Algorithms and Models for Network Analysis and Design

Algorithms and Models for Network Analysis and Design R. G. Addie July 18, 2011 ii Contents Front Matter vi Table of Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi List of Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii List of Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Preface 1 1 Overview of Network Analysis and Design 3 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 The Network Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.3 Examples of Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.3.1 A Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.3.2 A Laboratory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3.3 A School . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3.4 A University Campus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3.5 A State-wide Retail Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.3.6 A National Internet Service Provider (ISP) . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.3.7 A National Carrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.4 Modeling and Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.5 Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.6 Requirements Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.8 Equipment Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.9 Design (quantities, placement, and routing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 Reliability 17 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.1.1 Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2 Analysis of Network Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.1 An Enumeration Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.2 Another Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.3 Network Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3.1 Layering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3.2 Definition of Layering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.3 A Transmission Facility Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.4 SONET and the Synchronous Digital Hierarchy . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.5 Add-drop Multiplexors and Network Reconfiguration . . . . . . . . . . . . . . . . . . . . 30 2.4 Design for Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 iii iv CONTENTS 2.4.1 Design of a Network of Rings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.5 WDM Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.5.1 Networks of WDM Rings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.5.2 Reliable Routing for WDM Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.6 Further Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 2.7 Closing Comments and Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3 Performance Analysis and Modeling 45 3.1 Probability Theory and Stochastic Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.1.1 Mathematical Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.1.2 Probability Theory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.1.3 Random Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.1.4 Conditional Mean and Variance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.5 The Gaussian Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1.6 Stochastic Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1.7 Statistics of Stochastic Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.2 The Causes of Loss and Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.2.1 The Causes of Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.2.2 The Causes of Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.3 Traffic Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.3.1 Randomness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.3.2 Poisson Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.3.3 Telephone Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.3.4 Gaussian Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 3.3.5 Long-range Dependence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.3.6 Fractional Brownian Motion and Fractional Gaussian Noise . . . . . . . . . . . . . . . . 64 3.3.7 The Poisson-Pareto Burst Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.4 Application of the Gaussian Traffic Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.4.1 A Simple Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.4.2 The Normal Loss Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.4.3 The Central Limit Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.4.4 Traffic with Infinite Variance∗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.5 Analysis of Loss and Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.5.1 Queueing Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.5.2 Loss Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.5.3 End-to-end Control of Traffic in TCP/IP networks . . . . . . . . . . . . . . . . . . . . . . 72 3.5.4 Dimensioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.5.5 Differentiated Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.5.6 Estimation of Performance of Separate Streams . . . . . . . . . . . . . . . . . . . . . . . 75 3.5.7 Benefits of Differentiation of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.6 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.6.1 Definition of Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.6.2 Analysis of Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.6.3 A Simple Model of Security and Its Analysis . . . . . . . . . . . . . . . . . . . . . . . . 80 3.7 Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.8 Closing Comments and Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4 Measurements 91 4.1 Traffic Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.1.1 Measuring the variance or standard deviation of traffic . . . . . . . . . . . . . . . . . . . 92 4.1.2 Interrelationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.1.3 Connections and Bursts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.2 Estimation of Traffic Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 CONTENTS v 4.2.1 Estimation of mean . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.2.2 Estimation of variance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.2.3 Estimation of the Hurst Parameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.2.4 Estimation of variance (part II) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3 Performance Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3.1 Measurement of Loss and Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3.2 Reliability and Security Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 5 Routing and Control 107 5.1 Routing and control in the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 5.1.1 Finding the shortest path . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 5.1.2 Subnetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 5.1.3 Routing Domains in the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 5.1.4 Router Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 5.1.5 Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 5.1.6 Router Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 5.1.7 Virtual LANs (vLANs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 5.1.8 IP Version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.1.9 Load Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 5.1.10 End-to-end Congestion Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 5.2 Routing in Telephone and ATM Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 5.2.1 Connection Admission Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 5.2.2 Routing and CAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.2.3 State-based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.3 New Approaches to Congestion Control in the Internet . . . . . . . . . . . . . . . . . . . . . . . 121 5.3.1 Congestion and its Avoidance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.3.2 Random Early Discard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.3.3 DiffServ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.3.4 Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.3.5 Random Early Dropping of In and Out Packets (RIO) . . . . . . . . . . . . . . . . . . . . 123 5.4 New Approaches to Routing in the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.4.1 Layered Routing – MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 5.4.2 Resource ReSerVation Protocol (RSVP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 5.5 Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 5.6 Closing Comments and Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 6 Requirements Analysis 133 6.1 Traffic Streams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 6.2 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 6.2.1 Tabulation of Demand for Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6.3 Growth and Forecasting of future traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 6.4 Closing Comments and Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 7 Architecture 141 7.1 Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 7.2 Hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 7.2.1 Hierarchy in Telephone Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 7.2.2 Hierarchy in the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 7.3 Networking Philosophies and their Interaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.3.1 Philosophy of TCP/IP Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 7.3.2 Philosophy of ATM Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 7.3.3 Philosophy of SONET/SDH Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 7.3.4 Cross-fertilization of ideas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 7.3.5 Multi-Protocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . . . . . . . . . . 150 vi CONTENTS 7.4 Security Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 7.4.1 Key Concepts in Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 7.4.2 Public key encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 7.4.3 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 7.4.4 Lightweight Directory Access Protocol (LDAP) . . . . . . . . . . . . . . . . . . . . . . . 157 7.4.5 IPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 7.4.6 SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 7.4.7 Pretty Good Privacy (PGP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 7.4.8 Secure Shell (SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 7.4.9 Key Distribution and Certificate Services . . . . . . . . . . . . . . . . . . . . . . . . . . 158 7.4.10 Security of Action . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 7.5 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 7.6 Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 8 Equipment Choice 167 8.1 Categories of Equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 8.2 A Cost Model of Switching and Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 8.3 Switching and Routing Choices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 8.3.1 Layer 2 Switching Choices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 8.3.2 Layer 1 Switching Choices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 9 Design 177 9.1 Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 9.1.1 Minimal Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 9.1.2 Maximum Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 9.1.3 Linear Programming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 9.1.4 Integer Programming and Mixed Integer Programming . . . . . . . . . . . . . . . . . . . 183 9.1.5 Non-linear Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 9.1.6 Travelling Salesman Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 9.2 Present Value Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 9.3 Planning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 9.4 Design for Service Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 9.5 Design Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 A Netml, A Language for Describing Networks and Traffic 203 A.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 A.2 Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 A.3 Links . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 A.4 Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 A.5 Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 A.6 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 CONTENTS vii List of Examples Example 1.1 A Network where cost depends upon traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Example 1.2 A Network where cost depends distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Example 2.1 Signalling Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Example 2.2 Unavailability Calculation Using the Enumeration Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Example 2.3 The Parallel Serial Reduction Method. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Example 2.4 The method of the perfect middle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Example 2.1 A Signalling Network (continued) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Example 2.5 A Connection-oriented Packet Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Example 2.6 A network of SDH Rings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Example 2.7 Adding Two Nodes while Preserving Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Example 2.8 Large WDM Rings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Example 3.1 Variance of a Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Example 3.2 Calculation of a mean and variance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Example 3.3 From Australia to Silicon Valley . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Example 3.4 A Simple Gaussian traffic model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Example 3.5 Statistics of Bytes per packet for Uniform packet lengths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Example 3.6 Loss Calculation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Example 3.7 Fractional Gaussian Noise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Example 3.8 The Poisson-Pareto Burst Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Example 3.9 Estimation of Different Performance for Different Classes of Traffic . . . . . . . . . . . . . . . . . . . . . . . . . 75 Example 3.10 Benefits of Differentiated Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Example 3.11 A More Secific Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Example 3.12 A Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Example 3.13 A Laboratory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Example 3.14 A School . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Example 3.15 A University Campus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Example 3.16 A State-wide Retail Organization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Example 3.17 A National Internet Service Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Example 3.18 A National Carrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Example 4.1 Telephone Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Example 4.2 Internet Traffic Measurements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Example 4.3 Evaluation of a Security Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Example 5.1 Finding the shortest paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Example 5.2 Subnetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Example 5.3 A Laboratory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Example 5.4 A School . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Example 5.5 A Campus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Example 5.6 A Statewide Retail Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Example 5.7 A National ISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Example 6.1 Traffic Streams in a Campus Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Example 6.2 A Campus Traffic Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Example 7.1 N +1 Service Protection Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Example 7.2 Service Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Example 7.3 IP Over IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Example 7.4 Digital Signatures and Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Example 7.5 Denial of Service Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Example 7.6 SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Example 7.7 Authority in PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Example 7.8 Secure DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Example 7.9 Verisign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Example 7.10 Security in a Campus Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 viii CONTENTS Example 7.11 Layers in a National Carrier Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Example 8.1 The Cost of a download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Example 8.2 Multi-Protocol Label Switching (MPLS) with TCP/IP over ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Example 8.3 IP over SONET / SDH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Example 8.4 Why ATM is used in Access Networks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Example 9.1 Find a Minimal Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Example 9.2 Shortest Path Problem as Linear Programming. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Example 9.3 Dimensioning a Link. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Example 9.4 Linking two Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Example 9.5 Major Network Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Example 9.6 Service Protection in a Campus Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Example 9.7 Design as Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Example 9.8 Design Optimization taking into account traffic variation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 Example 9.9 Design Optimization for Service Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 CONTENTS ix List of Exercises Exercise 1.1 Network Design – a Difficult Case? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Exercise 2.1 Availability expressed in minutes per year . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Exercise 2.2 Analyze the reliability of a network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Exercise 2.3 Another network availability problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Exercise 2.4 Analyze the reliability of another network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Exercise 2.5 Availability Calculation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Exercise 2.6 Design for Reliability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Exercise 2.7 Design for Reliability – Part II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Exercise 2.8 Design of SDH Ring Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Exercise 2.9 Wavelength Assignment for a 6 Node Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Exercise 3.1 Calculation of a variance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Exercise 3.2 Using Ping to display Transmission Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Exercise 3.3 The Rate of a Gaussian Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Exercise 3.4 The distribution of file sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Exercise 3.5 A Simple Network, and its Analysis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Exercise 3.6 Gaussian Noise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Exercise 3.7 Delay Plots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Exercise 3.8 Dimensioning a Simple Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Exercise 3.9 Dimensioning a Simple Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Exercise 3.10 The Benefits of Differential Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Exercise 3.11 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Exercise 4.1 Packet Voice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Exercise 4.2 Use Ping and Traceroute to estimate performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Exercise 4.3 Use of Ping to measure link transmission speed, propagation delay, and throughput . . . . . . . . . . . . 98 Exercise 4.4 Set up MRTG . . . . . . . .

Get a top quality essay today!

0% plagiarized papers. Written by professional writers

When you request from us a term paper, custom essay, research paper, resume or even a dissertation, you are assured of a good grade. We only hire qualified professional writers that can match the quality demanded. Most of the clients that come to us for the first time return for more services and also refer their friends. With the help of our highly qualified writers, you are assured of high scores in all your classes.

All essays requested from us are written from scratch. This means that your essay will NEVER be resold and you will also NEVER receive an essay that was previously submitted by another student. To backup our guarantee for 100% original papers, you will also get a plagiarism report for every paper ordered from us.

To start enjoying our quality services, go to our order page and place your first order. In case you need more information regarding our order process, don’t hesitate to talk to us through chat, skype, phone or email.