Produit CACI, COMNET III

34500-39500

LS, GS

32 MoOP, 100 Mo de disque , Windows, Windows NT, OS/2, Unix

Modèles X.25, ATM, réseaux Frame Relay, communications LAN-WAN, protocoles SNA, DECnet, OSPF, RIP. Accès CSMA/CD et accès par token, FDDI, etc. Bibliothèque intégrée de routeurs 3COM, Cisco, DEC, HP, Wellfleat, ...

Créer un système NetMaker XA

6995-14995

LS, GS

128 MoOP, 2 000 Mo de disque, AIX, Sun OS, Sun Solaris

Vérification des données de topologie du réseau ; importer des informations trafic en temps réel

Système NetMagic StressMagik

2995

2 MoOP, disque 8 Mo, Windows

Prise en charge des tests de mesure des performances standard ; simulation de charge de pointe sur un serveur de fichiers

Centre d'analyse de réseau, ESPRIT

9400-70000

8 Mo de bop, disque de 65 Mo, DOS, Windows

L'outil de conception d'optimisation du réseau fournit des données de coûts pour des configurations typiques avec la possibilité d'évaluer avec précision les performances.

AutoNet/Concepteur

25000

Détermination de l'emplacement optimal du concentrateur dans le système de services publics, capacité d'évaluer les économies de coûts en réduisant les frais tarifaires, en changeant de fournisseur de services et en mettant à jour les équipements ; comparaison des options de communication via le point d'accès le plus proche et optimal, ainsi que via un pont et le réseau téléphonique local

Groupe de conception et d'analyse de réseau, AutoNet/MeshNET

30000

8 Mo de bop, disque de 40 Mo, Windows, OS/2

Modélisation de la bande passante et optimisation des coûts d'organisation d'un réseau public par simulation de lignes endommagées, prise en charge de la grille tarifaire des sociétés AT&T, Sprint, WiTel, Bell

Groupe de conception et d'analyse de réseau, AutoNet/Performance-1

4000

8 Mo de bop, 1 Mo de disque, Windows, OS/2

Simulez les performances des réseaux hiérarchiques en analysant la sensibilité à la latence, au temps de réponse et aux goulots d'étranglement de la conception du réseau.

Groupe de conception et d'analyse de réseau, AutoNet/Performance-3

6000

8 Mo de bop, disque de 3 Mo, Windows, OS/2

Modélisation des performances des connexions multiprotocoles des réseaux locaux et étendus ; estimer les retards dans les files d'attente, prédire les temps de réponse, ainsi que les goulots d'étranglement dans la structure du réseau ; comptabilisation des données de trafic réel provenant des analyseurs de réseau

Système & Réseaux, OS

20000-40000

LS, GS

32 Mo de bOP, disque de 80 Mo, Sun OS, Sun Solaris, HP-UX

Analyse de l'impact des applications client-serveur et des nouvelles technologies sur les performances du réseau

MIL3, Opnet

16000-40000

16 MoOP, 100 Mo de disque , DÉC. AXP, Sun OS, Sun Solaris, HP-UX

Il dispose d'une bibliothèque de divers périphériques réseau, prend en charge l'animation, génère une carte réseau et simule la bande passante.

Les systèmes de modélisation les plus populaires

Os(Systems and Networks) est un système de modélisation graphique à usage général permettant d'analyser l'architecture des systèmes, des réseaux et des protocoles. Décrit les modèles au niveau de la couche transport et de la couche application. Permet d'analyser l'impact des applications client-serveur et des nouvelles technologies sur le fonctionnement du réseau.

Créateur de réseaux(société OPNET Technologies) - outils de conception, de planification et d'analyse de topologie pour les réseaux à grande échelle. Se compose de divers modules pour le calcul, l'analyse, la conception, la visualisation, la planification et l'analyse des résultats.

Performances optimales(Compuware ; Optimal Networks) - possède des capacités d'évaluation rapide et de modélisation précise, aide à optimiser les logiciels distribués.

Prophétiser(Société Abstraction Software) - un système simple pour modéliser des réseaux locaux et mondiaux. Permet d'estimer le temps de réponse de l'ordinateur à une requête, le nombre de « hits » sur le serveur WWW, le nombre de postes de travail pour la maintenance des équipements actifs et la réserve de performances du réseau en cas de panne de certains équipements.

Famille CANNE(société ImageNet) - conception et réingénierie de systèmes informatiques, évaluation de diverses options, scénarios « et si ». Modélisation à différents niveaux du modèle OSI. Une bibliothèque développée d'appareils, qui comprend les caractéristiques physiques, électriques, de température et autres des objets. Il est possible de créer vos propres bibliothèques.

Famille COMNET(Compuware ; CACI Products Company) - un système orienté objet pour la modélisation de réseaux locaux et mondiaux. Permet de modéliser les niveaux : application, transport, réseau, canal. Il utilise toutes les technologies et protocoles actuellement connus, ainsi que les systèmes client-serveur. Facilement configurable pour les modèles d’équipement et de technologie. Possibilité d'importer et d'exporter des données de topologie et de trafic réseau. Modélisation de réseaux hiérarchiques, de réseaux locaux et étendus multiprotocoles ; en tenant compte des algorithmes de routage.

Famille OPNET(OPNET Technologies) - un outil pour concevoir et modéliser des réseaux locaux et mondiaux, des systèmes informatiques, des applications et des systèmes distribués. Possibilité d'importer et d'exporter des données de topologie et de trafic réseau. Analyse de l'impact des applications client-serveur et des nouvelles technologies sur le fonctionnement des réseaux. Modélisation de réseaux hiérarchiques, de réseaux locaux et étendus multiprotocoles ; en tenant compte des algorithmes de routage. Approche orientée objet. Bibliothèque complète de protocoles et d'objets. Comprend les produits suivants : Netbiz (conception et optimisation de systèmes informatiques), Modeler (modélisation et analyse des performances des réseaux, des systèmes informatiques, des applications et des systèmes distribués), ITGuru (évaluation des performances des réseaux de communication et des systèmes distribués).

Magie du stress(NetMagic Systems) - prise en charge des tests de mesure de performances standard ; simulant la charge de pointe sur le serveur de fichiers et le serveur d'impression. Il est possible de simuler l'interaction de différents utilisateurs avec un serveur de fichiers. Comprend 87 tests de performances.

Tableau 1. Systèmes de simulation

Entreprise

Produit

Coût, dollars

Type de réseau

Système opérateur

Systèmes et réseaux

Os

20000 - 40000

Sun Solaris, Sun OS, HP/UX

ImageNet( http://www.imagenet-cane.com/)

CANNE

7900 - 25000

Architectures LAN, WAN, client-serveur

Windows NT

Réseaux optimaux (Compuware) (http://www.optimal.com/)

Performances optimales

5000 - 30000

LAN, WAN

Windows 98/NT

Logiciel d'abstraction ( http://www.abstraction.com/)

Prophétiser

LAN, WAN

Windows 98/NT, OS/2

Centre d'analyse de réseau ( http://www.nacmind.com/, http://www.salestar.com/)

GagnerMIND

9500 - 41000

Windows 98/NT

Produits CACI (Compuware) ( http://www.caciasl.com/, http://www.compuware.com/)

Famille COMNET

19000 - 60000

Architectures client-serveur LAN, WAN

Windows 98/NT, OS/2, AT&T Unix, IBM AIX, DEC Ultrix, Sun Solaris, Sun OS, HP/UX

Technologies OPNET (MIL3) ( http://www.mil3.com/, http://www.opnet.com/)

Famille OPNET

16000 - 40000

Architectures LAN, WAN, client-serveur

DEC AXP, Sun Solaris, Sun OS, HP/UX, Silicon Graphics IRIX, IBM AIX, Windows

Systèmes NetMagic ( http://www.netmagicinc.com/)

Magie du stress

3000 pour 1 serveur de fichiers

Windows 98/NT

Des informations plus détaillées sur ces systèmes et leurs caractéristiques sont données dans le tableau. 1. Parmi les plus puissants et les plus intéressants figurent COMNET III de CACI Products Company (le système a été vendu à Compuware en 2000) et OPNET d'OPNET Technologies (anciennement appelé MIL3).

Système de simulation COMNET CACIProducts

CACIProducts est l'un des leaders du marché des systèmes de simulation de réseaux, développant de tels outils depuis 35 ans.

Le système de simulation COMNET vous permet d'analyser le fonctionnement de réseaux complexes fonctionnant sur la base de presque toutes les technologies de réseau modernes et incluant des connexions locales et mondiales.

Le système COMNET se compose de plusieurs parties principales qui fonctionnent à la fois indépendamment et en combinaison :

  • COMNETBaseliner est un package conçu pour collecter les données initiales sur le fonctionnement du réseau nécessaires à la modélisation.
  • COMNETIII avec AdvanceFeaturesPack est un système de modélisation de réseau détaillé.
  • COMNETPredictor est un système permettant d'évaluer rapidement les performances du réseau.

Ligne de base COMNET

Le principal problème de toute modélisation de réseau est le problème de la collecte de données sur le réseau existant. C’est exactement le problème que le package COMNETBaseliner aide à résoudre.

Ce package peut fonctionner avec de nombreux systèmes de gestion et de surveillance de réseaux industriels, en recevant les données collectées et en les traitant pour les utiliser dans la modélisation de réseau à l'aide des systèmes COMNETIII ou COMNETPredictor.

COMNETBaseline vous permet de créer une variété de filtres pouvant être utilisés pour extraire les informations nécessaires à la modélisation à partir de données importées. Avec COMNETBaseline, vous pouvez :

  • Importer des informations sur la topologie du réseau, éventuellement sous une forme hiérarchique ;
  • Combinez les informations de plusieurs fichiers d'enregistrement du trafic pouvant être importés de différents outils de surveillance dans un seul modèle de trafic ;
  • Fournir le modèle de trafic résultant pour un examen préliminaire rapide ;
  • Affichez une représentation graphique de la communication inter-nœuds, dans laquelle le trafic de chaque paire de nœuds est représenté par une ligne d'une certaine couleur.

Le package COMNETBaseline peut importer des données à partir des produits suivants :

Informations topologiques :

Informations trafic :

  • HP OpenView

Analyseur de réseau renifleur expert général en réseau

  • SPECTRE Cabletron

Système de renifleur distribué général en réseau

  • IBM NetView pour AIX

Logiciel Frontière NETscout

  • Polycentre numérique

Serviteur LAN du réseau Axon

  • Châteaurock SNMPc

HP NetMetrix

  • CACI SIMPROCESS

Analyseur Domino Wandel & Goltermann Compuware EcoNet

  • NACMIND

La plupart des produits RMON

COMNET III

caractéristiques générales

Le système de simulation de réseau COMNETIII vous permet de prédire avec précision les performances des réseaux locaux, étendus et d'entreprise. Le système COMNETIII fonctionne sous Windows 95, WindowsNT et Unix.

COMNETIII offre une manière simple et intuitive de construire un modèle de réseau, basé sur l'utilisation de blocs de base prêts à l'emploi correspondant à des périphériques réseau familiers tels que des ordinateurs, des routeurs, des commutateurs, des multiplexeurs et des liaisons.

L'utilisateur utilise la technique du glisser-déposer pour représenter graphiquement le réseau simulé d'éléments de la bibliothèque :

COMNETIII effectue ensuite une simulation détaillée du réseau résultant, affichant les résultats de manière dynamique sous forme d'animation visuelle du trafic résultant.

Une autre option pour spécifier la topologie du réseau simulé consiste à importer des informations topologiques à partir des systèmes de gestion et de surveillance du réseau.

Une fois la simulation terminée, l'utilisateur reçoit les caractéristiques de performances du réseau suivantes :

  • Délais prévus entre les nœuds finaux et intermédiaires du réseau, débits des canaux, taux d'utilisation des segments, tampons et processeurs.
  • Les pics et les creux de trafic en fonction du temps plutôt que sous forme de moyennes.
  • Sources de retards et de goulots d’étranglement du réseau.

Riz. 4.1. Modélisation de réseau à l'aide du système COMNETIII

Types de nœuds

Le système COMNETIII fonctionne avec trois types de nœuds : les nœuds de processeur, les nœuds de routeur et les commutateurs. Les nœuds peuvent se connecter via des ports à tout type de canal de communication, des canaux du réseau local aux liaisons de communication par satellite. Les nœuds et les liens peuvent être caractérisés par le temps moyen entre les pannes et le temps moyen de récupération pour modéliser la fiabilité du réseau.

COMNETIII modélise non seulement l'interaction des ordinateurs sur un réseau, mais également le processus de partage du processeur de chaque ordinateur entre ses applications. Le fonctionnement de l'application est modélisé à l'aide de plusieurs types de commandes, notamment des commandes de traitement de données, d'envoi et de lecture de messages, de lecture et d'écriture de données dans un fichier, d'établissement de sessions et de mise en pause du programme jusqu'à ce que les messages soient reçus. Pour chaque application, un répertoire dit de commandes est spécifié.

Les nœuds de routeur peuvent simuler le fonctionnement de routeurs, de commutateurs, de ponts, de hubs et de tout périphérique doté d'un bus interne partagé via lequel les paquets sont transférés entre les ports. Le bus se caractérise par le débit et le nombre de canaux indépendants. Le nœud routeur possède également toutes les caractéristiques d'un nœud processeur, il peut donc exécuter des applications qui, par exemple, mettent à jour les tables de routage ou distribuent des informations de routage sur le réseau. Les nœuds de commutation non bloquants peuvent être modélisés en définissant le nombre de canaux indépendants égal au nombre de modules de commutation. La bibliothèque COMNETIII comprend un grand nombre de descriptions de modèles de routeurs spécifiques avec des paramètres basés sur les résultats des tests effectués dans le Harvard NetworkDeviceTestLab.

Le nœud de commutation simule le fonctionnement des commutateurs, ainsi que des routeurs, hubs et autres appareils qui transmettent des paquets d'un port d'entrée à un port de sortie avec un léger retard.

Canaux de communication et réseaux mondiaux

Les canaux de communication sont modélisés en spécifiant leur type, ainsi que deux paramètres : le débit et le délai de propagation introduit. L'unité de données transmise sur un canal est une trame. Lorsqu'ils sont transmis sur des canaux, les paquets sont segmentés en trames. Chaque canal est caractérisé par : la taille de trame minimale et maximale, le temps système par trame et le taux d'erreur dans les trames.

Le système COMNETIII peut modéliser toutes les méthodes courantes d'accès aux médias, y compris ALOHA. CSMA/CD, TokenRing, FDDI, etc. Les liaisons point à point peuvent également être utilisées pour simuler des liaisons RNIS et SONET/SDH.

COMNETIII comprend des outils de modélisation de réseaux étendus au plus haut niveau d'abstraction. Cette représentation des réseaux mondiaux est utile lorsqu'il est impossible ou peu pratique de spécifier des informations précises sur la topologie des liens physiques et que le trafic complet du réseau mondial est impossible. Par exemple, cela n’a aucun sens de modéliser avec précision Internet lorsqu’on étudie le trafic entre deux réseaux locaux connectés à Internet.

COMNETIII permet la modélisation à grande échelle des réseaux FrameRelay, des réseaux à commutation de mailles (par exemple ATM) et des réseaux à commutation de paquets (par exemple X.25).

Lors de la modélisation des réseaux mondiaux, les paquets sont divisés en trames, chaque type de service global étant caractérisé par des tailles de trame minimales et maximales et une surcharge.

La communication avec un réseau étendu est simulée à l'aide d'un canal d'accès présentant un certain délai de propagation et un certain débit. Le réseau mondial lui-même se caractérise par un retard dans la livraison des informations d'un canal d'accès à un autre, la probabilité de perte de trame ou son retrait forcé du réseau (si l'accord sur les paramètres du trafic de type CIR est violé). Ces paramètres dépendent du degré de congestion du réseau mondial, qui peut être défini comme normal, modéré et élevé. Il est possible de simuler des canaux virtuels dans le réseau.

Trafic. Chaque nœud peut être connecté à plusieurs sources de trafic de différents types.

Sources d'applications générer des applications qui sont exécutées par des nœuds tels que des processeurs ou des routeurs. Le nœud exécute commande après commande, simulant le fonctionnement des applications sur le réseau. Les sources peuvent générer des applications complexes non standard, ainsi que des applications simples qui concernent principalement l'envoi et la réception de messages sur le réseau.

Sources d'appels générer des requêtes pour établir des connexions dans des réseaux à commutation de circuits (réseaux de connexion virtuelle commutée, RNIS, POTS).

Sources de charge planifiée générer des données en utilisant un calendrier dépendant du temps. Dans ce cas, la source génère des données périodiquement, en utilisant une certaine répartition d'intervalles de temps entre les portions de données. Il est possible de modéliser la dépendance de l'intensité de la génération de données en fonction de l'heure de la journée.

Sources client-serveur permettent de spécifier non pas le trafic entre les clients et le serveur, mais les applications qui génèrent ce trafic. Ces applications fonctionnent selon le modèle « client-serveur », et une source de ce type permet de simuler la charge de calcul d'un ordinateur fonctionnant en serveur, c'est-à-dire de prendre en compte le temps d'exécution des opérations de calcul, opérations associées à l'accès le disque, le sous-système d'E/S, etc.

Protocoles

Les protocoles de communication des couches physique et liaison de données sont pris en compte dans le système COMNETIII dans des éléments de réseau tels que les canaux (liens). Les protocoles de la couche réseau se reflètent dans le fonctionnement des nœuds modèles, qui prennent des décisions concernant le choix des routes de paquets dans le réseau.

Le réseau fédérateur et chacun des sous-réseaux peuvent fonctionner sur la base d'algorithmes de routage différents et indépendants. Les algorithmes de routage utilisés par COMNETIII prennent des décisions basées sur les calculs du chemin le plus court. Des variantes de ce principe sont utilisées, différant par la métrique utilisée et la manière dont les tables de routage sont mises à jour. Des algorithmes statiques sont utilisés, dans lesquels la table n'est mise à jour qu'une seule fois au début de la simulation, et des algorithmes dynamiques, qui mettent périodiquement à jour les tables. Il est possible de simuler un routage multivoies, dans lequel un équilibre du trafic est obtenu le long de plusieurs itinéraires alternatifs.

COMNETIII prend en charge les algorithmes de routage suivants :

  • RIP (sauts minimum),
  • Retard mesuré le plus bas,
  • OSPF
  • IGRP
  • Tables de routage définies par l'utilisateur.

Les protocoles qui exécutent des fonctions de transport et de livraison de messages entre les nœuds finaux sont représentés dans le système COMNETIII par un ensemble complet de protocoles : ATP, NCP, NCPBurstMode, TCP, UDP, NetBIOS, SNA. Lors de l'utilisation de ces protocoles, l'utilisateur les sélectionne dans la bibliothèque système et définit des paramètres spécifiques, par exemple la taille du message, la taille de la fenêtre, etc.

Présentation des résultats

Graphiques et rapports

COMNETIII vous permet de spécifier la forme du rapport de résultats pour chaque élément individuel du modèle lors de la modélisation. Pour ce faire, vous devez accéder à l'élément de menu Rapport sélectionnez l'élément requis (élément de sous-menu élément de réseau) et définissez un type de rapport spécifique pour celui-ci (élément type de rapport).

Un rapport est généré chaque fois qu'un modèle spécifique est exécuté. Le rapport est présenté sous forme de texte standard, d'une largeur de 80 caractères, et peut être facilement imprimé sur n'importe quelle imprimante.

Vous pouvez paramétrer la génération de plusieurs rapports de types différents pour chaque élément du réseau.

Il existe d'autres moyens d'obtenir des résultats statistiques à partir d'exécutions de modèles autres que la création de rapports. COMNETIII dispose de boutons Statistiques qui peuvent être utilisés pour activer la collecte de statistiques pour chaque type d'élément de modèle : nœuds, liens, sources de trafic, routeurs, commutateurs, etc. Le moniteur de statistiques par élément peut être configuré pour collecter uniquement des statistiques de base (minimum, maximum, moyenne et variance) ou pour collecter des données temporelles à des fins de traçage.

Si les résultats de l'observation sont enregistrés dans un fichier pour un tracé et une analyse ultérieurs, il est également possible de construire des histogrammes et des pourcentages. Il est également possible de tracer des graphiques pendant la simulation.

Animation et suivi d'événements

Avant ou pendant la simulation, vous pouvez définir les modes d'animation et de suivi d'événements à l'aide des éléments de menuAnimation Et Tracer.

Options de menu Animationpermettent de modifier la vitesse des horloges de simulation et la vitesse d'avancement des jetons - symboles graphiques correspondant aux trames et aux paquets. En mode animation, le système COMNETIII affiche le flux de jetons entrant et sortant des canaux de communication, le nombre actuel de paquets dans les nœuds, le nombre de sessions établies avec un nœud donné, le pourcentage d'utilisation et bien plus encore.

En mode trace, vous pouvez afficher le processus des événements survenant dans le modèle soit dans un fichier, soit à l'écran. Lorsqu'il est affiché à l'écran, vous pouvez passer en mode de modélisation étape par étape, lorsque l'événement suivant dans le modèle se produit et s'affiche uniquement la prochaine fois que vous appuyez sur le bouton correspondant sur l'interface graphique. Vous pouvez spécifier le niveau d'événements à surveiller, depuis les événements de haut niveau associés au fonctionnement de l'application jusqu'aux événements de niveau le plus bas associés au traitement des trames au niveau de la couche liaison de données.

analyses statistiques

COMNETIII comprend un ensemble intégré d'outils pour l'analyse statistique des données sources et des résultats de simulation. Avec leur aide, vous pouvez sélectionner une distribution de probabilité appropriée pour les données obtenues expérimentalement. Les outils d'analyse des résultats vous permettent de calculer des intervalles de confiance, d'effectuer des analyses de régression et d'évaluer les variations des estimations sur plusieurs exécutions de modèles.

COMNETPrédicteur

Le 1er mai 1997, un nouvel outil de CACIProducts - COMNETPredictor - est apparu sur le marché. COMNETPredictor est destiné aux cas où il est nécessaire d'évaluer les conséquences des changements dans le réseau, mais sans sa modélisation détaillée.

COMNETPredictor fonctionne comme suit. Les données sur le fonctionnement de l'option réseau existante sont téléchargées à partir du système de gestion ou de surveillance du réseau et une hypothèse est faite sur les changements dans les paramètres du réseau : le nombre d'utilisateurs ou d'applications, la capacité du canal, les algorithmes de routage, les performances des nœuds, etc. COMNETPredictor évalue ensuite l'impact des modifications proposées et produit des résultats sous forme de graphiques et de diagrammes affichant la latence, les taux d'utilisation et les goulots d'étranglement estimés du réseau.

Grâce à la technologie originale de Flow Decomposition, l’analyse même des grands réseaux mondiaux est réalisée en quelques minutes.

COMNETPredictor complète le système COMNETIII, qui peut ensuite être utilisé pour analyser plus en profondeur les options réseau les plus importantes.

COMNET Predictor fonctionne sous Windows 95, Windows NT et Unix.

COMNET Predictor de CACI est un excellent produit et coûte moins cher que NetMaker XA. Certes, Predictor est un peu moins développé et pas si facile à installer. De plus, les rapports qu'il génère sont un peu confus et peu informatifs, et les schémas de réseau sont surchargés.

Nous avons essayé plusieurs lecteurs de CD-ROM avant de pouvoir lire les informations du disque qui nous a été envoyé. Un seul lecteur a réussi à accomplir correctement cette tâche. L’installation du produit n’a pas non plus réussi du premier coup.

La configuration de base de Predictor comprend tout ce dont vous avez besoin pour créer un diagramme de réseau en faisant glisser les icônes de périphérique depuis la bibliothèque. Malheureusement, le diagramme affiche tellement d’informations qu’il est très difficile à comprendre. Predictor comprend également des outils permettant de créer vous-même des appareils et de modifier les informations de la bibliothèque.

L'option Baseliner vous permet d'importer des informations sur la topologie du réseau et les modèles de trafic à partir de divers outils de surveillance réseau populaires. Grâce à Baseliner, vous comprendrez quels volumes de trafic génère une application particulière. Après cela, vous pouvez construire un modèle dans lequel le volume de trafic de cette application augmentera de 10 % par mois, obtenant ainsi une prévision plusieurs mois à l'avance. Quiconque apprend à comprendre les schémas de réseau (et ce n'est pas très facile à faire) trouvera dans Predictor un outil très puissant et pas difficile à utiliser. Les paramètres des éléments de réseau sélectionnés dans la bibliothèque peuvent être affinés.

Ensuite, vous pouvez faire des hypothèses sur la croissance du réseau - vous devez indiquer à Predictor à quel moment elles doivent être incluses dans le modèle. Au fur et à mesure que les calculs progressent, Predictor informera l'utilisateur si des problèmes surviennent. Par exemple, il est rapporté que dans six mois, le niveau d'utilisation de n'importe quel routeur atteindra 80 %, ce qui est la valeur maximale. Ensuite, vous pouvez introduire un autre routeur dans le modèle et voir s'il résout le problème.

L'utilisateur dispose d'un certain nombre de rapports, mais pour en extraire des informations utiles, vous devrez travailler dur : de nombreux tableaux et graphiques se dupliquent, ce qui rend la compréhension difficile.

Sans aucun doute, 29 mille dollars. - ce n'est pas bon marché, mais si l'on se souvient que Predictor peut fonctionner non seulement sous Unix, mais aussi sous Windows NT et Windows 95, cela devient clair : son utilisateur peut économiser sur le matériel (à comparer avec NetMaker XA).

Construction de projets pilotes de réseaux conçus

Si vous n'avez pas besoin d'un réseau réel pour spécifier des informations sur la topologie du réseau, la collecte de données initiales sur l'intensité des sources de trafic réseau peut nécessiter des mesures sur des réseaux pilotes, qui représentent un modèle à grande échelle du réseau conçu. Ces mesures peuvent être effectuées par divers moyens, notamment des analyseurs de protocole.

En plus d'obtenir des données initiales pour la modélisation par simulation, un réseau pilote peut être utilisé pour résoudre des problèmes importants indépendants. Il peut apporter des réponses aux questions concernant l’opérabilité fondamentale d’une solution technique particulière ou la compatibilité des équipements. Les expériences à grande échelle peuvent nécessiter des coûts matériels importants, mais ils sont compensés par la grande fiabilité des résultats obtenus.

Le réseau pilote doit être aussi similaire que possible au réseau en cours de création, pour sélectionner les paramètres dont le réseau pilote est créé. Pour ce faire, il faut tout d'abord mettre en évidence les caractéristiques du réseau en cours de création qui peuvent avoir le plus grand impact sur son fonctionnement et ses performances.

S'il existe des doutes sur la compatibilité de produits de différents fabricants, par exemple des commutateurs prenant en charge les réseaux virtuels ou d'autres capacités non encore standardisées, la compatibilité de ces appareils doit être testée dans un réseau pilote et dans les modes qui suscitent les plus grands doutes.

Quant à l’utilisation d’un réseau pilote pour prédire le débit d’un réseau réel, les capacités de ce type de modélisation sont très limitées. Il est peu probable qu’un réseau pilote à lui seul fournisse une bonne estimation des performances d’un réseau contenant beaucoup plus de nœuds de sous-réseau et d’utilisateurs, car il n’est pas clair comment extrapoler les résultats obtenus d’un petit réseau à un réseau beaucoup plus grand.

Par conséquent, il est conseillé d'utiliser un réseau pilote dans ce cas en conjonction avec un modèle de simulation, qui peut utiliser des échantillons de trafic, de retards et de débit des appareils obtenus dans le réseau pilote pour définir les caractéristiques des modèles de parties du réseau réel. Ensuite, ces modèles partiels pourront être combinés en un modèle complet du réseau créé dont le fonctionnement sera simulé.

Qu’obtient-on en utilisant la simulation ?

En utilisant la modélisation lors de la conception ou de la réingénierie d'un système informatique, nous pouvons effectuer les opérations suivantes : évaluer le débit du réseau et de ses composants, identifier les goulots d'étranglement dans la structure du système informatique ; comparer différentes options pour organiser un système informatique ; réaliser une prévision à long terme de l'évolution du système informatique ; prédire les besoins futurs en capacité du réseau à l'aide de données de prévision ; estimer le nombre requis et les performances des serveurs sur le réseau ; comparer différentes options pour mettre à niveau un système informatique ; évaluer l'impact des mises à niveau logicielles, la puissance des postes de travail ou des serveurs et les changements de protocoles réseau sur le système informatique.

L'étude des paramètres d'un système informatique avec diverses caractéristiques des composants individuels vous permet de sélectionner des équipements réseau et informatiques en tenant compte des performances, de la qualité de service, de la fiabilité et du coût. Étant donné que le coût d'un port d'équipement de réseau actif, selon le fabricant de l'équipement, la technologie utilisée, la fiabilité et la gérabilité, peut varier de plusieurs dizaines de roubles à des dizaines de milliers, la modélisation nous permet de minimiser le coût des équipements destinés à être utilisés dans un système informatique. La simulation devient efficace lorsque le nombre de postes de travail est de 50 à 100, et lorsqu'il y en a plus de 300, les économies totales peuvent s'élever à 30 à 40 % du coût du projet.

Côté financier

Naturellement, la question se pose du coût de réalisation d'une étude d'un système informatique par simulation. Le coût de la modélisation elle-même est faible si le système de modélisation est correctement utilisé. L'essentiel du coût de l'enquête est le coût de la rémunération de spécialistes hautement qualifiés dans le domaine des technologies de réseau, des équipements informatiques, des systèmes de modélisation, de la réalisation d'une inspection de l'objet, de la compilation de modèles de composants et du système informatique lui-même, de la détermination des orientations. de développement et de modifications du système informatique et de ses modèles.

L'étude et la modélisation d'un système informatique de 250 nœuds peuvent prendre une à deux semaines et le coût peut varier de 5 000 $ à 17 500 $. Si le coût des projets d'informatisation pour les grandes organisations dépasse souvent 500 000 $, alors le coût du travail de modélisation est de toute façon moindre. plus de 4% du coût du projet.

Parallèlement, nous recevons : une évaluation objective de la solution et une étude de faisabilité ; productivité requise et marge de productivité garanties ; des décisions éclairées et gérables pour une modernisation progressive.

Systèmes de modélisation non inclus dans la revue

CPSIM(société BoyanTech) - un système simple de modélisation de processus séquentiels et parallèles. Le modèle est un graphe orienté dans lequel les nœuds sont des objets (ordinateurs, serveurs, équipements réseau) et les arcs sont des canaux de communication.

NetDA/2(société IBM) - conçu pour la conception, l'analyse et l'optimisation des réseaux mondiaux et la réingénierie des réseaux SNA existants. Il est possible de définir vos propres algorithmes de routage. Vous permet de simuler des scénarios « et si ». Il prend également en charge le protocole TCP/IP. Implémenté sur OS/2.

NPT(Outils de planification et d'analyse de réseau); Société Sun - conçue pour la modélisation de réseaux données/voix intégrés basés sur les lignes réseau T1 et T3. Implémenté sur Solaris 2.6, 7.

SES/établi(société HyPerfomix) - modélisation des réseaux locaux et mondiaux au niveau applicatif, lien et physique. Modélisation d'applications complexes, SGBD. Permet une analyse des coûts des options. Il existe un mécanisme pour placer des points de contrôle et tracer.

GagnerMIND(société Network Analysis Center) - un système de conception, de configuration et d'optimisation d'un réseau ; contient des données de coûts pour des configurations typiques avec la possibilité d'estimer avec précision les performances et les prix.

Famille AUTONET(Société de conception et d'analyse de réseau) - comprend le système de surveillance et de gestion AMS, permet l'évaluation des performances du réseau, ainsi qu'une modélisation et une facturation précises des solutions réseau.

Projet ns2/VINT

L'année 1996 est marquée par le début des travaux du projet VINT (Virtual InterNetwork Testbed), organisé par la DARPA (Defense Research Projects Agency) et mis en œuvre sous la houlette de plusieurs organismes et centres scientifiques : USC/ISI (University of Southern California / Information Sciences Institute), Xerox PARC, LBNL (Laboratoire national Lawrence Berkley) et UCB (UC Berkley). Aujourd'hui, les principaux sponsors du projet sont la DARPA, la NSF et l'ACIRI (AT&T Center for Internet Research de l'ICSI). L'objectif principal du projet VINT était de construire un produit logiciel permettant la simulation des réseaux de communication et présentant un certain nombre de caractéristiques. , notamment hautes performances, bonne évolutivité, visualisation des résultats et flexibilité. Le progiciel de simulation de réseau (connu sous le nom de REAL jusqu'en 1995), développé à l'Université de Californie depuis 1989, a été choisi comme base pour la mise en œuvre du logiciel. Il est logique que le nom Network Simulator 2 (ci-après dénommé ns2) ait été choisi pour le produit logiciel.
ns2, comme ses prédécesseurs, a été développé en tant que logiciel à code source ouvert (OSS). Ces logiciels sont distribués gratuitement - sans aucune restriction quant au droit d'utilisation, de modification et de distribution par des tiers. Ainsi, en termes de coût, ns2 est certainement un leader par rapport aux logiciels commerciaux mentionnés ci-dessus : il est gratuit. Pour la même raison, toutes les mises à jour et ajouts (nouvelles bibliothèques, protocoles, etc.) sont gratuits et toujours disponibles en ligne. Une autre propriété tout aussi remarquable des logiciels OSS est la possibilité de modifier le cœur du programme et sa configuration flexible en fonction des exigences d'un utilisateur spécifique. L’une des propriétés distinctives de ns2 en termes de flexibilité est la multi-opération. Les versions complètes, incluant toutes les fonctions, sont actuellement opérationnelles sous les systèmes d'exploitation suivants :
-SunOS ;
-Solaris ;
-Linux ;
- FreeBSD ;
- Windows 95/98/ME/NT/2000.
Pour installer la version complète de ns2, vous devez disposer de 250 Mo d'espace disque libre sur votre ordinateur et d'un compilateur C++. Il existe également une version simplifiée (compilée) pour certains OS, notamment toutes les versions de Windows, qui n'est pas aussi flexible que la version complète, notamment il est impossible d'ajouter des composants, de modifier le noyau, etc. Cependant, cette version est très simple à utiliser et ne nécessite pas de connaissances approfondies de l’OS et du langage C++. Pour faire fonctionner la version simplifiée de ns2, il suffit de disposer de 3 Mo d’espace libre sur le disque dur de votre ordinateur.
Les exigences de performances informatiques du NS2 ne sont pas si strictes. En principe, un ordinateur équipé d'un processeur 486 peut fournir un fonctionnement acceptable même avec la version complète de NS2. Si un groupe d'utilisateurs a besoin d'utiliser NS2, il suffit d'avoir la version complète installée sur une machine exécutant un système d'exploitation de type Unix. Les utilisateurs peuvent accéder en mode terminal à ns2 et apporter les modifications nécessaires, y compris le noyau du programme, en compilant leur version dans le répertoire personnel. L'animation des résultats obtenus est également possible à l'aide du serveur X.

Netsimulateur.

NETSIMULATEURconçu pour modéliser les réseaux à commutation de paquets et diverses méthodes de routage de paquets.

NETSIMULATEURpermettra au développeur ou au personnel de maintenance du réseau de simuler le comportement du réseau en modifiant : la topologie du réseau, la méthode de routage des paquets, le débit de tout canal réseau, la charge sur le réseau (intensité des flux d'entrée), la longueur de paquets et la répartition du nombre de paquets dans un message, la taille de la mémoire aux nœuds de commutation, les restrictions sur la durée maximale de séjour des messages sur le réseau, les priorités des différents messages.
Le système vous permet de simuler des méthodes de routage de paquets telles que la méthode du relief, la méthode de Ford, la méthode de Dijkstra, la méthode de Baeren, la méthode d'échange de délais de paquets entre les nœuds du réseau, la méthode de Gallagher, la méthode de résolution des équations de Bellman (pour un type particulier de réseau ), ainsi que le routage aléatoire, les protocoles RIP, EGP, IGRP, BGP, OSPF, etc. La plupart des méthodes sont mises en œuvre dans des modifications non randomisées et randomisées.
Le système utilise le principe de division des messages en types qui diffèrent par la longueur et la priorité des paquets, la répartition de leur nombre, l'intensité des flux d'entrée, etc.

Grâce au fonctionnement du modèle, des informations sont obtenues sur :

  • délais moyens (délais de livraison) de messages de différents types ;
  • histogrammes et fonctions de répartition du délai (délai de livraison) des messages ;
  • histogrammes des densités et des fonctions de distribution de la mémoire occupée entre les nœuds de commutation ;
  • le nombre de messages de différents types parvenus au destinataire ;
  • nombre d'échecs de livraison des messages pour diverses raisons (manque de mémoire, dépassement du temps autorisé passé sur le réseau, etc.) ;

Au cours du processus de modélisation, à la demande de l'utilisateur, il est possible de remplir un « journal des événements réseau » pour une analyse statistique ultérieure.

Opnet.

Modélisateur Opnet offre aux utilisateurs un environnement graphique pour créer, exécuter et analyser des simulations événementielles de réseaux de communication. Ce logiciel convivial peut être utilisé pour un large éventail de tâches, telles que la création et les tests de protocoles de communication typiques, l'analyse des interactions de protocoles, l'optimisation et la planification du réseau. Il est également possible d'utiliser le package pour vérifier l'exactitude des modèles analytiques et décrire les protocoles.

Dans le cadre de ce que l'on appelle l'éditeur de projet, des palettes d'objets de réseau peuvent être créées, auxquelles l'utilisateur peut attribuer diverses formes de connexions et de connexions de nœuds, ayant même l'apparence d'un puzzle. La génération automatisée de topologies de réseau (anneau, étoile, réseau aléatoire) est également prise en charge et réservée par les utilitaires aux topologies de réseau importées dans divers formats. Le trafic aléatoire peut être généré automatiquement à partir d'algorithmes spécifiés par l'utilisateur et peut également être importé à partir de formats de trafic de ligne réel inclus en standard dans le package. Les résultats de la simulation peuvent être analysés et des graphiques et des animations de trafic seront à nouveau générés automatiquement. Une nouvelle fonctionnalité est la conversion automatique au format html4.0x.

L'un des avantages de la création d'un modèle de réseau à l'aide d'un logiciel est que le niveau de flexibilité fourni par le moteur de modélisation est le même que pour les modèles écrits à partir de zéro, mais la construction de l'environnement basée sur les objets permet à l'utilisateur de concevoir, d'améliorer et produire des modèles beaucoup plus rapidement.réutilisables...

Il existe plusieurs environnements d'édition : un pour chaque type d'objet. L'organisation des objets est hiérarchique, les objets réseau (modèles) sont connectés par un ensemble de nœuds et d'objets de communication, tandis que les objets nœuds sont connectés par un ensemble d'objets, tels que des modules de file d'attente, des modules processeurs, des émetteurs et des récepteurs. La version du logiciel de modélisation de canaux radio contient des modèles de l'antenne de l'émetteur radio, de l'antenne du récepteur et des objets nœuds mobiles (y compris les satellites).

La logique de comportement du processeur et des modules de file d'attente est déterminée par le modèle de processus, que l'utilisateur peut créer et modifier dans l'éditeur de processus. Dans l'éditeur de processus, l'utilisateur peut définir un modèle de processus grâce à une combinaison de l'algorithme de la machine à états finis ( fini - machine à états - FSM ) et les opérateurs de langage de programmation C/C++.

Le déclenchement d'un événement de modèle de processus lors d'une simulation est contrôlé par le déclenchement d'une interruption, et chaque interruption correspond à un événement qui doit être géré par le modèle de processus.

La base de la communication entre les processus est une structure de données appelée package. Les formats de package peuvent être spécifiés, c'est-à-dire qu'ils définissent quels champs peuvent contenir des types de données standard tels que des entiers, des nombres à virgule flottante et des pointeurs de package (cette dernière capacité permet d'encapsuler la modélisation des paquets). Structure de données appelant des informations de contrôle d'interface ( informations de contrôle d'interface - mation - ICI ), peut être partagé entre deux événements de modèle de processus - il s'agit d'un autre mécanisme de communication inter-processeurs, il est très pratique pour les commandes de simulation et correspond à une architecture de protocole multicouche. Un processus peut également générer dynamiquement des processus enfants, ce qui simplifiera la description fonctionnelle de systèmes tels que les serveurs.

Plusieurs modèles de processus de base sont inclus dans le package, modélisant des protocoles et des algorithmes de réseau populaires tels que le Border Gateway Protocol ( protocole de passerelle frontalière - BGP ), protocole de contrôle de transmission. Protocole Internet ( TCP/IP ), relais de trame ( relais de trame), Ethernet , mode de transmission asynchrone ( mode de transfert asynchrone - ATM) et WFQ (file d'attente équitable pondérée ). Les modèles de base sont utiles pour développer rapidement des modèles de simulation complexes pour des architectures de réseau courantes, ainsi que pour enseigner afin de fournir une description fonctionnelle précise du protocole aux étudiants. Il est possible d'accompagner les modèles de réseau, de nœuds ou de processus de commentaires et de graphiques (avec support hypertexte).

En mode dialogue direct, une documentation détaillée est disponible au format pdf . Le manuel de formation contient des exemples simples qui peuvent vous aider à apprendre relativement rapidement toutes les subtilités du programme. je l'ai allumé Opnet dans un laboratoire de cours de réseautage de premier cycle à l'Université de Californie à San Diego, et a constaté qu'en une semaine environ, la plupart des étudiants acquéraient des connaissances de base sur la manière de synthétiser des modèles de simulation à l'aide du logiciel.

NetMaker XA.

Le moteur de simulation utilisé dans NetMaker XA de Make Systems est l'un des plus puissants du marché, ce qui a joué un rôle important dans l'expérience éprouvée du produit. Quoi qu'il en soit, tout fonctionne en totale conformité avec les descriptions. Nous n'avons eu aucun problème ni à simuler le petit réseau que nous avons conçu, ni à améliorer le système fourni par le constructeur à titre d'exemple. De plus, les rapports générés par le programme contenaient toutes les informations nécessaires.

Les principaux inconvénients de NetMaker XA sont la nécessité d'une formation sérieuse des utilisateurs et leur coût élevé. Si vous ajoutez le coût des modules supplémentaires au prix de la configuration de base du produit, vous obtenez un montant assez important.

Le cœur du produit est constitué des modules Visualizer, Planner et Designer. Chacun d'eux remplit une fonction ; Pour modéliser le fonctionnement d’un réseau, les trois sont nécessaires.

Le visualiseur est utilisé pour obtenir des informations sur le réseau et les visualiser. Il comprend des modules de reconnaissance automatique SNMP qui interrogent les périphériques réseau et créent les objets qui leur correspondent. Les informations sur ces objets peuvent ensuite être modifiées à l'aide du visualiseur.

Planner est une bibliothèque de périphériques qui vous aide à analyser ce qui se passera lorsque vous installerez un nouveau périphérique (par exemple, un routeur supplémentaire) sur votre réseau. Make Systems fournit des plug-ins contenant des objets contenant des données sur les produits de différents fabricants. Ces objets contiennent une description complète de différents modèles d'appareils (du nombre d'interfaces réseau au type de processeur) ; toutes les informations sont certifiées par le fabricant. À l'aide de Planner, l'utilisateur peut créer indépendamment ses propres objets pour décrire les périphériques réseau et les canaux de communication non inclus dans la bibliothèque.

Designer est nécessaire pour créer des diagrammes de réseau. Cet outil vous permet de créer rapidement et facilement des modèles et d'analyser des alternatives. Si vous l'utilisez avec Planner, vous pouvez obtenir des informations sur le fonctionnement d'un réseau d'une configuration donnée.

Si vous souhaitez aller un peu plus loin, vous devrez acheter trois modules supplémentaires : Comptable, Interprète et Analyseur. Le compte comprend une base de données tarifaires ; Ce module vous aide à analyser les coûts associés à l'utilisation de certains réseaux publics. Nous avons trouvé le module Interpreter, conçu pour collecter des données à partir d’outils d’analyse du trafic, très utile. Les données ont ensuite été automatiquement importées dans notre modèle, ce qui leur a permis d'être utilisées en temps quasi réel plutôt que de formuler des hypothèses sur les performances du réseau. Enfin, Analyzer et son module de survie intégré vous aident à développer des plans de reprise après sinistre et à garantir qu'aucune panne (une fois isolée) ne peut entraîner la panne de l'ensemble du réseau.

Toute cette richesse de fonctions coûte très cher - à partir de 37 000 dollars. pour l'ensemble de base plus des paiements supplémentaires pour les modules intégrés. Quiconque souhaite acheter les modules Comptable, Interprète et Analyseur devra débourser 30 000 $ supplémentaires. NetMaker XA ne peut être installé que sur une SPARCstation de Sun Microsystems.

À cela, il faut ajouter le coût de la formation, car sans elle, vous ne réussirez tout simplement pas. Make Systems se rend compte que son produit n'est pas facile à utiliser ; Lors des tests, ils nous ont envoyé un spécialiste qui nous a appris à travailler avec le package.

Néanmoins, pour l’heureux propriétaire d’un grand réseau de plusieurs milliers de nœuds, NetMaker XA est ce qu’il vous faut.

SES/Strategizer - une approche alternative

Quiconque n'a pas l'intention d'inclure la croissance dans son modèle de réseau se contentera du SES/Strategizer, beaucoup moins cher, de Scientific and Engineering Software (9 995 $).

SES/Strategizer calcule les modèles très rapidement. Nous avons installé ce produit sur une station de travail basée sur Pentium II et, en seulement 2 secondes, le programme a calculé les performances d'un réseau assez complexe sur 24 heures. Vous pouvez également collecter des statistiques subtiles sur un élément spécifique du modèle, par exemple, surveiller le processeur. charge, ventilée par processus, utilisateur et comportement.

L'un des sérieux inconvénients du programme est la nécessité de redémarrer le modèle à chaque fois que des modifications sont apportées. D'autres produits permettent d'insérer diverses variables dans le modèle (par exemple, prise en compte de la croissance du réseau) ; par conséquent, vous pouvez essayer plusieurs options au cours d’une même exécution du programme.

L'installation a été simple, même si nous avons été très surpris de recevoir le programme sur disquettes. Comme d'autres packages, SES/Strategizer vous permet de définir et de modifier facilement les valeurs de paramètres tels que le débit. De plus, le produit vous demande une confirmation (Appliquer ou Annuler) si l'utilisateur tente de fermer la boîte de dialogue en cliquant sur la croix dans le coin supérieur droit. Cette fonctionnalité n'est pas fournie dans d'autres produits, ce qui est gênant car avec eux, vous ne pouvez jamais être sûr de l'action qui sera effectuée par défaut.

Néanmoins, certains aspects de SES/Strategizer doivent être améliorés. Par exemple, pour afficher les résultats de la simulation sur le même PC sur lequel le programme lui-même est exécuté, vous devez exécuter Microsoft Excel ; il doit prendre les données des fichiers créés par SES/Strategizer, où des tabulations sont utilisées pour séparer les champs numériques. Si Excel n'est pas installé, l'utilisateur reçoit un message d'erreur étrange indiquant une raison complètement différente de l'échec. Il vous suffit d'informer l'utilisateur qu'il doit installer Excel ou lui offrir la possibilité de le visualiser à l'aide d'une autre application.

Les différences entre SES/Strategizer et Predictor ne sont en aucun cas aussi grandes que le suggère la différence de prix (19 000 $). Predictor est efficace car les calculs peuvent couvrir une longue période d'existence du réseau et l'utilisateur peut prendre en compte la croissance du trafic au fil du temps. En termes de fonctionnalités, SES/Strategizer n'est pas si loin derrière - l'utilisateur devra simplement accepter la nécessité de recalculer constamment le modèle.

Et pourtant, NetMaker XA reste roi. C'est pour ceux qui peuvent débourser un joli centime et qui veulent le meilleur outil de simulation de réseau.

Exigences de base pour les systèmes de modélisation de systèmes informatiques

Aucune programmation requise ; la possibilité d'importer des informations à partir des systèmes de gestion de réseau et des outils de surveillance existants ; disponibilité d'une bibliothèque d'objets extensible ; interface intuitive; ajustement facile aux objets du monde réel ; système flexible pour construire des scénarios de simulation ; présentation pratique des résultats de simulation ; animation du processus de modélisation ; contrôle automatique du modèle pour la cohérence interne.

Conseils d'achat

Comment choisir un système de modélisation ? Chacun choisit un système en fonction des tâches assignées et des fonds alloués.

Si vous souhaitez vous familiariser avec les capacités fondamentales des systèmes de modélisation, si vous n'avez pas pour tâche de « régler », c'est-à-dire de configurer un système existant, mais que vous souhaitez seulement déterminer approximativement s'il fonctionnera lors de l'installation d'un appareil supplémentaire sans échecs constants , - acheter un produit bon marché.

Cependant, comme le montre l'expérience réelle, vous serez tôt ou tard confronté à la tâche de modéliser à grande échelle un système informatique. Et ici, nous devons nous rappeler ce qui suit.

Malheureusement, contrairement aux systèmes de modélisation de haut niveau vendus et pris en charge par des sociétés bien connues en Russie (ARIS - la société Vest-Metatechnologies, Rational Rose - Argussoft, Interface, etc.), les fournisseurs de systèmes de modélisation dynamique Nous étions incapable de trouver aucun système informatique. Entre 1997 et 1999, certaines entreprises nationales ont participé à l'introduction, à la vente et au support des familles COMNET et OPNET, mais ce processus a ensuite été suspendu. Les raisons en sont probablement les spécificités du marché russe (réticence ouverte à fournir au client des spécifications et des prix réels pour les systèmes d'information et peur d'un examen indépendant des solutions) et un financement insuffisant.

Un répertoire utile est le Network Buyer's Guide (www.networkbuyersguide.com), qui fournit une description du produit, le fabricant, le prix et les coordonnées.

L'expérience montre que les tentatives de contact direct avec le fabricant aboutissent à des résultats positifs. Soit le fabricant répondra lui-même et fournira ce système, soit il désignera un distributeur en Europe auprès duquel ce produit pourra être acheté. Nous avons communiqué avec CACI Products et OPNET Technologies (anciennement MIL3) et avons reçu avec succès le logiciel nécessaire.

Malheureusement, nous ne connaissons actuellement aucune société de conseil en Russie qui serait impliquée dans la modélisation de réseaux.

Dans notre pays, les systèmes les plus utilisés sont COPMNET III et OPNET. Ce sont ces produits qui se distinguent par une bibliothèque très complète, puisque les entreprises qui les produisent ont des accords avec des fabricants d'équipements de réseaux. Mais avant d'acheter un système coûteux, déterminez les packages inclus dont vous avez réellement besoin.

Résultats des tests des outils de simulation de réseau NetwprkWorld de classe mondiale

Indice

Coefficient de poids, %

NetMaker XA*

Prédicteur COMNET

SES/Stratège

Grande bibliothèque d'appareils

10 = 2,0

6 = 1,2

5 = 1,0

Performance

10 = 1,5

10 = 1,5

10 = 1,5

Clarté des schémas

9 = 1,35

5 = 0,75

7 = 1,05

Possibilité d'importer des données sur
trafic dans un mode proche de
temps réel

9 = 1,35

8 = 1,2

8 = 1,2

Extensibilité

10 = 1,0

7 = 0,7

6 = 0,6

Flexibilité et facilité d'utilisation

8 = 1,2

8 = 1,2

7 = 1,05

Documentation

7 = 0,7

7 = 0,7

5 = 0,5

note finale

9,1

7,25

6,9

Remarques*Le prix World Class est décerné aux produits obtenant une note de 9,0 ou plus. Les notes ont été attribuées sur une échelle de 10 points. Des coefficients de pondération (l'importance relative des critères) ont été pris en compte lors du calcul de la note finale.

Cette revue couvre trois produits haut de gamme. NetMaker XA de Make Systems a reçu un prix de classe mondiale. Cependant, COMNET Predictor de CACI Products, qui peut être combiné avec un produit plus puissant appelé COMNET III, est assez en retard sur le leader. Le package SES/Strategizer, proposé par Scientific and Engineering Software au prix de 9 995 $, est recommandé à ceux qui cherchent à économiser de l'argent.

Après avoir étudié un certain nombre de progiciels de simulation du fonctionnement du réseau, nous sommes arrivés à la conclusion qu'ils sont tous tout à fait capables de résoudre le problème pour lequel ils ont été conçus. Cependant, seuls ceux qui sont prêts à dépenser beaucoup d’argent et d’efforts pourront en tirer un sens. Les produits proposés par les leaders du marché Make Systems et CACI Products, ainsi que les débuts récents de Scientific and Engineering Software (SES), ont pu, avec plus ou moins de succès, analyser les données de configuration du réseau de test et fournir des informations sur les conséquences possibles de certaines changements.

NetMaker XA de Make Systems a pris la première place en tant que produit le plus complet et le plus flexible. COMNET Predictor de CACI, le cousin récemment introduit du plus connu COMNET III, a également fait bonne impression, mais aurait pu bénéficier d'un outil graphique plus sophistiqué et de rapports moins complexes. Le package SES/Strategizer de SES est relativement peu coûteux, mais contrairement à NetMaker XA et COMNET Predictor, il ne permet pas la croissance future du réseau.

Je dois dire que nous attendions un peu plus des packages que nous avons examinés. En particulier, aucun des programmes ne peut vous dire que le réseau est trop complexe ou suggérer comment l'améliorer pour améliorer les performances. Ils indiquent uniquement si le projet proposé sera réalisable et où des problèmes peuvent survenir. L'administrateur doit choisir la meilleure façon de résoudre les problèmes.

De plus, aucun des produits ne peut être considéré comme un outil entièrement prêt à l'emploi capable de simuler avec précision le fonctionnement d'un réseau existant ou même d'un réseau nouvellement conçu. Des quantités importantes de formation doivent être dépensées avant que des modèles corrects puissent être construits et que les résultats puissent être interprétés. Ensuite, il sera nécessaire d'ajuster continuellement le modèle pendant encore six à neuf mois, et ce n'est qu'après cela qu'il sera au moins approximativement aligné sur la réalité.

Pour comprendre pourquoi cela se produit, nous devons nous rappeler comment les modèles sont construits lorsque nous travaillons avec ces produits. Tous les programmes sont équipés d'outils de conception graphique qui vous permettent de créer des diagrammes de réseau en faisant glisser les icônes correspondant à différents appareils de la bibliothèque vers l'espace de travail du programme. Ensuite, il est indiqué comment les appareils sont connectés par des canaux LAN et WAN fonctionnant à des vitesses différentes, et enfin, le diagramme est complété par les données de fonctionnement du réseau obtenues à partir des moniteurs de réseau.

Après avoir reçu toutes ces données, le programme construit un système d'équations mathématiques à l'aide duquel le comportement du réseau est modélisé. Malheureusement, une ou deux erreurs dans les informations initiales peuvent tout gâcher.

Outils de modélisation de réseau : avantages et inconvénients

NetMaker XAentreprisesFaire des systèmes,www.makesystems.com

Prédicteur COMNETentreprisesProduits CACI,www.caci.com

SES/StratègeentreprisesLogiciels scientifiques et d'ingénierie, www.ses.com

Avantages

Performances les plus élevées
Un grand nombre de modules supplémentaires, y compris des bibliothèques d'appareils de différents fabricants
Bon module complémentaire pour l'analyse des coûts
Excellente fonctionnalité pour développer des plans de reprise après sinistre

Excellente capacité à saisir des données de trafic en temps réel
Des hypothèses faciles à saisir sur la croissance du trafic au fil du temps
Possibilité d'affiner les paramètres du réseau à l'aide de simples boîtes de dialogue

Prix ​​bas, facilité d'utilisation
Facilité d'utilisation des modules pour dessiner des schémas
Possibilité d'affiner les paramètres du réseau
Clarté des schémas de réseau

Défauts

Prix ​​très élevé
La nécessité d'utiliser une station SPARC coûteuse
Le produit est difficile à utiliser ; formation supplémentaire requise

Problèmes d'installation
Difficulté à comprendre les schémas de réseau
Certains rapports ne sont pas clairs

Livraison sur disquettes
Incapacité de calculer les perspectives de croissance du réseau
Certains rapports ne peuvent être consultés que si Excel est installé sur le même PC

Prix, dollars

40 000 pour une configuration typique

29 000

9995

Enjeux et tendances

Les outils de modélisation sont aussi variés que les réseaux locaux qu’ils représentent

Les systèmes de gestion de réseau sont généralement présentés comme étant complets et tout-puissants. Les outils de simulation de réseau ne peuvent pas être qualifiés de tels. La fourchette de prix de ces produits varie de 129 $. (pour le programme LANModel fonctionnant sous Windows du Network Performance Institute) jusqu'à 40 mille dollars. (pour COMNET III de CACI, qui peut fonctionner sous Windows 95, Windows NT et Unix).

Chacun des produits a véritablement sa propre niche « écologique ». Certains outils sont conçus pour gérer les réseaux locaux, tandis que d'autres sont destinés aux administrateurs de réseaux géographiquement distribués. Certains vous permettent simplement de créer des diagrammes de réseau et ont des capacités de modélisation limitées, tandis que d'autres sont capables d'effectuer une analyse complexe des réseaux mondiaux.

Cependant, aucun outil ne peut couvrir toutes les tâches, donc si vous devez modéliser un réseau et analyser son fonctionnement, vous devrez acheter plusieurs produits. Il existe également des différences notables entre les produits prétendant résoudre les mêmes problèmes.

Prenons par exemple la modélisation. Bien que de nombreux produits répertoriés dans le tableau récapitulatif incluent des bibliothèques d'éléments réseau, de périphériques et de protocoles, tous les produits ne sont pas capables de modéliser les mêmes objets. Par exemple, le logiciel CANE d'ImageNet peut simuler 9 000 appareils et points de terminaison différents, mais le produit SimuNet de Telenix n'est livré qu'avec une bibliothèque de routeurs Cisco. Sur les 13 outils répertoriés dans le tableau, dix sont capables de simuler des routeurs Cisco et d'autres périphériques Internet tels que des hubs, des passerelles et des commutateurs. Moins de la moitié des programmes permettent de prendre en compte le fonctionnement des canaux de communication des réseaux locaux et géographiquement répartis. Un outil, NetArchitect de Datametrics System, dispose d'une bibliothèque qui comprend des processeurs, des contrôleurs de disque et des disques.

Quant aux protocoles, il convient de noter ce qui suit. Huit produits peuvent simuler des protocoles de couche réseau tels qu'IP et IPX. Sept programmes sont capables de simuler des protocoles de couche liaison, par exemple IEEE 802.3, 802.5, ATM, Frame Relay. Les six packages prennent en compte à la fois les protocoles de couche réseau et de liaison de données. La bibliothèque de protocoles incluse dans le package Virtual Agent de Network Tools vous permet de simuler le fonctionnement de SNMP, largement utilisé dans les périphériques réseau locaux. Cependant, il n’est pas si facile de trouver un outil capable de fonctionner avec des protocoles propriétaires pour les équipements et protocoles de communication existants.

Il est impératif de savoir sur quels éléments du réseau on peut compter par tel ou tel outil. Dans ce domaine, vous pouvez rencontrer les résultats les plus intéressants. La plupart des produits calculent les performances des éléments de réseau sur lesquels ils disposent de données. Cependant, trois packages échouent : CANE d'Image Net ne peut pas simuler le fonctionnement des disques, des puces et des contrôleurs ; Virtual Agent de Network Tools ne prend pas en compte le travail avec les files d'attente et la vitesse de transfert des données sur les supports physiques ; SimuNet de Telenix n'est pas en mesure de prendre en compte, par exemple, l'architecture des appareils. À l’exception de NetArchitect de Datametrics, aucun outil ne permet de modéliser le fonctionnement du système dans sa globalité. Cela signifie qu'il n'est pas possible de prendre en compte, par exemple, l'influence des paramètres de la station finale. Apparemment, les constructeurs aborderont ce problème un peu plus tard, lorsque se généraliseront les réseaux dont la construction tient compte de la nature des applications qui y tournent. Les services d'annuaire et les protocoles réseau sur ces réseaux prendront en charge le trafic sensible à la latence.

De plus, les outils de modélisation de réseau sont quelque peu limités dans leur capacité à prendre en compte l'impact sur le débit du réseau de la gestion des priorités et des niveaux de service. Compte tenu de l’importance accordée actuellement aux moyens par lesquels les niveaux de service sont fournis et gérés, il apparaît clairement que cette lacune doit être corrigée.

L'avantage de toutes les solutions répertoriées est la présence dans leurs kits de livraison d'exemples de modèles et de caractéristiques de fonctionnement du réseau ; - ils aident les utilisateurs à se familiariser avec les produits. Cela ne peut qu’être salué, car la modélisation et l’analyse du comportement des réseaux sont une science délicate ; les fabricants et les utilisateurs commencent tout juste à le comprendre.

On s'attend à ce que les outils de modélisation s'adaptent à la nature changeante des réseaux, qui deviennent de plus en plus intelligents et de plus en plus orientés vers les paramètres du système (en particulier la nature des applications et des services réseau fournis). Des outils de simulation et de prévision pour Gigabit Ethernet devraient également être attendus dans un avenir proche. Ceci est particulièrement important en raison des problèmes identifiés liés aux retards différentiels sur les câbles multimodes.

Un autre point important est la voix sur IP. Il est clair que les fournisseurs de simulation seront de plus en plus attentifs à ce problème, à mesure que les entreprises cherchant à transférer leur trafic téléphonique longue distance vers Internet tentent d'évaluer l'impact de la charge qui en résulte sur leurs réseaux basés sur des routeurs. Vous pouvez également vous attendre à l’émergence de nouvelles entreprises qui concentreront leurs efforts sur les nouvelles technologies telles que le Gigabit Ethernet et la téléphonie IP.

L'émergence de nouveaux fabricants d'outils d'analyse entraînera une concurrence accrue et une baisse des prix des produits, mais le problème du choix deviendra plus compliqué.

Simulation de réseau informatique

La modélisation des réseaux informatiques est un moyen d'analyse du système et doit être basée sur une approche systémique.

Principes de base de l'analyse du système

La méthodologie de recherche moderne considère tout objet comme un système. Par système, nous entendons un ensemble d'éléments définis dans le temps et dans l'espace avec des propriétés connues et des connexions ordonnées entre les éléments, axés sur l'accomplissement de la tâche principale de cet ensemble.

Un certain nombre de concepts sont associés au système, tels que l'intégrité, la complexité, la structure, l'objectif, le sous-système, l'élément, les propriétés, la connexion, l'état, l'environnement externe.

Intégritéétablit que la connaissance d'un système s'obtient grâce à l'unité de l'étude de tous ses éléments et que le système ne doit donc en aucun cas être considéré comme leur simple somme. Dans le même temps, lors de l'analyse de systèmes, une étude indépendante de ses différentes parties (décomposition) est autorisée, à condition qu'elles soient fonctionnellement indépendantes.

Complexité prescrit de prendre en compte lors de l'étude d'un système l'influence sur celui-ci à la fois de l'environnement externe et des facteurs internes.

Structure reflète les relations les plus significatives entre les éléments du système, qui assurent l'existence du système et ses propriétés fondamentales et changent peu par rapport aux changements survenant dans le système. La structure du système dépend de la profondeur d'affichage de l'objet, du but de la création du système, et un même système peut être représenté par plusieurs structures.

Cible– état souhaité du système. L'évaluation du degré auquel le système atteint l'objectif fixé est effectuée à travers les critères d'objectif, qui déterminent la conformité de l'état du système avec l'objectif fixé.

Sous-système– il s’agit d’une partie relativement indépendante du système, comprenant un ensemble d’éléments interconnectés.

Élément représente une partie conditionnellement indivisible du système. Le degré de détail du système à travers les sous-systèmes et les éléments est déterminé par les objectifs de l'étude. Un sous-système et un élément peuvent remplir leurs propres buts et objectifs, mais leur fonctionnement vise toujours à atteindre le but (tâche) principal du système.

Fondements théoriques de la modélisation LAN

La principale exigence d'un LAN est de fournir à tous les utilisateurs un accès aux ressources réseau partagées avec une qualité de service donnée (QoS - Quality of Service). L'un des principaux critères de qualité du service est performance. Les indicateurs de performance utilisés sont temps de réponse, débit Et retard de transmission. Temps de réaction est l'intervalle de temps entre l'apparition d'une demande d'utilisateur auprès d'un service réseau et la réception d'une réponse. Le temps de réponse dépend de la charge sur les segments du support de transmission et des équipements réseau actifs (switches, routeurs, serveurs). Bande passante– c'est la quantité de données transmises par unité de temps (bit/s, paquets/s). La bande passante d'un chemin composite dans un réseau est déterminée par l'élément le plus lent (généralement un routeur). Délai de transmission– c'est l'intervalle de temps entre le moment où un paquet arrive à l'entrée d'un périphérique réseau et le moment où il apparaît à la sortie de l'appareil.

Pour optimiser les performances du réseau local, des méthodes et outils de mesure, d'analyse et de modélisation sont utilisés. L'architecture client-serveur et le traitement distribué des données sur un réseau local compliquent les tâches de modélisation.

Modélisation analytique du LAN basé sur l'utilisation de modèles de systèmes de files d'attente (QS) et, en règle générale, associé à des simplifications significatives. Cependant, les résultats de l’étude analytique peuvent être très précieux, même s’ils ne prennent pas en compte tous les détails du réseau local réel. De tels modèles permettent d'obtenir rapidement une évaluation technique approximative de l'impact des caractéristiques matérielles et logicielles sur les indicateurs de performances du LAN.

Le modèle LAN est construit à partir de blocs séparés, chacun représentant un nœud ou un canal de transmission LAN. Le bloc se compose d'un périphérique de stockage tampon de paquets et d'un élément de desserte (Fig. 1). L'entrée du bloc reçoit un flux de paquets, caractérisé par la fonction de répartition des intervalles de temps entre les instants d'arrivée des paquets UN(t). Intensitéflux de paquets d'entrée est le nombre moyen de paquets arrivant à l’entrée d’un bloc par unité de temps. La valeur réciproque 1/ est la valeur moyenne de l'intervalle entre les instants d'arrivée des paquets, qui est déterminée par l'intégrale

ET
intensité du service
Le bloc est  le nombre moyen de paquets traités par unité de temps. La valeur réciproque 1/ est la valeur moyenne de la durée du service par paquets, qui est déterminée par l'intégrale

B(t) – fonction de répartition de la durée du service. Le rapport  =  /  est appelé facteur de charge du bloc. Un vrai bloc a un tampon de capacité limitée r(voir Fig. 2, b). Un module idéalisé peut avoir un tampon de capacité illimitée (voir Fig. 2a).

BlocM / M /1. Considérons le modèle le plus simple comme M/M/1 (un élément de service, capacité tampon illimitée, lois exponentielles de distribution des intervalles de temps entre les instants d'arrivée des paquets et l'heure de service, discipline de service FIFO) pour le bloc illustré à la Fig. 1, a. Dans ce cas UN(t)=1– e –  t , B(t)=1–e –  t, temps de retard moyen d'un paquet dans un bloc

Temps d'attente moyen dans la file d'attente W = T– (1/), et le nombre moyen de paquets dans la file d'attente L W =L – .

B
ok
M / g /1. Ce modèle est différent du type M/M/1 uniquement parce que la répartition du temps de service B(t) peut être arbitraire. Prenons le cas où la distribution B(t) est précisé pour le bloc par deux paramètres : l'intensité du service  et la dispersion temporelle du service

Le temps moyen qu’un paquet passe dans la file d’attente est alors W = (1 + v 2) W P, où W P = (/2)(1–) –1 – le temps pendant lequel le paquet est dans la file d'attente avec une durée de service constante ; v 2 =  2 Dcoefficient de variation carré temps de service. Pour une durée de service constante v=0, et pour la distribution exponentielle du temps de service v=1. Pour modèle M/g/1 estimation du temps pendant lequel un paquet reste dans un bloc T=W + (1/), longueur de la file d'attente dans le buffer L W =W et le nombre total de paquets dans le bloc L = L W + .

BlocsM / M /1/ r Et M / g /1/ r. Type de modèle M/g/1/r pour le bloc représenté sur la Fig. 1, b, diffère du modèle M/g/1 car la capacité du tampon est limitée par r(on suppose que le paquet en cours de traitement est également dans le tampon). Ce modèle est caractérisé par la probabilité de perte de paquets (déni de service)

où ( r,)=2r/(1+ 2), et le coefficient de variation. Capacité de bloc absolue M/g/1/r

 ABS = (1– P. OTK).

À = 1 formule donne la valeur exacte P. QTC pour une distribution exponentielle B(t), c'est à dire. pour les blocs M/M/1/r.

Bloquer le réseauM / M /1. Le modèle LAN peut être représenté comme un réseau de blocs (réseau de file d'attente - SeMO), avec de nombreux blocs contenant des tampons. Des formules analytiques simples peuvent être obtenues pour un réseau de blocs ouverts M/M/1, dont un exemple est représenté sur la figure 2.

Dans ce réseau, composé de trois blocs, il existe trois flux d'entrée de paquets d'intensités  1,  2 et  3, respectivement. Il est nécessaire d'estimer le délai moyen des paquets pour chaque flux. Les files d'attente de ce réseau peuvent être considérées individuellement, avec le nombre de paquets dans un bloc j=1...3 est estimé à l'aide de la formule (1), à savoir

L j =  j / ( j –  j).

Intensité  j le débit à l'entrée de chaque bloc est égal à la somme des intensités des flux élémentaires entrant dans le bloc conformément à la Fig. 3 :

 1 =  1 +  2 ,  2 =  1 +  2 +  3 ,  3 =  2 +  3 .

On peut montrer que le délai moyen des paquets dans un réseau est

de n– nombre de blocs dans le système ;  – la somme des intensités de tous les flux entrant dans le système. Pour un seul fil je latence moyenne des paquets sur le réseau

,

J. je – un sous-ensemble de blocs impliqués dans le traitement du flux je. Dans l'exemple considéré J. 1 ={1, 2, 3}, J. 2 =(1, 2) et J. 3 ={2, 3}.

La formule (4) est correcte sous les hypothèses suivantes.

 La loi de répartition des intervalles de temps entre les instants d'arrivée des paquets UN(t) pour les flux individuels est exponentiel et les flux sont des processus indépendants. Cette hypothèse peut être remplie dans la pratique.

 Loi sur la répartition du temps de service B(t) est également exponentiel et les processus de service dans chaque file d'attente sont indépendants. Cette hypothèse ne peut pas être satisfaite, puisque le temps de service d'un paquet est proportionnel à sa longueur et, par conséquent, on ne peut pas parler d'indépendance des temps de service dans les files d'attente.

Cependant, la simulation montre que l'application de la formule (4) donne une estimation acceptable du délai moyen des paquets dans le réseau.

Modélisation par simulation vous permet de simuler le comportement d'un vrai LAN. Il existe de nombreux outils logiciels de simulation de réseaux informatiques (GPSS, COMNET III de Caci Products Co., BONeS Designer de Cadence Inc., OPNET de Modeler Mil3 Inc., ns2, etc.).

Littérature

    Ankudinov G.I., Strizhachenko A.I. Réseaux informatiques et télécommunications (architecture et protocoles) : Manuel. – 2e éd. Saint-Pétersbourg : SZTU, 2003. 72 p.

    Olifer V.G., Olifer N.A. Réseaux informatiques. Principes, technologies, protocoles. – Saint-Pétersbourg : Peter, 2002. – 672 p.

    Réseaux informatiques : Stage de formation / Trad. de l'anglais – M. : Channel Trading Ltd LLP, 1997. – 696 p.

    Sovetov B.Ya., Yakovlev S.A. Construction de réseaux de services intégrés. – L. : Génie Mécanique, 1990. – 332 p.

    Dictionnaire anglais-russe des réseaux et technologies de réseaux / Comp. S.B. Orlov. – M. : « Solon », 1997. – 301 p.

    Kulgin M. Technologies des réseaux d'entreprise : Encyclopédie. – Saint-Pétersbourg : Maison d'édition « Peter », 2000. – 704 p.

    Guk M. Matériel de réseau local : Encyclopédie – Saint-Pétersbourg : Maison d'édition « Peter », 2000. – 576 p.

    Nogl M. TCP/IP : Manuel.- M. : DMK Press, 2001. 480 p.

    Novikov Yu.V., Kondratenko S.V. Réseaux locaux : architecture, algorithmes, conception. M. : Maison d'édition EKOM, 2000. 312 p.

    Walrend J. Télécommunications et réseaux informatiques : Un cours d'introduction / Trad. de l'anglais - M. : Postmarket, 2001. 480 p.

    Tomashevsky V., Zhdanova E. Modélisation de simulation dans l'environnement GPSS.- M. : Best-seller, 2003. - 416 p.

    Sovetov B.Ya., Yakovlev S.A. Modélisation des systèmes : Manuel. allocation. - M. : Plus haut. école, 1985.- 271 p.

    Petoukhov O.A. Modèles de systèmes de files d'attente : Manuel. manuel.- L. : SZPI, 1989.- 86 p.

Exemples d'utilisation de la simulation

la modélisation

Assurer la précision et la fiabilité

résultats de la simulation

Nombre d'essais N détermine la précision des résultats de la simulation. Qu'il soit nécessaire de déterminer l'exactitude de l'estimation des paramètres X Variable aléatoire X. Probabilité

P( un –X < ) = ,

un– la valeur exacte du paramètre est appelée fiabilité de l'évaluation, et la valeur  – précision absolue de l'évaluation.

Valeur  0 =  / un appelé précision relative de l’évaluation. Ensuite la fiabilité de l'estimation

P( un –X  / un <  0) = .

Nombre de réalisations pour estimer la valeur moyenne d'une variable aléatoire

Pour estimer la valeur moyenne, nous utilisons la formule


.

Conformément au théorème central limite, pour les grands N valeur X distribué selon la loi normale avec espérance mathématique un et variance  2 /( N – 1). Alors

et le nombre requis d'implémentations

.

Ordre de grandeur t est pris pour une confiance donnée  du tableau de distribution normale.

La dispersion de la valeur estimée étant inconnue, il est nécessaire d'effectuer 50 à 100 tests préliminaires et d'estimer la valeur de .

Pour la variance  2, précision de l'estimation
, où  4 est le moment central du quatrième ordre de la variable aléatoire X. Pour une distribution normale  4 =3 4.

Exemple 1.

Donné:

    schéma structurel système informatique (fournissant une partie de la technologie de l'information locale);

    mode de fonctionnement par lots système informatique;

    intensité du débit d'entrée tâches  = 0,2 (distribution exponentielle) ;

    temps de décision les tâches dans le système informatique ne doivent pas dépasser

T supplémentaire= 30 s pour 90 % des tâches ;

    modèle mathématique système informatique sous la forme d'un système de file d'attente à ligne unique à thread unique du type M/M/1/ (Fig. 1).

N IL:

    valeur du paramètre – l'intensité moyenne des demandes de service dans l'appareil , à laquelle le temps de séjour de toute demande dans le QS t ne dépassera pas la valeur spécifiée (30 s) pour 90 % des applications :

R( t30) = 0,9

    sur la base de ce qui a été trouvé  calculer les caractéristiques du système du QS ;

    Sur la base de ce qui a été trouvé, déterminez le type de système informatique approprié et ses indicateurs de performance qui fournissent le temps requis pour résoudre le problème.

Restrictions :

Solution:

L'équation (1) détermine la valeur de la fonction de distribution de probabilité (PDF) de la variable aléatoire t au point 28,5, égale à 0,9. Pour le système M/M/1/(et seulement pour cela) l'expression analytique de la PDF t est connue. Ensuite, pour trouver les inconnues  et , vous pouvez créer un système d'équations non linéaires :

Solution du système d'équations non linéaire (2) :

-( – )30 = ln 0,1,

 = - ln 0,1/30+0,2 = 0,276753,

 = / = 0,2 / 0,276753 = 0,722.

Choisissons  = /0,7 = 0,2/0,7 = 0,285714.

Ensuite, les valeurs calculées du temps de retard moyen des paquets dans le QS :

T= 1/ ( – ) = 11,67 s.

Nombre moyen de transactions dans QS :

L =  / ( – ) = 2,334.

Nombre moyen de transactions en file d'attente :

L W = L–  = 2,334 – 0,722 = 1,612.

Pour sélectionner un système informatique (serveur) approprié, nous définirons les paramètres du progiciel à traiter. Supposons que n'importe quel package contienne 100 programmes de 10 000 instructions chacun. Alors le volume total du forfait en opérateurs sera de Q=10 6 opérations. Dans ce cas, les performances requises du système informatique (serveur) seront égales à V=Q=10 6 0,285714 300 mille op./s. Pour déterminer un système informatique (serveur) approprié, nous utiliserons les données du tableau 1.

Tableau 1. Performances des processeurs INTEL

Type de processeur

Fréquence d'horloge, MHz

Performance,

millions d'opérations/s

Dans la liste des processeurs, le modèle de processeur le plus récent, le 8086, répond aux exigences spécifiées.

Les résultats obtenus à partir des modèles mathématiques ne reflètent pas toujours de manière adéquate le fonctionnement réel d'un système informatique d'une structure donnée, puisque les formules analytiques calculées sont dérivées et correctes uniquement sous des hypothèses (ou hypothèses) simplificatrices concernant la structure, les flux et les distributions de services, et autres. Une approche alternative pour résoudre le problème est l'imitation directe sur un PC (modélisation par simulation) du processus d'exécution d'un package dans un système informatique d'une structure donnée à l'aide du système de modélisation GPSS.

FONCTION EXPONENTE RN1,C24

TABLEAU TABLE M1.0.3500000.15

GÉNÉRER 5 000 000,FN$EXPON 1/ =1/ 0,2= 5,0

* 1 unité de temps modem = 1 µs

AVANCE 3500000,FN$EXPON 1/ =3,5 s

Les résultats de la simulation (voir Listing 1) sont résumés dans le tableau 2.

Tableau 2

(appareil)

Paramètre

Signification

Interprétation

(facteur de charge)

TEMPS MOYEN/XACT

(durée moyenne de service par transaction)

T S = 1/ =

(file d'attente)

CONTENU MOYEN

(longueur moyenne)

L W = 1.634

CONTENU MAXIMUM

(longueur maximale)

L W maximum =29

TEMPS MOYEN/UNITÉ

(temps d'attente moyen)

W=8,261344 s

(données tabulaires pour le temps plein en SMO)

(temps moyen en QS pour 1 transaction)

T= 11,759 s

ÉCART-TYPE

(rms

écart de temps dans QS pour 1 transaction)

Les résultats de simulation sont en bon accord avec les valeurs calculées.

Exemple 2.

Considérons la résolution du problème du mode de fonctionnement interactif d'un système informatique local.

Donné:

    mode de fonctionnement- interactif ;

    temps de réaction abonné au dialogue (temps de réflexion) 1/=10s ;

    temps de décision les tâches (temps de réponse à une requête du terminal) ne doivent pas dépasser T d supplémentaire=1 s pour 90 % des tâches ;

    nombre d'utilisateursn=20;

    modèle mathématique système informatique sous la forme d'un réseau de file d'attente fermé (Fig. 2).

R. est. 2

Dans ce modèle circulent constamment n demandes (transactions).

Trouver:

    valeur des paramètres du réseau de file d'attente , à laquelle

tT d supplémentaire1 s pour 90 % des requêtes interactives, soit

P(t 1 c ) = 0,9;

    à l'aide des  et  trouvés, calculer les caractéristiques du système et du réseau de SeMO ;

    déterminer le type approprié de système informatique et ses indicateurs de performance qui fournissent le temps de réponse requis à une requête du terminal.

Restrictions :

Solution:

Pour résoudre le problème, une méthode approchée est utilisée, basée sur la décomposition du système informatique en un sous-système de traitement et un sous-système terminal (et leur prise en compte « indépendante ») avec l'équilibre ultérieur des flux dans ces sous-systèmes. Ensuite, pour trouver les inconnues , on peut créer un système d'équations :

1 – e - ( – ) Td supplémentaire =P.

De la première équation

Pour P. = 0.9, T d supplémentaire= 1 s, 1/ = 10 s, n=20 on obtient :

 = 20 / (10 – 1 / ln (1–0,9)) = 2,09080,

 =  - ln(1– P.) / T d supplémentaire= 2,09080 – ln (1–0,9) / 1 = 4,39339,

 =  /  = 0,475897 – facteur de charge.

Le calcul peut être quelque peu simplifié si l’on considère que T d supplémentaireT d/2 (pour P.= 0,9), où T d=1/( – ) - temps de réponse moyen. Alors T d 2T d supplémentaire Et

.  20/(10-2*1) = 2,5.

Programme de simulation en langage GPSS/H (version étudiant).

ESPACE DE STOCKAGE 20

FONCTION EXPONENTE RN1,C24

0,0/.1,.104/.2,.222/.3,.355/.4,.509/.5,.69/.6,.915/

7,1.2/.75,1.38/.8,1.6/.84,1.85/.88,2.12/.9,2.3/

92,2.52/.94,2.81/.95,2.99/.96,3.2/.97,3.5/.98,3.9/

99,4.6/.995,5.3/.998,6.2/.999,7/.9998,8

QTEMPS QTABLE QU1,0,200,20

SYS0 ENTRER DANS L'ESPACE

AVANCE 10000000,FN$EXPON

AVANCE 250000,FN$EXPON

ESSAI E X6,0,SYS0

Les résultats de simulation pour 4 valeurs de  sont résumés dans le tableau 3 (voir Listing 2 pour  = 4).

Tableau 3

Résultats de la simulation

T S +T w [s]

T S[Avec]

L W

L W MAXIMUM

T w [Avec]

Dans ce tableau

T S– délai moyen de traitement des demandes ;

L W– longueur moyenne de la file d'attente ;

L W MAX – longueur maximale de la file d'attente ;

T w – temps d'attente moyen pour une demande dans la file d'attente ;

T S + T w – temps de réponse moyen.

Pour sélectionner un système informatique (serveur) approprié, vous devez sélectionner l'option avec

 = 4 ou 5.

Exemple 3.

Envisageons de résoudre le problème d'un mode de fonctionnement mixte d'un système informatique local, lorsque pour un groupe d'abonnés le modèle de système informatique est représenté comme un SeMO interactif fermé (réseau SMO) et pour un autre groupe - comme un SeMO ouvert.