• Nie Znaleziono Wyników

Badania symulacyjne

6.5. Badania protokołu LPIM

Analiza bada´n protokołów z rodziny PIM (rozdz. 6.4), a w szczególno´sci obserwacja ich ograniczonej skalowalno´sci, która najcz˛e´sciej jest rezultatem zastosowanych mechanizmów

0

Rysunek 6.12. Liczba maszyn stanu jako funkcja liczby: (a) odbiorców (5 nadawców), (b) nadaw-ców (5 odbiornadaw-ców)

sygnalizacyjnych, została wykorzystana podczas prac nad nowym protokołem rutingu roz-gał˛e´znego.

W tym rozdziale przedstawiono rezultaty bada´n zaproponowanego w ramach pracy pro-tokołu rutingu rozgał˛e´znego. Wyniki bada´n uzyskane dla propro-tokołu LPIM (ang. Lightweight PIM) porównano z wynikami bada´n protokołu PIM-SSM, który oparty jest na takim samym scenariuszu komunikacji rozgał˛e´znej, z którego korzysta protokół LPIM.

Podczas bada´n symulacyjnych przyj˛eto nast˛epuj ˛ace zało˙zenia:

• badania prowadzono dla topologii sieci o wielko´sci od 100 do 1000 w˛ezłów,

• ´sredni stopie´n w˛ezła wynosił 4 [97],

• topologie badanych sieci wyznaczone zostały na podstawie metody Barabasi-Alberta

• w˛ezły nadawcze generowały 10 pakietów na sekund˛e, ka˙zdy o wielko´sci 1000 bajtów,

• wyniki wyznaczane były co 600 sekund.

Prowadzone badania symulacyjne pozwoliły na dokładn ˛a ocen˛e liczby wymienianych wiadomo´sci steruj ˛acych. Do oceny liczby wymienianych wiadomo´sci steruj ˛acych wykorzy-stano poj˛ecie narzutu sygnalizacyjnego7 (ang. signaling overhead). Do jego oceny wyko-rzystuje si˛e nast˛epuj ˛ace parametry:

• całkowita liczba wymienianych wiadomo´sci steruj ˛acych,

• liczba aktywnych liczników czasu,

• liczba operacji wykonywanych przez liczniki czasu,

• całkowity czas wykorzystania liczników specyficznych dla danego protokołu.

Zakładaj ˛ac ci ˛agły przepływ danych, mo˙zna przyj ˛a´c, ˙ze narzut sygnalizacyjny ka˙zdego

spo-´sród badanych protokołów jest stały i nie zale˙zy od ilo´sci przesyłanych danych oraz od ich charakteru. Z tego wzgl˛edu w prowadzonych badaniach przyj˛eto, ˙ze strumie´n przesyłanych

7 W literaturze przedmiotu mo˙zna spotka´c si˛e równie˙z z okre´sleniem „nadmiar sygnalizacyjny”.

0 Rysunek 6.13. Liczba wiadomo´sci Hello w funkcji wielko´sci sieci

danych jest ci ˛agły i ma stał ˛a przepływno´s´c (ang. Constant Bit Rate - CBR). Zało˙zono tak˙ze,

˙ze generowane pakiety maj ˛a wielko´s´c 1000 bajtów i ˙ze s ˛a wysyłane co 0,1 sekundy, a czas nadpisania (t_override) jest generowany zgodnie z rozkładem jednostajnym.

Protokoły PIM-SSM oraz LPIM buduj ˛a takie same drzewa dystrybucyjne, a wi˛ec para-metry wykorzystywane do oceny efektywno´sci protokołu w płaszczy´znie danych tj. opó´z-nienie, poziom strat pakietów oraz koszt drzewa s ˛a takie same i dlatego nie s ˛a prezentowa-ne w tym rozdziale. W celu porównania charakterystyk protokołów PIM-SSM oraz LPIM wprowadzono równie˙z nowy parametr nazwany g˛esto´sci ˛a odbiorców:

ρ = r

n, (6.1)

gdzie ρ jest g˛esto´sci ˛a odbiorców, r jest liczb ˛a odbiorców, a n jest liczb ˛a w˛ezłów. Porównanie wła´sciwo´sci protokołów LPIM i PIM-SSM przeprowadzono w zale˙zno´sci od liczby wymie-nianych wiadomo´sci Hello, całkowitej liczby wiadomo´sci steruj ˛acych, liczby wiadomo´sci Join i Prune, liczby wykorzystanych liczników czasu oraz liczby operacji wykonywanych przez liczniki czasu.

6.5.1. Wiadomo´sci Hello

Rysunek 6.13 przedstawia liczb˛e wiadomo´sci Hello w zale˙zno´sci od liczby w˛ezłów sieci. Widoczna jest korelacja pomi˛edzy wielko´sci ˛a sieci, a liczb ˛a przesyłanych wiado-mo´sci Hello. Liczba wiadowiado-mo´sci Hello nie zale˙zy natomiast od liczby odbiorców (rysu-nek 6.14), poniewa˙z wiadomo´sci te pełni ˛a funkcj˛e mechanizmu zapewniaj ˛acego spójno´s´c struktury drzewa (ang. keep-alive mechanism) i nie s ˛a zwi ˛azane z ilo´sci ˛a przesyłanych da-nych.

0 Rysunek 6.14. Liczba wiadomo´sci Hello w funkcji g˛esto´sci odbiorców

80

Porównanie liczby wiadomości Hello [%]

Liczba routerów

Porównanie liczby wiadomości Hello [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.15. Wzgl˛edna liczba wymienianych wiadomo´sci Hello

Rysunek 6.15 prezentuje wzgl˛edn ˛a liczb˛e wiadomo´sci Hello8wymienianych w protoko-łach PIM-SSM i LPIM. Wyniki uzyskane dla protokołu PIM-SSM odpowiadaj ˛a odpowied-nim wynikom uzyskiwanym dla protokołu LPIM i potwierdzaj ˛a wynioski z dyskusji teo-retycznej przedstawionej w rozdziale 4. Oba protokoły w standardowych warunkach funk-cjonowania sieci wykorzystuj ˛a mechanizm wymiany wiadomo´sci Hello w ten sam sposób, zatem wyniki otrzymane dla obu protokołów s ˛a identyczne.

6.5.2. Wiadomo´sci steruj ˛ace

W tym rozdziale przedstawiono relacj˛e pomi˛edzy liczb ˛a wiadomo´sci steruj ˛acych, któ-rych wymiana ma bezpo´sredni wpływ na zarz ˛adzanie drzewem dystrybucyjnym a danym protokołem rutingu. Na rysunku 6.16 pokazano liczb˛e wymienianych wiadomo´sci steru-j ˛acych, zwi ˛azanych z pojedynczym poł ˛aczeniem rozgał˛e´znym9. Protokół LPIM generuje

8 Wzgl˛edna liczba wiadomo´sci Hello wyra˙zona jest jako stosunek liczby wiadomo´sci wymienianych przez protokół PIM-SSM do liczby wiadomo´sci protokołu LPIM.

9 Liczba wiadomo´sci Hello nie jest brana pod uwag˛e.

mniejsz ˛a liczb˛e wiadomo´sci steruj ˛acych. Wyniki te potwierdzaj ˛a wnioski z dyskusji teo-retycznej przedstawionej w rozdziale 4. Ci ˛agły system monitorowania strumienia danych, poł ˛aczony z dodatkow ˛a funkcjonalno´sci ˛a wiadomo´sci Hello, eliminuje potrzeb˛e cz˛estej wymiany pakietów steruj ˛acych. Protokół PIM-SSM wymaga od ruterów znajduj ˛acych si˛e w dolnej cz˛e´sci drzewa cyklicznego wysyłania (co 60 sekund) wiadomo´sci Join(S,G). Na-tomiast protokół LPIM zapewnia, ˙ze rutery poło˙zone w dolnej cz˛e´sci drzewa b˛ed ˛a wysyłały wiadomo´sci Join(S,G) tylko w odpowiedzi na bezpo´srednie ˙z ˛adanie wysłane przez s ˛asiedni ruter, znajduj ˛acy si˛e bli˙zej nadawcy.

1 Rysunek 6.16. Liczba wiadomo´sci steruj ˛acych w funkcji wielko´sci sieci

Rysunek 6.17 pokazuje zale˙zno´s´c pomi˛edzy liczb ˛a wiadomo´sci steruj ˛acych a g˛esto´sci ˛a odbiorców. Tak˙ze na tym wykresie mo˙zna zauwa˙zy´c, ˙ze liczba generowanych wiadomo´sci steruj ˛acych jest ni˙zsza w przypadku protokołu LPIM.

1

Rysunek 6.17. Liczba wiadomo´sci steruj ˛acych jako funkcja g˛esto´sci odbiorców

400

Porównanie liczby wiadomości sterujących [%]

Liczba routerów

Porównanie liczby wiadomości sterujących [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.18. Wzgl˛edna liczba wymienianych wiadomo´sci steruj ˛acych

Rysunek 6.18(a) oraz rysunek 6.18(b) prezentuj ˛a wzgl˛edn ˛a liczb˛e wiadomo´sci steru-j ˛acych10 wymienianych w protokołach PIM-SSM oraz LPIM w zale˙zno´sci od zmiennej wielko´sci sieci i g˛esto´sci odbiorców. Wyniki pokazuj ˛a, ˙ze protokół LPIM generuje ´srednio pi˛eciokrotnie mniej wiadomo´sci ni˙z protokół PIM-SSM.

6.5.3. Liczba wiadomo´sci Join(S,G) Rysunek 6.19. Liczba wiadomo´sci Join(S,G) jako funkcja wielko´sci sieci

Rysunki 6.19 i 6.20 przedstawiaj ˛a liczb˛e generowanych wiadomo´sci Join(S,G) przez protokoły PIM-SSM oraz LPIM odpowiednio w funkcji liczby ruterów i g˛esto´sci odbiorców.

Rutery stosuj ˛ace protokół PIM-SSM wysyłaj ˛a wiadomo´sci Join(S,G) do s ˛asiednich ruterów poło˙zonych bli˙zej nadawcy, cyklicznie, co 60 sekund. Wynika to z konieczno´sci od´swie˙zenia lub zmiany (w przypadku uszkodzenia) stanu rutera. Natomiast protokół LPIM monitoruje przepływ danych. Zakłada si˛e, ˙ze ci ˛agły przepływ danych potwierdza poprawne działanie

10 Wzgl˛edna liczba wiadomo´sci steruj ˛acych wyra˙zona jest jako stosunek liczby wiadomo´sci wymienia-nych przez protokół PIM-SSM do liczby wiadomo´sci protokołu LPIM.

1

Rysunek 6.20. Liczba wiadomo´sci Join(S,G) jako funkcja g˛esto´sci odbiorców

800

Porównanie liczby wiadomości Join(S,G) [%]

Liczba routerów

Porównanie liczby wiadomości Join(S,G) [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.21. Wzgl˛edna liczba wymienianych wiadomo´sci Join(S,G)

rutera poło˙zonego bli˙zej nadawcy. Taka konstrukcja skutkuje mniejsz ˛a liczb ˛a wiadomo´sci Join(S,G) w protokole LPIM. Zjawisko to nie zale˙zy od g˛esto´sci odbiorców i od liczby ruterów.

Rysunek 6.21 przedstawia procentowe porównanie wydajno´sci protokołów PIM-SSM oraz LPIM na podstawie liczby przesyłanych wiadomo´sci Join(S,G)11. Mo˙zna stwierdzi´c,

˙ze zastosowanie protokołu prowadzi do 10-krotnej redukcji liczby wiadomo´sci Join(S,G) w porównaniu z protokołem PIM-SSM.

6.5.4. Liczba wiadomo´sci Prune(S,G)

W przypadku protokołu LPIM rutery znajduj ˛ace si˛e w dolnej cz˛e´sci drzewa dystrybu-cyjnego nie generuj ˛a cyklicznie wiadomo´sci Join(S,G). Natomiast rutery poło˙zone bli˙zej nadawcy wysyłaj ˛a zapytania (wiadomo´sci PruneEcho(S,G)) do ruterów w dolnej cz˛e´sci

11 Wzgl˛edna liczba wiadomo´sci Join(S,G) wyra˙zona jest jako stosunek liczby wiadomo´sci wymienianych przez protokół PIM-SSM do liczby wiadomo´sci protokołu LPIM.

drzewa. W przeciwie´nstwie do protokołu LPIM rutery PIM-SSM wysyłaj ˛a wiadomo´s´c Jo-in(S,G)cyklicznie, niezale˙znie od ruterów poło˙zonych bli˙zej nadawcy. W sytuacji, gdy drze-wo jest stabilne, tzn. ˙zaden odbiorca nie opuszcza grupy, rutery PIM-SSM nie generuj ˛a wiadomo´sci Prune(S,G). Wyniki przedstawione na rysunkach 6.22 oraz 6.23 potwierdzaj ˛a przedstawione wnioski.

Warto zwróci´c uwag˛e równie˙z na liczb˛e wiadomo´sci Prune(S,G) generowanych przez protokół LPIM. Liczba ta jest równa liczbie wiadomo´sci Join(S,G) przedstawionych na rysunkach 6.19(a) oraz 6.20(a). Wynik ten jest zgodny z oczekiwaniem, poniewa˙z rutery LPIM poło˙zone w dolnej cz˛e´sci drzewa generuj ˛a wiadomo´sci Join(S,G) w odpowiedzi na wiadomo´sci PruneEcho(S,G) przesłane przez rutery poło˙zone bli˙zej nadawcy danych.

1 10 100 1000 10000

0 100 200 300 400 500 600 700 800 900 1000

Liczba wiadomości Prune(S,G)

Liczba routerów Gęstość 0.1 Gęstość 0.5

Rysunek 6.22. Liczba generowanych wiadomo´sci Prune(S,G) jako funkcja wielko´sci sieci

1 10 100 1000 10000 100000

0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45 0.5

Liczba wiadomości Prune(S,G)

Gęstość odbiorców 20 routerów 37 krawędzi 1000 routerów 1997 krawędzi

Rysunek 6.23. Liczba generowanych wiadomo´sci Prune(S,G) jako funkcja g˛esto´sci odbiorców

0

Rysunek 6.24. Liczba wykorzystanych liczników czasu jako funkcja wielko´sci sieci

0

Rysunek 6.25. Liczba wykorzystanych liczników czasu jako funkcja g˛esto´sci odbiorców

6.5.5. Liczba wykorzystywanych liczników czasu

Wyniki przedstawione na rysunkach 6.24, 6.25 oraz 6.26 wskazuj ˛a na identyczn ˛a liczb˛e liczników wykorzystywan ˛a w obu protokołach.

6.5.6. Liczba operacji wykonywanych na licznikach

Ka˙zda operacja pojedynczego licznika, tj. uruchomienie i zatrzymanie, wykorzystuje okre´slon ˛a ilo´s´c zasobów obliczeniowych. Du˙za liczba takich operacji mo˙ze mie´c znacz ˛acy wpływ na wydajno´s´c rutera. Chocia˙z protokoły LPIM i PIM-SSM maj ˛a tak ˛a sam ˛a liczb˛e liczników, to LPIM zmniejsza wykorzystanie zasobów pojedynczego licznika. Ilustruj ˛a to wyniki przedstawione na rysunkach 6.27 oraz 6.28, które pokazuj ˛a, ˙ze niezale˙znie od

g˛esto-´sci odbiorców i liczby nadawców protokół LPIM wykonuje zdecydowanie mniej operacji na licznikach.

Routery podrz˛edne obsługuj ˛ace protokół PIM-SSM generuj ˛a co 60 sekund

wiadomo-´sci Join(S,G). Natomiast podrz˛edne rutery LPIM nie rozsyłaj ˛a regularnie wiadomo´sci

80

Porównanie liczby liczników [%]

Liczba routerów

Porównanie liczby liczników [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.26. Wzgl˛edna liczba wykorzystanych liczników czasu

1 Rysunek 6.27. Liczba operacji na licznikach jako funkcja wielko´sci sieci

in(S,G). Odpowiadaj ˛a na zapytania wysyłane co 600 sekund przez rutery znajduj ˛ace si˛e bli˙zej nadawcy. Rysunek 6.29 pokazuje, ˙ze takie działanie ogranicza znacz ˛aco aktywno´s´c liczników czasu protokołu LPIM12 i prowadzi do redukcji mocy obliczeniowej zu˙zywanej przez operacje zale˙zne do aktywno´sci liczników.

6.5.7. Sumaryczny czas wykorzystania liczników czasu

Ka˙zdy aktywny licznik czasu zu˙zywa pewn ˛a ilo´s´c pami˛eci i mocy obliczeniowej. Wraz ze wzrostem wielko´sci sieci ro´snie liczba wymaganych liczników, a wi˛ec równie˙z zu˙zycie zasobów ruterów. Zatem zu˙zycie zasobów przez liczniki stanowi jedno z ogranicze´n skalo-walno´sci protokołu i dlatego warto d ˛a˙zy´c do jego minimalizacji.

Rysunek 6.30 oraz 6.31 przedstawiaj ˛a całkowity czas działania liczników dla protoko-łów PIM-SSM oraz LPIM. Podczas transmisji danych rutery LPIM poło˙zone w dolnej cz˛e´sci

12 Wzgl˛edna liczba operacji wykonywanych na licznikach wyra˙zona jest jako stosunek liczby operacji protokołu PIM-SSM do liczby operacji protokołu LPIM.

1

Rysunek 6.28. Liczba operacji na licznikach jako funkcja g˛esto´sci odbiorców

560

Porównanie liczby operacji na licznikach [%]

Liczba routerów

Porównanie liczby operacji na licznikach [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.29. Wzgl˛edna liczba operacji na licznikach

drzewa wł ˛aczaj ˛a liczniki tylko w odpowiedzi na wiadomo´sci PruneEcho(S,G). Dzi˛eki temu protokół LPIM uruchamia liczniki tylko przez ograniczony czas, co pozwala na zmniejsze-nie wykorzystywanych zasobów (rysunek 6.30 oraz 6.31). Rysunek 6.32 pokazuje, ˙ze dla symulowanych sieci aktywno´s´c liczników czasu w protokole PIM-SM jest dwukrotnie dłu˙z-sza od aktywno´sci liczników czasu w protokole LPIM13. Symulowana sie´c składała si˛e z ł ˛ a-czy punkt-punkt. W ka˙zdym segmencie drzewa mo˙zna wi˛ec zawsze znale´z´c jeden ruter bli˙zej nadawcy i jeden w dolnej cz˛e´sci drzewa. PIM-SSM wymaga od ruterów poło˙zonych bli˙zej nadawcy oraz od ruterów w dolnej cz˛e´sci drzewa nieprzerwanej obsługi liczników czasu. W przypadku LPIM tylko ruter poło˙zony bli˙zej nadawcy w sposób ci ˛agły utrzymuje licznik czasu. Ruter poło˙zony w dolnej cz˛e´sci drzewa aktywuje licznik wył ˛acznie w odpo-wiedzi na wiadomo´sci PruneEcho(S,G). W przypadku symulowanych sieci protokół LPIM

13 Wzgl˛edny czas aktywno´sci liczników wyra˙zony jest jako stosunek czasu aktywno´sci liczników proto-kołu PIM-SSM do czasu aktywno´sci liczników protoproto-kołu LPIM.

0

Rysunek 6.30. Skumulowany czas uruchomienia liczników jako funkcja wielko´sci sieci

0

Rysunek 6.31. Skumulowany czas uruchomienia liczników jako funkcja g˛esto´sci odbiorców

prowadzi do 50% redukcji całkowitego czasu aktywno´sci liczników zaobserwowanego na rysunku 6.32.

Podsumowanie. Podsumowuj ˛ac mo˙zna stwierdzi´c, ˙ze opracowany w ramach pracy pro-tokół rutingu rozgał˛e´znego LPIM wymaga mniejszej liczby wiadomo´sci steruj ˛acych od protokołu PIM-SSM. Wymaga te˙z mniejszej liczby operacji oraz czasu wykorzystywania liczników. Zatem umo˙zliwia on ´swiadczenie usług wykorzystuj ˛acych komunikacj˛e grupo-w ˛a w bardziej elastyczny, a wi˛ec równie˙z skalowalny sposób. Dotyczy to równie˙z poł ˛acze´n rozgał˛e´znych, w których odbiorcy rozmieszczeni s ˛a w ró˙znych systemach autonomicznych.

Przeprowadzone badania wykazuj ˛a, ˙ze te cechy protokołu LPIM nie zmieniaj ˛a si˛e nawet w du˙zych sieciach.

150

Porównanie czasu działania [%]

Liczba routerów

Porównanie czasu działania [%]

Gęstość odbiorców 1000 routerów

(b) Stała wielko´s´c sieci Rysunek 6.32. Wzgl˛edny skumulowany czas uruchomienia liczników

6.6. Komentarz

W rozdziale przedstawiono tylko wybrane wyniki bada´n, spo´sród obszernego zbioru wy-ników bada´n, przeprowadzonych przez autora pracy. O wyborze wywy-ników zadecydowała ich reprezentatywno´s´c. Wyniki uzyskane dla mniejszych i wi˛ekszych sieci, czy te˙z wyniki dla innych wielko´sci grup, charakteryzowały si˛e analogicznymi zale˙zno´sciami. Z tego wzgl˛edu w zbiorze wyników nie uwzgl˛edniono równie˙z wyników dla sieci testowych uzyskanych z heurystycznego generatora topologii Inet [68].

Wszystkie przedstawione w tym rozdziale wykresy prezentuj ˛a warto´sci ´srednie uzy-skane dla 1000 topologii sieci o danej liczbie w˛ezłów. Warto´sci ´srednie zostały wy-znaczone z uwzgl˛ednieniem 95% przedziału ufno´sci, okre´slonego na podstawie rozkładu t-Studenta [40]. Przedziały ufno´sci w wi˛ekszo´sci przypadków były tak małe, ˙ze s ˛a zawarte wewn ˛atrz symbolu reprezentuj ˛acego wynik symulacji.

W badaniach porównawczych protokołów realizuj ˛acych scenariusz wielu-do-wielu (ba-dania protokołów PIM-SM, PIM-DM oraz Bidir-PIM) wykorzystano sieci wygenerowane metod ˛a Waxmana. Natomiast w badaniach protokołów działaj ˛acych zgodnie ze scenariu-szem jeden-do-wielu (badania protokołów PIM-SSM i LPIM) zastosowano sieci wygenero-wane metod ˛a Barabasi-Alberta. Topologie sieci uzyskano z generatora BRITE (ang. Boston university Representative Internet Topology gEnerator) [89], który pozwala na generowa-nie topologii sieciowych z wykorzystagenerowa-niem trzech najpopulargenerowa-niejszych metod losowego ge-nerowania grafów odwzorowuj ˛acych topologie sieci, tj. metod˛e Waxmana [131], metod˛e Barabasi-Albert [14] oraz metod˛e GT-ITM [30]14.

14 W badaniach nie wykorzystano metody GT-IMT poniewa˙z w zbiorze sieci porównawczych nie

rozwa-˙zano sieci hierarchicznych.

Podsumowanie

W rozprawie zaproponowano nowy protokołu rutingu rozgał˛e´znego dla sieci IP, który charakteryzuje si˛e mniejsz ˛a zło˙zono´sci ˛a warstwy steruj ˛acej od dotychczasowych rozwi ˛ a-za´n, co dowodzi prawdziwo´sci przyj˛etej tezy badawczej. Badania dotycz ˛ace zaproponowa-nego w pracy protokołu LPIM opublikowano w materiałach konferencyjnych [22, 101] oraz w czasopi´smie International Journal of Communication Systems [123].

Celem rozprawy było tak˙ze przeprowadzenie szerokiego zakresu bada´n efektywno´sci protokołów rutingu rozgał˛e´znego w przewodowych sieciach pakietowych. Przeprowadzono badania porównawcze obejmuj ˛ace zarówno najwa˙zniejsze protokoły rutingu grupowego, jak i nowy protokół zaproponowany w ramach rozprawy. Wyniki bada´n protokołów rutingu rozgał˛e´znego dla sieci IP opublikowano w artykułach konferencyjnych [16, 17, 19, 20, 21, 136] oraz w rozdziałach ksi ˛a˙zek [18, 109, 135].

110

Najwa˙zniejsze rezultaty rozprawy mo˙zna podsumowa´c nast˛epuj ˛aco:

1. Zaprojektowanie i uruchomienie autorskiego ´srodowiska symulacyjnego przeznaczone-go do bada´n protokołów ruting rozgał˛e´zneprzeznaczone-go PIM-DM, PIM-SM, PIM-SSM, Bidir-PIM i LPIM [15, 17, 19, 20, 101, 136, 137].

2. Przeprowadzenie bada´n porównawczych protokołów rutingu rozgał˛e´znego w symulato-rze autorskim oraz w symulatosymulato-rze ns-2 z wykorzystaniem technik in˙zynierii oprogramo-wania [18, 21, 135].

3. Propozycja nowego protokołu rutingu rozgał˛e´znego dla sieci IP, który pozwala na [22, 101, 123]:

• znacz ˛ac ˛a redukcj˛e ilo´sci wymaganych zasobów i wymienianych wiadomo´sci sygna-lizacyjnych [101, 123] w stosunku do protokołu PIM-SSM. Z przeprowadzanych bada´n wynika, ˙ze mo˙zliwa jest:

— pi˛eciokrotna redukcja ilo´sci ruchu steruj ˛acego,

— ponad sze´sciokrotna redukcja liczby operacji wykonywanych na licznikach,

— dwukrotna redukcja czasu działania liczników.

• Wykorzystanie pakietów danych jako wiadomo´sci potwierdzaj ˛acych poprawne dzia-łanie rutera nadrz˛ednego [22, 123].

• Wprowadzenie nowego mechanizmu tunelowania, który nie wymaga zestawienia se-sji pomi˛edzy dwoma dedykowanymi w˛ezłami[22, 123].

Rezultaty bada´n symulacyjnych przedstawionych w rozprawie pokazały, ˙ze protoko-ły rutingu proponowane w literaturze (np. Bidir-PIM) i stosowane w praktyce (PIM-DM, PIM-SM/SSM), wymagaj ˛a wi˛ekszej ilo´sci zasobów oraz wi˛ekszej liczby wiadomo´sci sy-gnalizacyjnych od zaproponowanego w rozprawie protokołu LPIM.

Zgodnie z najlepsz ˛a wiedz ˛a autora do tej pory badania protokołów rutingu rozgał˛e´znego nie były w literaturze przedmiotu podejmowane na tak szerok ˛a skal˛e jak w przedło˙zonej rozprawie. Cytowane i znane w literaturze prace dotycz ˛a w wi˛ekszo´sci analiz z wykorzysta-niem jednego modelu sieci (przewa˙znie modelu Waxmana) o małej liczbie w˛ezłów (rz˛edu kilku lub co najwy˙zej kilkudziesi˛eciu).

Rozprawa nie wyczerpuje wszystkich problemów zwi ˛azanych z protokołami rutingu rozgał˛e´znego dla sieci IP. Jednym z najwa˙zniejszych problemów pozostaje bezpiecze´n-stwo komunikacji grupowej. W perspektywie najbli˙zszych bada´n rozwa˙zana jest mo˙zliwo´s´c wprowadzenia do zaproponowanego protokołu równie˙z mechanizmów zwi˛ekszaj ˛acych bez-piecze´nstwo komunikacji grupowej.

2.1. Ilustracja działania protokołu DVMRP . . . 12

2.2. Ilustracja działania protokołu MOSPF . . . 14

2.3. Ilustracja działania protokołu CBT . . . 16

2.4. Ilustracja działania protokołu PIM-DM . . . 19

2.5. Ilustracja działania protokołu PIM-SM . . . 21

2.6. Ilustracja działania protokołu Bidir-PIM . . . 23

2.7. H-DVMRP faza pierwsza . . . 25

2.8. H-DVMRP faza druga . . . 26

2.9. H-DVMRP drzewo mi˛edzyregionalne . . . 27

2.10. Proces tworzenia drzewa HPIM . . . 27

2.11. Drzewo rozpinaj ˛ace protokołu HPIM . . . 29

2.12. Ilustracja działania protokołu MBGP . . . 31

2.13. Ilustracja działania protokołu MSDP . . . 33

2.14. Przykładowa komunikacja grupowa korzystaj ˛aca z protokołu MSDP . . . 33

2.15. Border Gateway Multicast Protocol . . . 35

3.1. Tunel pomi˛edzy FHR i RP . . . 44

3.2. Uproszczony diagram maszyny stanu (*, G) interfejsu podrz˛ednego protokołu PIM-SM . . . 47

3.3. Uproszczony diagram maszyny stanu (*, G) interfejsu nadrz˛ednego protokołu PIM-SM . . . 48

3.4. Procedura tworzenia drzewa współdzielonego . . . 49

3.5. Przykład działania maszyny stanu dla mechanizmu Assert . . . 52

3.6. Tworzenie gał˛ezi drzewa ´zródłowego . . . 54

4.1. Mechanizm od´swie˙zania stanu drzewa rozpinaj ˛acego protokołu PIM-SSM . . . 58

4.2. Działanie mechanizmu zapyta´n protokołu LPIM . . . 59

4.3. Przykład zastosowania mechanizmu tunelowania protokołu LPIM . . . 64

112

4.4. Diagram maszyny stanu interfejsu nadrz˛ednego . . . 66

4.5. Diagram maszyny stanu interfejsu podrz˛ednego . . . 69

4.6. Diagram maszyny stanu dla mechanizmu wyboru rutera dedykowanego . . . 72

4.7. Diagram maszyny stanu interfejsu nadrz˛ednego obsługuj ˛acej mechanizm tunelowania . . . 74

4.8. Diagram maszyny stanu interfejsu podrz˛ednego obsługuj ˛acego mechanizm tunelowania . . . 75

4.9. Przykład działania protokołu LPIM wewn ˛atrz domeny . . . 77

4.10. Przykład działania tunelowania w protokole LPIM . . . 78

5.1. Wykorzystanie symulatora ns-2 . . . 84

5.2. Schemat autorskiego ´srodowiska symulacyjnego . . . 85

6.1. Porównie wyników testów dla symulatora referencyjnego i ns-2 z domy´slnymi warto´sciami parametrów ´srodowiska ns-2 . . . 91

6.2. Porównanie wyników testów dla symulatora referencyjnego oraz ns-2 wykonane dla warto´sci parametru Prune Holdtime zgodnej z RFC 3973 . . . 91

6.3. Rozkład wiadomo´sci steruj ˛acych w czasie 200 sekund . . . 92

6.4. Rozkład wiadomo´sci danych w czasie 200 sekund . . . 92

6.5. Liczba wiadomo´sci danych wymienionych przez oba symulatory . . . 93

6.6. ´Srednia liczba w˛ezłów uczestnicz ˛acych w komunikacji . . . 93

6.7. ´Srednia liczba w˛ezłów uczestnicz ˛acych w komunikacjach grupowych dla topologii sieci składaj ˛acej si˛e ze 100 w˛ezłów . . . 94

6.8. ´Srednia liczba wymienianych wiadomo´sci steruj ˛acych dla topologii sieci składaj ˛acej si˛e ze 100 w˛ezłów . . . 94

6.9. Liczba wymienianych pakietów danych jako funkcja: //(a) liczby odbior-ców (5 nadawodbior-ców), (b) liczby nadawodbior-ców (5 odbiorodbior-ców) . . . 95

6.10. Liczba w˛ezłów uczestnicz ˛acych w komunikacji grupowej jako funkcja liczby: (a) odbiorców (5 nadawców), (b) liczby nadawców (5 odbiorców) . . . 96

6.11. Liczba wiadomo´sci steruj ˛acych jako funkcja liczby: (a) odbiorców (5 nadawców), (b) nadawców (5 odbiorców) . . . 97

6.12. Liczba maszyn stanu jako funkcja liczby: (a) odbiorców (5 nadawców), (b) nadawców (5 odbiorców) . . . 98

6.13. Liczba wiadomo´sci Hello w funkcji wielko´sci sieci . . . 99

6.14. Liczba wiadomo´sci Hello w funkcji g˛esto´sci odbiorców . . . 100

6.15. Wzgl˛edna liczba wymienianych wiadomo´sci Hello . . . 100

6.16. Liczba wiadomo´sci steruj ˛acych w funkcji wielko´sci sieci . . . 101

6.17. Liczba wiadomo´sci steruj ˛acych jako funkcja g˛esto´sci odbiorców . . . 101

6.18. Wzgl˛edna liczba wymienianych wiadomo´sci steruj ˛acych . . . 102

6.19. Liczba wiadomo´sci Join(S,G) jako funkcja wielko´sci sieci . . . 102

6.20. Liczba wiadomo´sci Join(S,G) jako funkcja g˛esto´sci odbiorców . . . 103

6.21. Wzgl˛edna liczba wymienianych wiadomo´sci Join(S,G) . . . 103

6.22. Liczba generowanych wiadomo´sci Prune(S,G) jako funkcja wielko´sci sieci . . . . 104

6.23. Liczba generowanych wiadomo´sci Prune(S,G) jako funkcja g˛esto´sci odbiorców . . 104

6.23. Liczba generowanych wiadomo´sci Prune(S,G) jako funkcja g˛esto´sci odbiorców . . 104