以太网中吞吐量和延迟指标的实测方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

吞吐量和延迟作为最能反映网络性能的重要指标,如果能在网络中实测得到,无疑会为网络性能评价和可用性研究提供最好的依据。

本文根据网络侦听的原理编制了侦听程序来实测获取网络吞吐量,同时根据局域网自身的特性编制了ping程序来获取网络往返时延。

在实验室局域网中进行了实测最后对这两个参数在网络可用性评价中的应用进行了初步探讨。

1 吞吐量测量
1.1网络侦听原理
以太网数据传输是通过广播实现,通常在同一个共享局域网的所有网络接口都有访问在物理媒体上传输的所有数据的能力,但在系统正常工作时,应用程序只能接收到以本主机为目标主机的数据包,其他数据包过滤后丢弃不予处理。

该过滤机制可以作用在链路层、网络层和传输层这几个层,工作流程示意图如图1所示。

链路层主要指网卡驱动程序判断所收到包的目标以太地址,在系统正常工作时,一个合法的网络接口只响应这样的两种数
据帧:“硬件地址”和“广播地址”。

在接收到上面两种情况的数据包时,网络接口通过CP U产生硬件中断,操作系统进行中断处理后将帧中所包含的数据传送给网络层进一步处理,而其它情况下的数据帧将被丢弃不作处理。

因此要监测到流经网卡的不属于自己主机的数据,必须绕过系统正常工作的处理机制,直接访问网络底层。

首先将网卡工作模式置于混杂模式。

当网络接口处于这种混杂模式时,该网络接口具备“广播地址”,它对所有接收到的帧都产生硬件中断以提醒操作系统处理流经该物理媒体上的每一个报文。

操作系统直接访问数据链路层,截获相关数据,由应用程序而非上层如IP 层、TC P层协议对数据过滤处理,这样就可以监测到流经网卡的所有数据。

1.2软件实现
在网络中实际测量得到网络吞吐量中最关键的问题是要保证在监听的过程中不丢包,由于Packet驱动在实现时,没有为收到的数据提供任何缓冲,在它的接收例程里面会判断当前是否有应用程序的读请求正在排队,如果没有任何应用程序在等待读数据,Packet就会将收到的数据扔掉。

为了防止丢包,在这里采用了两个线程:一个ReadRequestProc不停地向驱动程序发送读请求,使得Packet的读队列始终不为空;另一个线程ReadProcessProc负责检
查这些读请求完成的情况,每检测到一个读请求成功地完成时,就对数据进行处理,每隔一定的时间向数据写入所需信息。

2 延迟测量
2.1延迟
延迟是评价一个计算机网络的最重要的指标之一,表示从用户发送分组开始到接收方接收完该分组所花费的时间。

对于局域网而言,主要是集线器或是交换机上的内部排队延迟。

其中网络访问延迟取决于网络媒体的特性;传播延迟指信号从链
以太网中吞吐量和延迟指标的实测方法
李博 余建军
(91550部队91分队 辽宁大连 116023)
摘 要:根据网络监听的原理,编制网络监听程序对共享式以太网进行监听,实测得到网络的吞吐量,同时利用 ICMP和编程工具编制ping 程序,在网络监听的过程中实测得到网络延迟,并对这两个重要性能参数在局域网可用性研究中的应用进行了初步探讨。

关键词:网络侦听 吞吐量
网络延迟中图分类号:T P 393文献标识码:A 文章编号:1674-098X(2011)01(a)-0024-02
图1 以太网数据过滤机制
图2
(下转26页)
. All Rights Reserved.
所签发的。

每级C A的R A证书都是由本级C A签发的。

具体实现步骤如下:(1)用户向RA提交申请,可以采用在线或者离线注册的方法,由R A验证用户身份。

(2)R A向C A申请证书。

把该用户相关的信息传给C A。

包括要申请的证书类型,是签名证书还是加密证书。

由于在本C A系统运行前初始化的时候,根C A就向下面的二级C A签发了一份证书,从R A传送到C A的信息都可以安全的传送给CA。

(3)二级CA向密钥管理数据库提取密钥对。

(4)密钥管理数据库把密钥对返回到二级C A,这是二级C A就可以根据R A送来的信息以及密钥管理软件提供的密钥对产生一张证书。

(5)二级CA把证书和用户的私钥传回给R A。

同样,由于在本C A系统运行初始化是,C A就为它下层的每个R A办法的证书,所以证书和撕咬的传送都可以安全传输。

(6)用户在RA上得到证书与私钥。

(7)二级CA向证书库(CA数据库)中所发布新生成的证书。

4 系统分析
校园网身份认证系统是建立数字化校园的坚实基础,建立适用于校园网的身份认证系统模型,必须充分考虑校园网的特殊环境。

本文根据学校组织结构和校园网
特点提出的基于PK I的校园网身份认证系
统,总结分析有如下特点:
(1)使用SSL安全信道。

通信的双方无论
何时都建立SSL安全网络通信。

(2)用层次C A体系结构。

C A共分两
层,一个学校一个根C A,而下级C A根据
地理位置分布,每一个不同地方的分校
或二级学院都有一个C A。

证书的分布存
放和避免申请证书时信息在I n t e m e t网
上传输而带来的不安全性。

(3)注册功能从CA中分离出来。

确保更
好的安全性和给各级用户带来更多的便
利,同样,花费会增多。

(4)交叉认证。

与其他单位、企业有更好
的互操作,实现一些资源的共享,这种扩展
方法不需要重新改造整个PKI系统。

这带来
了多I的认证路径。

(5)成立CA管理中心和密钥管理中心,
明确CA操作员、RA操作员等人员职责,确
保管理和操作安全。

(6)每个CA都有一个内部的数据库,用
来存放最终的证书和相关的信息。

它的优
点是安全性好,缺点是C A的结构更复杂。

(7)离线申请注册用户。

给用户带来了
不便利,但是能给系统带来极好的安全性。

5 结语
校园网身份认证是网络安全体系的基
础,无论是数据加密、访问控制或其它网络
安全技术,都必须基于有效的身份认证系
统。

利用公钥理论的PKI技术是提供信息安
全服务的基础设施,它不但可以保证信息
的机密性,还能保证信息具有不可否认性。

采用PKI技术构建校园身份认证系统,在解
决校园网络身份认证问题的同时也加强了
校园网的信息安全性。

参考文献
[1]张世永.网络安全原理与应用[M].北
京:科学出版社,2003.
[2]吴向东.校园网认证中心CA的设计[J].中
南林业科技大学学报,2010(3):153~154.
[3]陈旭光.校园网PKI身份认证系统的构
建[D].硕士论文.东北财经大学,2006,
2,6.
[4]关振胜.公钥基础设施PKI与认证机构
CA[M].北京:电子工业出版社,2002.
[5]关志峰.基于P K I的C A相关技术研究
[D].硕士论文.扬州大学,2008(25):27.
[6]刘冰,等.基于目录服务的数字化校园
统一身份认证[J].科技创新导报,2007,
36:23.
路的一端到另一端所消耗的时间;传输延迟取决于链路的带宽;排队延迟是指包在传输过程中经过路由器所耗费的时间,它与路由器本身的特性及链路的繁忙程序和拥塞状况有关。

2.2ICMP简介
ICMP是TCP/IP协议族中的Internet控制报文协议。

从技术上讲,I CM P是一个差错报告机制。

另外,I CM P最初的设计是为了允许路由器向主机报告投递出错的原因,但是ICMP并没有限制仅在路由器上使用。

ICM P报文格式如图2。

尽管每个ICMP报文有自己的格式,但它们都以相同的三个字段开始:一个8比特整数的报文类型字段用来标识报文;一个8比特代码字段提供有关报文类型的进一步信息,以及一个16比特校验和(C H E C K S U M)字段。

此外,报告差错的ICM P报文总是包括产生问题的数据报的首部及其开头64比特数据。

2.3Ping程序
程序实现步骤:
(1)启动 Winsock:WSAStartup(…);
(2)setup_for_ping(…),函数中创建
Socket,初始化TTL,设置ping的目标主机
IP;
(3)为send_buf和recv_buf分配内存;
(4)init_ping_packet(…)初试化IMCP数
据包 (type=8,code=0);
(5)发送ICMP数据包send_ping(…);
(6)接收ICMP数据包recv_ping(…);
(7)数据处理。

由于局域网网络时延是微秒级,因此
在pi ng程序中初始化ICM P数据包时的时
间戳字段要加上微秒级时间戳,这样在利
用IC MP数据包获取往返时延时就可以根
据这一微秒级时间戳获得往返时延。

利用
计算机硬件系统中的高精度计数器,调用
VC中QueryPerformanceFrequency函数取
得高精度计数器的频率,在初始化I C M P
数据包时调用QueryPerformaceCounter取
得高精度运行计数器的数值n1写入时间
戳字段,这样在接收到该I C M P包时再次
得到当前高精度运行计数器的数值n2。


次差值通过f换算成时间间隔t=10(n2-
n2)/f微秒。

由此可得出局域中测试两主机
的往返时延。

3 结语
在网络性能评价和可用性研究中,吞
吐量和延迟作为网络的两个基本参数,以
它们为出发点来研究网络性能无疑是一个
非常好的出发点,本文给出了实测得到这
两个性能参数的方法,并在实验室局域网
中进行了实测,如何将实测得到的结果与
可用性理论研究相结合,以实际为依据给
出一个综合可用性指标,是作者今后进一
步研究的方向。

参考文献
[1]谭思亮.求是科技[M].人民邮电出版
社,2002.
[2]毕经平,李忠诚,吴起.大规模互联网端
到端行为评价指标研究[J].计算机工程
及应用,2002.
[3]杜新华,杜力耕,张蓓蓓.基于IC MP的
Ping软件实现[J].上海交通大学学报,
1996.
(上接24页)
. All Rights Reserved.。

相关文档
最新文档