La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Gestione traffico di rete

Presentazioni simili


Presentazione sul tema: "Gestione traffico di rete"— Transcript della presentazione:

1 Gestione traffico di rete
Burstnet informatica ©

2 GESTIONE TRAFFICO DI RETE
Classificazione del traffico in rete Congestione e politiche di rafforzamento Banda e priorità Identificazione delle applicazioni Gestione risorse di rete Burstnet informatica ©

3 Classificazione del traffico in rete
La classificazione del traffico in rete può essere considerata un’attività strategica del network engineering. I vecchi sistemi basati sull’utilizzo esclusivo delle porte di servizio sono diventati ormai obsoleti grazie alla proliferazione di software di peer-to-peer e all’utilizzo di applicazioni multimediali. Burstnet informatica © La classificazione del traffico in rete diventa una delle attività strategiche del network engineering cioè della fase di progettazione e della successiva amministrazione delle reti.

4 Classificazione del traffico in rete
Es. applicazioni multimediali comunicazione di documenti multimediali streaming real time audio/video. documenti Web (ad esempio siti, blog e forum). trasferimento dati (ad esempio posta elettronica, trasferimento di file o peer-to-peer). erogazione di servizi ( Webservice). Burstnet informatica © La classificazione del traffico in rete diventa una delle attività strategiche del network engineering cioè della fase di progettazione e della successiva amministrazione delle reti. Secondo la definizione data dal World Wide Web Consortium (W3C) un Web Service (servizio web) è un sistema software progettato per supportare l'interoperabilità tra diversi elaboratori su di una medesima rete; caratteristica fondamentale di un Web Service è quella di offrire un'interfaccia software (descritta in un formato automaticamente elaborabile quale, ad esempio, il Web Services Description Language) utilizzando la quale altri sistemi possono interagire con il Web Service stesso attivando le operazioni descritte nell'interfaccia tramite appositi "messaggi" inclusi in una "busta" (la più famosa è SOAP): tali messaggi sono, solitamente, trasportati tramite il protocolloHTTP e formattati secondo lo standard XML.

5 Classificazione del traffico in rete
La classificazione è la base su cui si fondano i sistemi di anomaly detection. Sfruttando i risultati della classificazione del traffico si possono ad esempio ottenere indicazioni utili per l’allocazione delle risorse necessarie a soddisfare specifiche esigenze di QoS - Quality of Service. Burstnet informatica © La classificazione è la base su cui si fondano i sistemi di anomaly detection cioè i sistemi in grado di identificare alterazioni nel comportamento del traffico rispetto alla sua condizione di normalità ad esempio dovute a malfunzionamenti degli apparati oppure ad attacchi di sicurezza.

6 Classificazione del traffico in rete
Sono stati sviluppati sistemi di classificazione basati sull’esame dei pacchetti a livello applicativo. I pacchetti sono composti dall’unione di un header e un payload. Quando un'applicazione deve inviare dei dati ad un'altra, il protocollo TCP/IP interviene suddividendo l'informazione da inviare in una sequenza di pacchetti. Ciascuno di questi pacchetti è etichettato con un header. Burstnet informatica © L'header di un pacchetto IPv4 consiste in 13 campi di cui 1 opzionale Per carico utile, o anche carico pagante (dall'inglese payload), si intende in genere ciò che viene trasportato da un mezzo o servizio ditrasporto, in opposizione a ciò che deve essere spostato con l'obiettivo di far funzionare il mezzo o servizioi:

7 Classificazione del traffico in rete
Burstnet informatica © Header IP

8 Classificazione del traffico in rete
Version:4bit  Descrive la versione del protocollo utilizzato. IHL (IP Header Length) : 4bit Contiene la lunghezza dell'header (in parole di 32 bit), questa è un‘ informazione necessaria perché con le opzioni l'header può essere anche più lungo dei canonici 20 byte. Type of service: 8bit  Permette di indicare il tipo di servizio richiesto. Total length:16bit  Contiene la lunghezza totale del pacchetto (quindi header+payload). Identification:16bit In caso di frammentazione tutti i frammenti conterranno lo stesso identificativo, quindi questo campo è necessario per permettere all'host di ricongiungere tutti i frammenti. DF (Don't Fragment):1bit  Flag che se settata ad 1 ordina ai router di non frammentare il pacchetto. Burstnet informatica © La situazione è analoga quando si considera una parola che consiste, normalmente, di due byte. (Una parola è composta da 16 bit [due byte] in alcuni computer e da 32 bit [quattro byte] in altri.

9 Classificazione del traffico in rete
MF (More Fragment):1bit  Flag che se settata ad 1 indica che questo datagramma è un frammento di un pacchetto più grande, e non è l'ultimo (che infatti avrà il flag posto a zero). Fragment Offset:13bit. Indica in che posizione del datagram va inserito questo frammento. Time to live:8bit  É il contatore utilizzato per determinare il tempo di vita dei pacchetti. Tipicamente viene decrementato ad ogni salto. Protocol:8bit . Indica quale è il protocollo di livello superiore utilizzato (e quindi permette di interpretare correttamente l'header che segue). Header checksum:16bit  Controllo di errore (solo sull'header). Source address:32bit. Indirizzo IP della sorgente. Destination address:32bit. Indirizzo IP della destinazione. Options:0 o più parole da 32bit. Estensioni dell'header che permettono di includere nuove funzionalità, oppure di provare nuove soluzioni. Burstnet informatica © Datagramma: nel Livello di rete un messaggio viene suddiviso in pacchetti o datagrammi, per essere inviato ad un host destinatario. 

10 Classificazione del traffico in rete
Dal punto di vista della classificazione del traffico, risulta quindi naturale orientarsi verso l’analisi degli header, perché questi sono intrinsecamente collegati ai relativi protocolli. Questo non preclude però la possibilità di sviluppare classificatori basati sull’analisi dei payload. Packet inspector Burstnet informatica © Questo non preclude però la possibilità di sviluppare classificatori basati sull’analisi dei payload ma è facile intuire che questo approccio porta ad ottenere informazioni molto generiche sulla natura del traffico in esame. Ad esempio, si pu`o riuscire ad identificare se si sta trasportando un’immagine piuttosto che del testo piano, arrivando magari anche a identificare il formato dell’immagine o la specifica lingua usata. Informazioni di questo livello per`o risultano difficilmente integrabili in un sistema di amministrazione del traffico dove invece `e decisamente pi`u utile riconoscere la presenza di specifici protocolli ed eventualmente identificare anche le stazioni che ne stanno facendo uso.

11 Classificazione del traffico in rete
Quality of Service (QoS) refers to the capability of a network to provide better service to selected network traffic over various technologies. The primary goal of QoS is to provide priority including dedicated bandwidth, controlled jitter and latency (required by some real-time and interactive traffic), and improved loss characteristics. Also important is making sure that providing priority for one or more flows does not make other flows fail. Elements of network performance within the scope of QoS often include availability (uptime), bandwidth (throughput), latency (delay), and error rate. Burstnet informatica © In questo caso il  jitter è l'arrivo a tempi differenti dei pacchetti, causato dalla congestione della rete. 

12 Classificazione del traffico in rete
Una possibile soluzione consiste nel lasciare ai router e agli switch di rete la libertà di selezionare la modalità operativa a seconda del tipo di servizio (voce, dati e video), man mano che i dati vengono trasferiti in rete. L’uso di QoS (Quality Of Service ) consente di utilizzare applicazioni diverse sulla stessa rete senza occupare la larghezza di banda dedicata delle singole periferiche. l termine Quality of Service si riferisce ad alcune tecnologie, come ad esempio DSCP (Differentiated Service Codepoint), in grado di identificare il tipo di dati in un pacchetto e di suddividere i pacchetti in classi di traffico a cui è possibile assegnare la priorità per l’inoltro. Burstnet informatica ©

13 Classificazione del traffico in rete
I principali vantaggi di una rete QoS includono : La possibilità di assegnare priorità al traffico per consentire l’elaborazione dei flussi di dati critici prima di quelli con priorità minore. Una maggiore affidabilità grazie al controllo della quantità di larghezza di banda utilizzata dalle singole applicazioni e dal conseguente controllo della concorrenza tra le applicazioni relativamente alla larghezza di banda. Burstnet informatica ©

14 Classificazione del traffico in rete
Il prerequisito per l’uso di QoS in una rete video è che tutti gli switch, i router e i prodotti con tecnologia video di rete supportino QoS. Burstnet informatica ©

15 Congestione della rete
La congestione di rete è l’evento colpevole della perdita di performance sulla rete e di throughput sulla LAN. Questo comporta la formazione di code in vari punti della rete. Le risorse da condividere sono l’ampiezza di banda delle linee di collegamento e i buffer interni ai router o agli switch dove i pacchetti vengono accodati prima di essere trasmessi. Problema: le risorse sono distribuite nella rete Burstnet informatica © Problema: le risorse sono distribuite nella rete: occorre pianificare l’utilizzo di + linee di collegamento che collegano una sequenza di router

16 Congestione della rete
Quando troppi pacchetti competono per la stessa linea, la coda trabocca e alcuni pacchetti dovranno essere eliminati. Quando tale eliminazione diventa un fenomeno frequente si dice che la rete è congestionata. La maggior parte delle reti ha un meccanismo di controllo della congestione per gestire tali situazioni. Burstnet informatica ©

17 Congestione della rete
Soluzioni: Migliorare l’allocazione delle risorse Consento l’invio dei pacchetti, quando avverrà la congestione la gestirò Soluzioni combinate Burstnet informatica ©

18 Congestione della rete
Il controllo della congestione e l’allocazione delle risorse coinvolgono sia gli host e sia gli apparati di rete (es. router). Negli apparati di rete posso predisporre meccanismi di gestione delle code (es. separazione del traffico). Negli host terminali posso limitare la velocità con cui le sorgenti di traffico possono inviare i pacchetti, evitando così il verificarsi della congestione. Burstnet informatica ©

19 Congestione della rete
Una situazione di congestione può portare la rete a non poter smaltire una parte del traffico offerto, ovvero a non fornire il suo servizio ad una parte dei suoi potenziali utenti. Questo ad esempio può verificarsi in: In una rete a commutazione di pacchetto, alcuni pacchetti vengono semplicemente scartati, ovvero cancellati dalla memoria dei commutatori(switch) che li hanno ricevuti ma non riescono a trasmetterli. Questo accade quando le code interne ai commutatori sono piene, e non c'è più spazio disponibile per memorizzare i pacchetti ricevuti. Burstnet informatica © La commutazione di pacchetto è una tecnica di accesso multiplo a ripartizione nel tempo, utilizzata per condividere un canale di comunicazione tra più stazioni in modo non deterministico, utilizzata generalmente per realizzare reti di calcolatori. Si distingue dallacommutazione di circuito, che è tipicamente usata nelle comunicazioni telefoniche. Tali tecniche non comportano l'attivazione di una linea di comunicazione dedicata (fissa) fra un elaboratore ed un altro, ma consentono lo svolgimento simultaneo di più comunicazioni (percorsi) fra mittente e destinatario massimizzando così l'utilizzazione dei mezzi trasmissivi impiegati.

20 Congestione della rete
Il controllo della congestione è una funzionalità delle reti a commutazione di pacchetto, il cui scopo è prevenire e limitare i fenomeni di congestione. Può essere implementata nel livello di rete, di trasporto o anche a livello applicativo. Nelle reti a pacchetto, infatti, i pacchetti attraversano una grande quantità di dispositivi diversi, come ad esempio router, switch, bridge. Burstnet informatica ©

21 Congestione della rete
Questi dispositivi, e i collegamenti che li interconnettono, hanno capacità di elaborazione e di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutto il traffico in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti e limitando il ritardo. Burstnet informatica ©

22 Congestione della rete
Burst (raffiche) Velocità di picco che viene mantenuta per un certo intervallo di tempo. Numero di byte che vengono inviati alla velocità di picco prima di tornare alla velocità media. Se la velocità di picco è superiore alla velocità del canale, i dati devono essere memorizzati da qualche parte per essere trasmessi più tardi. Conoscendo la dimensione dei burst il progettista di rete può utilizzare dei buffer sufficienti per contenere tali dati. Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

23 Congestione della rete
Il protocollo TCP ha un meccanismo (slidingwindow) per controllare la capacità di ricezione del destinatario della connessione. Questo evita che il mittente possa esaurire il buffer del destinatario. Diversamente come abbiamo detto il controllo di congestione si occupa di evitare che un host possa sovraccaricare eccessivamente la rete. Come può allora il protocollo TCP aiutarci? Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

24 Congestione della rete
Il protocollo TCP gestisce, per ogni connessione, una nuova variabile di stato, chiamata congestionWindow, che viene usata dalla sorgente (src) per limitare la quantità dei propri dati, in transito nella rete in un certo istante. Il protocollo TCP viene modificato in modo che il numero massimo consentito di byte di dati non confermati sia, ora, il minimo fra la finestra di congestione e la finestra annunciata. MaxWindow = MIN (CongestioneWindow, AdvertisedWindow) Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

25 Congestione della rete
In questo modo una src TCP non può spedire più velocemente di quanto sia accettabile per il componente più lento: la rete o l’host di destinazione. Il problema a questo punto e come il TCP apprenda il valore corretto per congestionWindow. La risposta è che la src TCP imposta il valore di congestionWindow basandosi sul livello di congestione di rete da essa percepito. Questo richiede la diminuzione della finestra di congestione quando il livello di congestione sale e viceversa. Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

26 Congestione della rete
Il TCP interpreta la scadenza delle temporizzazioni come un segnale di congestione e riduce la velocità di trasmissione. In particolare ogni volta che una temporizzazione scade, la src imposta congestionWindow a metà del suo valore precedente, mentre ogni volta che la src invia un numero di pkt pari a congestionWindows con successo incrementa di un pkt il valore di questa finestra. Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

27 Congestione della rete
Concludendo abbiamo visto che un meccanismo per limitare la congestione della rete è attuato da TCP. Ma attenzione TCP punta a controllare la congestione quando questa accade, piuttosto che cercare, prima di tutto, di evitarla. Il protocollo TCP ha quindi bisogno di provocare la perdita di pkt per determinare quale sia la banda disponibile per la connessione. Burstnet informatica © I buffer sono quelli interni ai router agli switch, ovvere le memorie dove i dati vengono accodati prima di essere trasmessi.

28 Banda e priorità Nonostante il vecchio adagio della programmazione “prima fallo funzionare, poi rendilo veloce”, sia valido per molti contesti, nelle reti di solito è necessario “progettare per le prestazioni” Burstnet informatica © Quindi a causa di molte inefficienze dell’implementazine, una coppia di nodi collegati da una linea con ampiezza di banda di 10Mbps potrebbero raggiungere un throughput di soli 2Mbps.

29 Banda e priorità Le prestazioni di una rete si misurano fondamentalmente in due modi: ampiezza di banda (bandwidth, spesso chiamata anche throughput, quantità di flusso) latenza (latency, chiamata delay, ritardo) Precisazione: in riferimento alle prestazioni misurate di un sistema, si tende ad utilizzare la parola “throughput”. Burstnet informatica © Quindi a causa di molte inefficienze dell’implementazine, una coppia di nodi collegati da una linea con ampiezza di banda di 10Mbps potrebbero raggiungere un throughput di soli 2Mbps.

30 Banda e priorità L’ampiezza di banda di una rete è data dal numero di bit che possono essere trasmessi dalla rete in un certo intervallo di tempo RTT (round-trip time = tempo di percorrenza circolare) E’ il tempo necessario ad un messaggio per andare e tornare da un capo all’altro della rete Throughput = QuantitàTrasferita/TempoDiTrasferimento Il Throughput è il valore reale di trasmissione dei dati non è il data rate. Burstnet informatica © X app. vedi libro reti pag37.

31 Banda e priorità Quando ci dicono che una rete wireless viaggia a 54Mbps bisogna sapere che: 54Mbps rappresenta il “data rate”, ovvero tutta la banda disponibile per le comunicazioni tra tutti gli apparati wireless LAN. Molta di questa larghezza di banda però è utilizzata dai dati di gestione e dai dati ridondanti necessari per trasmettere il segnale wireless. Ed è per questo che il cosìdetto “throughput” del sistema è sempre meno che il “data rate”. Quindi un collegamento wireless è contraddistinto da due velocità: data rate e throughput.  Burstnet informatica © X app. vedi libro reti pag37.

32 Banda e priorità Data rate è una misura del volume di dati che possono essere trasferiti dal sistema, compresi i dati “veri” e il cosìdetto overhead (extra di protocollo). Throughput è invece definito come la misura di informazioni utili che possono essere trasferite attraverso il sistema. 54Mbps è il data rate, ma questo si traduce in un throughput medio di Mbps per sistemi g. Burstnet informatica © X app. vedi libro reti pag37.

33 Banda e priorità Faccio un esempio: per trasferire un file che è un documento di Microsoft Word di 50KB da un computer all’altro tramite una rete wireless, si genera molto più traffico di rete di 50KB. Anche se il data rate fosse 54Mbps, trovereste il throughput tra 20 e 28 Mbps. Il data rate viene anche chiamato “velocità nominale” mentre il throughput viene chiamato “velocità reale” Burstnet informatica © X app. vedi libro reti pag37.

34 Tempo di trasferimento 1/1 Gbps x 1MB = 8ms(10^3) RTT di 100 ms
Banda e priorità Es 1: richiediamo 1Mb attraverso una rete a 1Gbps in una trasmissione continentale: Tempo di trasferimento 1/1 Gbps x 1MB = 8ms(10^3) RTT di 100 ms 1MB/108ms = 74.1 Mbps (throughput effettivo della linea) NB come risultato non ho ottenuto 1Gbps Burstnet informatica © 1 x 2^20 x 8 108 x 10^3 Il denominatore sarebbe 108 x 10^-3 10^-6 E’ utile specificare che ci troviamo in una trasmissione continentale perché 100 ms è un valore ragionevole per RTT. Se ci trovassimo in una rete locale l’RTT sarebbe di 1ms 1 Mbps = 10^6 bit al secondo 10 Mbps = 10 x 10^6 1KB = 2^10 1MB = 2^20

35 Banda e priorità Es 2: Abbiamo un flusso video con una risoluzione di 352x240 pixel, se ciascun pixel è rappresentato da 24bit d’informazione qual è la dimensione di ciascun frame? Burstnet informatica ©

36 Banda e priorità La dimensione del singolo frame è di:
(352 x 240 x 24)/8 = 247,5 KB Se l’applicazione deve fornire i frame ad una velocità di 30 frame al sec. potrebbe allora richiedere un throughput di circa 60 Mbps NB La capacità della rete di fornire un ampiezza di banda maggiore di quella richiesta, non migliora le prestazioni, perché l’applicazione non ha così tanti dati da trasmettere in un dato intervallo di tempo. Burstnet informatica ©

37 Approfondimenti - Prodotto ritardo X ampiezza di banda -
Intuitivamente se pensiamo ad un canale fra una coppia di processi come ad una conduttura Ritardo Burstnet informatica Ampiezza di banda

38 Approfondimenti - Prodotto ritardo x ampiezza di banda -
Dove la latenza corrisponde alla lunghezza della conduttura e l’ampiezza di banda è in relazione al suo diametro. Allora il prodotto ritardo x ampiezza di banda rappresenta il volume interno della conduttura cioè il numero di bit che può contenere. Burstnet informatica

39 Approfondimenti - Prodotto ritardo x ampiezza di banda -
Ad esempio se abbiamo un canale intercontinentale con una latenza di sola andata di 50 ms ed un ampiezza di banda di 45 Mbps abbiamo che è in grado di contenere: 50 x 10^-3 secondi x 45 x 10^6 bit/secondo =2.25 x 10^6 bit Cioè: 2.25 x 10^6 = 280KB 8 x 2^10 Burstnet informatica L’ultimo calcolo mi serve per convertire i bit in byte e i mega in KB 1KB = 2^10 (lo spazio all’interno dei calcolatori viene rappresentato come una potenza di 2) 1MB = 2^20 1Mbps = 10^6

40 Approfondimenti - Prodotto ritardo x ampiezza di banda -
Perché è importante questo calcolo? Burstnet informatica

41 Approfondimenti - Prodotto ritardo x ampiezza di banda -
Quando progettiamo reti ad alte prestazioni è importante sapere questo prodotto perché corrisponde al numero di bit che possono essere inviati dalla sorgente prima che il primo bit giunga a destinazione. I bit che si trovano nella conduttura possono ancora essere in “viaggio” ciò significa che se il destinatario segnala al mittente d’interrompere la comunicazione Burstnet informatica

42 Approfondimenti - Prodotto ritardo x ampiezza di banda -
Potrebbe ancora ricevere una quantità di dati pari al doppio del ritardo x ampiezza di banda prima che il mittente sia in grado di reagire. Burstnet informatica

43 Identificazione delle applicazioni
Nella progettazione di una rete bisogna considerare oltre ai fattori già descritti in precedenza anche la tipologia di applicazioni che dovranno essere utilizzate. Real time Non real time Burstnet informatica © Un sistema Hard realtime garantisce che i compiti critici completati in un dato intervallo di tempo Un sistema soft realtime dove i taskcritici hanno priorità sugli altri task e la mantengono sino al completamento dell’esecuzione.

44 Identificazione delle applicazioni
Real-time è un termine utilizzato per indicare quei programmi per i quali la correttezza del risultato dipende fortemente dal tempo di risposta Vedi decisioni nelle centrali atomiche Vedi  controllo di volo di un aereo Il termine viene spesso riferito ai sistemi operativi, dove sono richiesti vincoli di tempo sulle operazioni del processore o sul flusso di dati. Hard real time Soft real time Burstnet informatica © Un sistema Hard realtime garantisce che i compiti critici completati in un dato intervallo di tempo Un sistema soft realtime dove i taskcritici hanno priorità sugli altri task e la mantengono sino al completamento dell’esecuzione.

45 Identificazione delle applicazioni
Per la risoluzione di problematiche real time si usano di solito architetture hardware dedicate, sistemi operativi appositamente concepiti, programmi applicativi pensati appositamente. Hardware, software di base e software applicativi sono spesso strettamente legati, in modo da conseguire le necessarie ottimizzazioni sui tempi di risposta. Burstnet informatica ©

46 Identificazione delle applicazioni
Negli ultimi tempi questa terminologia è stata associata impropriamente all'utilizzo di alcuni servizi della rete, quando in effetti i presupposti per poter realmente fruire di un servizio in modalità real-time sono davvero lontani dall’attuale architettura di rete Troppe variabili in gioco: Banda Latenza Congestione della rete ecc. Burstnet informatica ©

47 Identificazione delle applicazioni
Concludendo: Rispondere ad un evento in tempo reale significa rispondere ad una velocità  predeterminabile, quali che siano i contesti operativi dell'apparato. Per applicazioni non real time definiamo quei programmi dove la variabile temporale non è decisiva. editor, fogli elettronici, posta elettronica, DBMS, …. Burstnet informatica ©

48 Gestione risorse di rete
Nel progettare una rete bisognerebbe ipotizzare a priori il carico del server Sotto/sovra dimensionamento della rete Costi Prestazioni degradanti della rete Saturazione delle risorse Possibile blocco delle applicazioni di rete Lasciate alle stampanti la funzione di stampa e ai router la funzione d’instradamento dei pacchetti … Burstnet informatica © Costi= nessuno adesso vorrebbe spendere di + rispetto al minimo richiesto Saturazione delle risorse in rete = vedi esaurimento spazio disco Prestazioni degradanti= applicati di rete potrebbero non girare se il server è saturo

49 Gestione risorse di rete
Come “alleggerire” un server: Nas Stampanti di rete Firewall Switch Router Load Balancing Burstnet informatica ©

50 Gestione risorse di rete
Load balancing:  Funzionalità per l'ottimizzazione delle risorse di calcolo che migliora le performance dei servizi forniti. Nelle web farm ad esempio, i server raggruppati in cluster forniscono all'esterno (Internet) un unico server virtuale distribuendo all'interno il carico di lavoro. In caso di guasto ad uno dei server del cluster, l'entità software di load balancing si occupa di ridistribuire le richieste di elaborazione sugli altri server (fault tolerance).  Burstnet informatica ©

51 Gestione risorse di rete
I servizi di load balancing sono tipicamente forniti da programmi o hardware dedicati Multilayer switch Server DNS File server Web server Burstnet informatica ©

52 Gestione risorse di rete
Utilizzo di computer cluster Un computer cluster, o più semplicemente un cluster (dall'inglese grappolo), è un insieme di computer connessi tramite una rete telematica. Lo scopo di un cluster è quello di distribuire una elaborazione molto complessa tra i vari computer componenti il cluster. In sostanza un problema che richiede molte elaborazioni per essere risolto viene scomposto in sottoproblemi separati i quali vengono risolti in parallelo. Questo ovviamente aumenta la potenza di calcolo del sistema. Divide et impera! Burstnet informatica © Divide et impera = dividi e domini scompongo in sotto problemi più semplici un programma difficile.

53 Gestione risorse di rete
Esistono tre tipi di cluster: Fail-over,  Load balancing ed High Performance Computing. I primi due sono i più diffusi: Fail-over Cluster: il funzionamento delle macchine è continuamente monitorato, e quando uno dei due host smette di funzionare l’altra macchina subentra. Lo scopo è garantire un servizio continuativo; Cluster con load balancing: è un sistema nel quale le richieste di lavoro sono inviate alla macchina con meno carico; diffusi specialmente tra centri di elaborazione dati; Burstnet informatica ©

54 Gestione risorse di rete
HPC Cluster: i computer sono configurati per fornire prestazioni estremamente alte. Le macchine suddividono i processi di un job su più computer, al fine di guadagnare in prestazioni. La peculiarità saliente è che i processi sono parallelizzati e che le routine che possono girare separatamente saranno distribuite su macchine differenti invece di aspettare di essere eseguite una dopo l’altra. GLI HPC sono diffusi specialmente tra centri di elaborazione dati; Burstnet informatica ©

55 Gestione risorse di rete
L'utilizzo di questa tecnologia è molto diffuso, per esempio:  Ferrari e Dreamworks utilizzano cluster (basati sul sistema operativo GNU/Linux) sui quali fanno girare programmi di  rendering e di simulazione  fluidodinamica computazionalmente molto onerosi. Per ottenere un sistema di computer operanti come un cluster è necessario: un sistema operativo in grado di far funzionare i computer come cluster (per esempio GNU/Linux, utilizzando OpenMosix). hardware di rete ad elevate prestazioni. un algoritmo parallelizzabile. Burstnet informatica ©

56 Gestione risorse di rete
Il mondo GNU/Linux supporta vari tipi di software per il clustering, come: Beowul, distcc, MPICH ed altri - gran parte sono applicazioni di clustering molto specializzate. Il programma distcc fornisce compilazione parallela quando utilizza la GCC. Linux Virtual Server, Linux-HA - sono cluster con un computer-direttore che permette alle richieste di servizi in arrivo di essere distribuite attraverso molteplici nodi del cluster. Burstnet informatica ©

57 Gestione risorse di rete
MOSIX, openMosix, Kerrighed, OpenSSI - sono cluster sotto ogni punto di vista, sono stati integrati nel kernel il quale provvede alla migrazione automatica dei processi tra nodi omogenei. OpenSSI, openMosix e Kerrighed sono implementazioni single- system image. GNU/Linux è attualmente il sistema più utilizzato per il clustering: secondo Top500 nel 2009 è stato il sistema più usato in assoluto. La piattaforma Microsoft Windows Compute Cluster Server 2003 basata su Windows Server Standard x64 Edition fornisce elementi per il calcolo ad alte prestazioni, come "Job Scheduler", le librerie MSMPI ed altri strumenti di amministrazione. Burstnet informatica ©


Scaricare ppt "Gestione traffico di rete"

Presentazioni simili


Annunci Google