La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

G ESTIONE TRAFFICO DI RETE Burstnet informatica © 1.

Presentazioni simili


Presentazione sul tema: "G ESTIONE TRAFFICO DI RETE Burstnet informatica © 1."— Transcript della presentazione:

1 G ESTIONE TRAFFICO DI RETE Burstnet informatica © 1

2 GESTIONE TRAFFICO DI RETE Classificazione del traffico in rete Congestione e politiche di rafforzamento Banda e priorità Identificazione delle applicazioni Gestione risorse di rete 2 Burstnet informatica ©

3 C LASSIFICAZIONE DEL TRAFFICO IN RETE La classificazione del traffico in rete può essere considerata unattività strategica del network engineering. I vecchi sistemi basati sullutilizzo esclusivo delle porte di servizio sono diventati ormai obsoleti grazie alla proliferazione di software di peer-to-peer e allutilizzo di applicazioni multimediali. 3 Burstnet informatica ©

4 C LASSIFICAZIONE DEL TRAFFICO IN RETE Es. applicazioni multimediali comunicazione di documenti multimediali streaming real time audio/video. documenti Web (ad esempio siti, blog e forum). trasferimento dati (ad esempio posta elettronica, trasferimento di file o peer-to- peer). erogazione di servizi ( Webservice). 4 Burstnet informatica ©

5 C LASSIFICAZIONE DEL TRAFFICO IN RETE La classificazione è la base su cui si fondano i sistemi di anomaly detection. Sfruttando i risultati della classificazione del traffico si possono ad esempio ottenere indicazioni utili per lallocazione delle risorse necessarie a soddisfare specifiche esigenze di QoS - Quality of Service. 5 Burstnet informatica ©

6 C LASSIFICAZIONE DEL TRAFFICO IN RETE Sono stati sviluppati sistemi di classificazione basati sullesame dei pacchetti a livello applicativo. I pacchetti sono composti dallunione di un header e un payload. Quando un'applicazione deve inviare dei dati ad un'altra, il protocollo TCP/IP interviene suddividendo l'informazione da inviare in una sequenza di pacchetti. Ciascuno di questi pacchetti è etichettato con un header. 6 Burstnet informatica ©

7 C LASSIFICAZIONE DEL TRAFFICO IN RETE 7 Burstnet informatica ©

8 C LASSIFICAZIONE DEL TRAFFICO IN RETE Version: 4bit Descrive la versione del protocollo utilizzato. IHL (IP Header Length) : 4bit Contiene la lunghezza dell'header (in parole di 32 bit), questa è un informazione necessaria perché con le opzioni l'header può essere anche più lungo dei canonici 20 byte. Type of service: 8bit Permette di indicare il tipo di servizio richiesto. Total length: 16bit Contiene la lunghezza totale del pacchetto (quindi header+payload). Identification: 16bit In caso di frammentazione tutti i frammenti conterranno lo stesso identificativo, quindi questo campo è necessario per permettere all'host di ricongiungere tutti i frammenti. DF (Don't Fragment): 1bit Flag che se settata ad 1 ordina ai router di non frammentare il pacchetto. 8 Burstnet informatica ©

9 C LASSIFICAZIONE DEL TRAFFICO IN RETE MF (More Fragment): 1bit Flag che se settata ad 1 indica che questo datagramma è un frammento di un pacchetto più grande, e non è l'ultimo (che infatti avrà il flag posto a zero). Fragment Offset: 13bit. Indica in che posizione del datagram va inserito questo frammento. Time to live: 8bit É il contatore utilizzato per determinare il tempo di vita dei pacchetti. Tipicamente viene decrementato ad ogni salto. Protocol: 8bit. Indica quale è il protocollo di livello superiore utilizzato (e quindi permette di interpretare correttamente l'header che segue). Header checksum: 16bit Controllo di errore (solo sull'header). Source address: 32bit. Indirizzo IP della sorgente. Destination address: 32bit. Indirizzo IP della destinazione. Options: 0 o più parole da 32bit. Estensioni dell'header che permettono di includere nuove funzionalità, oppure di provare nuove soluzioni. 9 Burstnet informatica ©

10 C LASSIFICAZIONE DEL TRAFFICO IN RETE Dal punto di vista della classificazione del traffico, risulta quindi naturale orientarsi verso lanalisi degli header, perché questi sono intrinsecamente collegati ai relativi protocolli. Questo non preclude però la possibilità di sviluppare classificatori basati sullanalisi dei payload. Packet inspector 10 Burstnet informatica ©

11 C LASSIFICAZIONE DEL TRAFFICO IN RETE Quality of Service (QoS) refers to the capability of a network to provide better service to selected network traffic over various technologies. The primary goal of QoS is to provide priority including dedicated bandwidth, controlled jitter and latency (required by some real-time and interactive traffic), and improved loss characteristics. Also important is making sure that providing priority for one or more flows does not make other flows fail. Elements of network performance within the scope of QoS often include availability (uptime), bandwidth (throughput), latency (delay), and error rate. 11 Burstnet informatica ©

12 C LASSIFICAZIONE DEL TRAFFICO IN RETE Una possibile soluzione consiste nel lasciare ai router e agli switch di rete la libertà di selezionare la modalità operativa a seconda del tipo di servizio (voce, dati e video), man mano che i dati vengono trasferiti in rete. Luso di QoS (Quality Of Service ) consente di utilizzare applicazioni diverse sulla stessa rete senza occupare la larghezza di banda dedicata delle singole periferiche. l termine Quality of Service si riferisce ad alcune tecnologie, come ad esempio DSCP (Differentiated Service Codepoint), in grado di identificare il tipo di dati in un pacchetto e di suddividere i pacchetti in classi di traffico a cui è possibile assegnare la priorità per linoltro. 12 Burstnet informatica ©

13 C LASSIFICAZIONE DEL TRAFFICO IN RETE I principali vantaggi di una rete QoS includono : La possibilità di assegnare priorità al traffico per consentire lelaborazione dei flussi di dati critici prima di quelli con priorità minore. Una maggiore affidabilità grazie al controllo della quantità di larghezza di banda utilizzata dalle singole applicazioni e dal conseguente controllo della concorrenza tra le applicazioni relativamente alla larghezza di banda. 13 Burstnet informatica ©

14 C LASSIFICAZIONE DEL TRAFFICO IN RETE Il prerequisito per luso di QoS in una rete video è che tutti gli switch, i router e i prodotti con tecnologia video di rete supportino QoS. 14 Burstnet informatica ©

15 C ONGESTIONE DELLA RETE La congestione di rete è levento colpevole della perdita di performance sulla rete e di throughput sulla LAN. Questo comporta la formazione di code in vari punti della rete. Le risorse da condividere sono lampiezza di banda delle linee di collegamento e i buffer interni ai router o agli switch dove i pacchetti vengono accodati prima di essere trasmessi. Problema: le risorse sono distribuite nella rete 15 Burstnet informatica ©

16 C ONGESTIONE DELLA RETE Quando troppi pacchetti competono per la stessa linea, la coda trabocca e alcuni pacchetti dovranno essere eliminati. Quando tale eliminazione diventa un fenomeno frequente si dice che la rete è congestionata. La maggior parte delle reti ha un meccanismo di controllo della congestione per gestire tali situazioni. 16 Burstnet informatica ©

17 C ONGESTIONE DELLA RETE Soluzioni: Migliorare lallocazione delle risorse Consento linvio dei pacchetti, quando avverrà la congestione la gestirò Soluzioni combinate 17 Burstnet informatica ©

18 C ONGESTIONE DELLA RETE Il controllo della congestione e lallocazione delle risorse coinvolgono sia gli host e sia gli apparati di rete (es. router). Negli apparati di rete posso predisporre meccanismi di gestione delle code (es. separazione del traffico). Negli host terminali posso limitare la velocità con cui le sorgenti di traffico possono inviare i pacchetti, evitando così il verificarsi della congestione. 18 Burstnet informatica ©

19 C ONGESTIONE DELLA RETE Una situazione di congestione può portare la rete a non poter smaltire una parte del traffico offerto, ovvero a non fornire il suo servizio ad una parte dei suoi potenziali utenti. Questo ad esempio può verificarsi in: In una rete a commutazione di pacchetto, alcuni pacchetti vengono semplicemente scartati, ovvero cancellati dalla memoria dei commutatori(switch) che li hanno ricevuti ma non riescono a trasmetterli. Questo accade quando le code interne ai commutatori sono piene, e non c'è più spazio disponibile per memorizzare i pacchetti ricevuti. 19 Burstnet informatica ©

20 C ONGESTIONE DELLA RETE Il controllo della congestione è una funzionalità delle reti a commutazione di pacchetto, il cui scopo è prevenire e limitare i fenomeni di congestione. Può essere implementata nel livello di rete, di trasporto o anche a livello applicativo. Nelle reti a pacchetto, infatti, i pacchetti attraversano una grande quantità di dispositivi diversi, come ad esempio router, switch, bridge. 20 Burstnet informatica ©

21 C ONGESTIONE DELLA RETE Questi dispositivi, e i collegamenti che li interconnettono, hanno capacità di elaborazione e di trasmissione limitate, che possono portare, in molti casi, a situazioni di congestione, ossia a situazioni nelle quali non sono in grado di smistare tutto il traffico in arrivo. Il controllo della congestione permette di migliorare le prestazioni della rete evitando perdite di pacchetti e limitando il ritardo. 21 Burstnet informatica ©

22 C ONGESTIONE DELLA RETE Burst (raffiche) Velocità di picco che viene mantenuta per un certo intervallo di tempo. Numero di byte che vengono inviati alla velocità di picco prima di tornare alla velocità media. Se la velocità di picco è superiore alla velocità del canale, i dati devono essere memorizzati da qualche parte per essere trasmessi più tardi. Conoscendo la dimensione dei burst il progettista di rete può utilizzare dei buffer sufficienti per contenere tali dati. 22 Burstnet informatica ©

23 C ONGESTIONE DELLA RETE Il protocollo TCP ha un meccanismo (slidingwindow) per controllare la capacità di ricezione del destinatario della connessione. Questo evita che il mittente possa esaurire il buffer del destinatario. Diversamente come abbiamo detto il controllo di congestione si occupa di evitare che un host possa sovraccaricare eccessivamente la rete. Come può allora il protocollo TCP aiutarci? 23 Burstnet informatica ©

24 C ONGESTIONE DELLA RETE Il protocollo TCP gestisce, per ogni connessione, una nuova variabile di stato, chiamata congestionWindow, che viene usata dalla sorgente (src) per limitare la quantità dei propri dati, in transito nella rete in un certo istante. Il protocollo TCP viene modificato in modo che il numero massimo consentito di byte di dati non confermati sia, ora, il minimo fra la finestra di congestione e la finestra annunciata. MaxWindow = MIN (CongestioneWindow, AdvertisedWindow) 24 Burstnet informatica ©

25 C ONGESTIONE DELLA RETE In questo modo una src TCP non può spedire più velocemente di quanto sia accettabile per il componente più lento: la rete o lhost di destinazione. Il problema a questo punto e come il TCP apprenda il valore corretto per congestionWindow. La risposta è che la src TCP imposta il valore di congestionWindow basandosi sul livello di congestione di rete da essa percepito. Questo richiede la diminuzione della finestra di congestione quando il livello di congestione sale e viceversa. 25 Burstnet informatica ©

26 C ONGESTIONE DELLA RETE Il TCP interpreta la scadenza delle temporizzazioni come un segnale di congestione e riduce la velocità di trasmissione. In particolare ogni volta che una temporizzazione scade, la src imposta congestionWindow a metà del suo valore precedente, mentre ogni volta che la src invia un numero di pkt pari a congestionWindows con successo incrementa di un pkt il valore di questa finestra. 26 Burstnet informatica ©

27 C ONGESTIONE DELLA RETE Concludendo abbiamo visto che un meccanismo per limitare la congestione della rete è attuato da TCP. Ma attenzione TCP punta a controllare la congestione quando questa accade, piuttosto che cercare, prima di tutto, di evitarla. Il protocollo TCP ha quindi bisogno di provocare la perdita di pkt per determinare quale sia la banda disponibile per la connessione. 27 Burstnet informatica ©

28 B ANDA E PRIORITÀ Nonostante il vecchio adagio della programmazione prima fallo funzionare, poi rendilo veloce, sia valido per molti contesti, nelle reti di solito è necessario progettare per le prestazioni 28 Burstnet informatica ©

29 B ANDA E PRIORITÀ Le prestazioni di una rete si misurano fondamentalmente in due modi: ampiezza di banda (bandwidth, spesso chiamata anche throughput, quantità di flusso) latenza (latency, chiamata delay, ritardo) Precisazione: in riferimento alle prestazioni misurate di un sistema, si tende ad utilizzare la parola throughput. 29 Burstnet informatica ©

30 B ANDA E PRIORITÀ Lampiezza di banda di una rete è data dal numero di bit che possono essere trasmessi dalla rete in un certo intervallo di tempo RTT (round-trip time = tempo di percorrenza circolare) E il tempo necessario ad un messaggio per andare e tornare da un capo allaltro della rete Throughput = QuantitàTrasferita/TempoDiTrasferimento Il Throughput è il valore reale di trasmissione dei dati non è il data rate. 30 Burstnet informatica ©

31 B ANDA E PRIORITÀ Quando ci dicono che una rete wireless viaggia a 54Mbps bisogna sapere che: 54Mbps rappresenta il data rate, ovvero tutta la banda disponibile per le comunicazioni tra tutti gli apparati wireless LAN. Molta di questa larghezza di banda però è utilizzata dai dati di gestione e dai dati ridondanti necessari per trasmettere il segnale wireless. Ed è per questo che il cosìdetto throughput del sistema è sempre meno che il data rate. Quindi un collegamento wireless è contraddistinto da due velocità: data rate e throughput. 31 Burstnet informatica ©

32 B ANDA E PRIORITÀ Data rate è una misura del volume di dati che possono essere trasferiti dal sistema, compresi i dati veri e il cosìdetto overhead (extra di protocollo). Throughput è invece definito come la misura di informazioni utili che possono essere trasferite attraverso il sistema. 54Mbps è il data rate, ma questo si traduce in un throughput medio di Mbps per sistemi g. 32 Burstnet informatica ©

33 B ANDA E PRIORITÀ Faccio un esempio: per trasferire un file che è un documento di Microsoft Word di 50KB da un computer allaltro tramite una rete wireless, si genera molto più traffico di rete di 50KB. Anche se il data rate fosse 54Mbps, trovereste il throughput tra 20 e 28 Mbps. Il data rate viene anche chiamato velocità nominale mentre il throughput viene chiamato velocità reale 33 Burstnet informatica ©

34 B ANDA E PRIORITÀ Es 1: richiediamo 1Mb attraverso una rete a 1Gbps in una trasmissione continentale: Tempo di trasferimento 1/1 Gbps x 1MB = 8ms(10^3) RTT di 100 ms 1MB/108ms = 74.1 Mbps (throughput effettivo della linea) NB come risultato non ho ottenuto 1Gbps 34 Burstnet informatica ©

35 B ANDA E PRIORITÀ Es 2: Abbiamo un flusso video con una risoluzione di 352x240 pixel, se ciascun pixel è rappresentato da 24bit dinformazione qual è la dimensione di ciascun frame? 35 Burstnet informatica ©

36 B ANDA E PRIORITÀ La dimensione del singolo frame è di: (352 x 240 x 24)/8 = 247,5 KB Se lapplicazione deve fornire i frame ad una velocità di 30 frame al sec. potrebbe allora richiedere un throughput di circa 60 Mbps NB La capacità della rete di fornire un ampiezza di banda maggiore di quella richiesta, non migliora le prestazioni, perché lapplicazione non ha così tanti dati da trasmettere in un dato intervallo di tempo. 36 Burstnet informatica ©

37 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Intuitivamente se pensiamo ad un canale fra una coppia di processi come ad una conduttura 37 Burstnet informatica Ampiezza di banda Ritardo

38 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Dove la latenza corrisponde alla lunghezza della conduttura e lampiezza di banda è in relazione al suo diametro. Allora il prodotto ritardo x ampiezza di banda rappresenta il volume interno della conduttura cioè il numero di bit che può contenere. 38 Burstnet informatica

39 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Ad esempio se abbiamo un canale intercontinentale con una latenza di sola andata di 50 ms ed un ampiezza di banda di 45 Mbps abbiamo che è in grado di contenere: 50 x 10^-3 secondi x 45 x 10^6 bit/secondo =2.25 x 10^6 bit Cioè: 2.25 x 10^6 = 280KB 8 x 2^10 39 Burstnet informatica

40 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Perché è importante questo calcolo? 40 Burstnet informatica

41 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Quando progettiamo reti ad alte prestazioni è importante sapere questo prodotto perché corrisponde al numero di bit che possono essere inviati dalla sorgente prima che il primo bit giunga a destinazione. I bit che si trovano nella conduttura possono ancora essere in viaggio ciò significa che se il destinatario segnala al mittente dinterrompere la comunicazione 41 Burstnet informatica

42 A PPROFONDIMENTI - P RODOTTO RITARDO X AMPIEZZA DI BANDA - Potrebbe ancora ricevere una quantità di dati pari al doppio del ritardo x ampiezza di banda prima che il mittente sia in grado di reagire. 42 Burstnet informatica

43 I DENTIFICAZIONE DELLE APPLICAZIONI Nella progettazione di una rete bisogna considerare oltre ai fattori già descritti in precedenza anche la tipologia di applicazioni che dovranno essere utilizzate. Real time Non real time 43 Burstnet informatica ©

44 I DENTIFICAZIONE DELLE APPLICAZIONI Real-time è un termine utilizzato per indicare quei programmi per i quali la correttezza del risultato dipende fortemente dal tempo di risposta Vedi decisioni nelle centrali atomiche Vedi controllo di volo di un aereo Il termine viene spesso riferito ai sistemi operativi, dove sono richiesti vincoli di tempo sulle operazioni del processore o sul flusso di dati. Hard real time Soft real time 44 Burstnet informatica ©

45 I DENTIFICAZIONE DELLE APPLICAZIONI Per la risoluzione di problematiche real time si usano di solito architetture hardware dedicate, sistemi operativi appositamente concepiti, programmi applicativi pensati appositamente. Hardware, software di base e software applicativi sono spesso strettamente legati, in modo da conseguire le necessarie ottimizzazioni sui tempi di risposta. 45 Burstnet informatica ©

46 I DENTIFICAZIONE DELLE APPLICAZIONI Negli ultimi tempi questa terminologia è stata associata impropriamente all'utilizzo di alcuni servizi della rete, quando in effetti i presupposti per poter realmente fruire di un servizio in modalità real-time sono davvero lontani dallattuale architettura di rete Troppe variabili in gioco: Banda Latenza Congestione della rete ecc. 46 Burstnet informatica ©

47 I DENTIFICAZIONE DELLE APPLICAZIONI Concludendo: Rispondere ad un evento in tempo reale significa rispondere ad una velocità predeterminabile, quali che siano i contesti operativi dell'apparato. Per applicazioni non real time definiamo quei programmi dove la variabile temporale non è decisiva. editor, fogli elettronici, posta elettronica, DBMS, …. 47 Burstnet informatica ©

48 G ESTIONE RISORSE DI RETE Nel progettare una rete bisognerebbe ipotizzare a priori il carico del server Sotto/sovra dimensionamento della rete Costi Prestazioni degradanti della rete Saturazione delle risorse Possibile blocco delle applicazioni di rete Lasciate alle stampanti la funzione di stampa e ai router la funzione dinstradamento dei pacchetti … 48 Burstnet informatica ©

49 G ESTIONE RISORSE DI RETE Come alleggerire un server: Nas Stampanti di rete Firewall Switch Router Load Balancing 49 Burstnet informatica ©

50 G ESTIONE RISORSE DI RETE Load balancing : Funzionalità per l'ottimizzazione delle risorse di calcolo che migliora le performance dei servizi forniti. Nelle web farm ad esempio, i server raggruppati in cluster forniscono all'esterno (Internet) un unico server virtuale distribuendo all'interno il carico di lavoro. In caso di guasto ad uno dei server del cluster, l'entità software di load balancing si occupa di ridistribuire le richieste di elaborazione sugli altri server ( fault tolerance ). 50 Burstnet informatica ©

51 G ESTIONE RISORSE DI RETE I servizi di load balancing sono tipicamente forniti da programmi o hardware dedicati Multilayer switch Server DNS File server Web server … 51 Burstnet informatica ©

52 G ESTIONE RISORSE DI RETE Utilizzo di computer cluster Un computer cluster, o più semplicemente un cluster (dall'inglese grappolo ), è un insieme di computer connessi tramite una rete telematica. Lo scopo di un cluster è quello di distribuire una elaborazione molto complessa tra i vari computer componenti il cluster. In sostanza un problema che richiede molte elaborazioni per essere risolto viene scomposto in sottoproblemi separati i quali vengono risolti in parallelo. Questo ovviamente aumenta la potenza di calcolo del sistema. Divide et impera! 52 Burstnet informatica ©

53 G ESTIONE RISORSE DI RETE Esistono tre tipi di cluster: Fail-over, Load balancing ed High Performance Computing. I primi due sono i più diffusi: Fail-over Cluster: il funzionamento delle macchine è continuamente monitorato, e quando uno dei due host smette di funzionare laltra macchina subentra. Lo scopo è garantire un servizio continuativo; Cluster con load balancing: è un sistema nel quale le richieste di lavoro sono inviate alla macchina con meno carico; diffusi specialmente tra centri di elaborazione dati; 53 Burstnet informatica ©

54 G ESTIONE RISORSE DI RETE HPC Cluster: i computer sono configurati per fornire prestazioni estremamente alte. Le macchine suddividono i processi di un job su più computer, al fine di guadagnare in prestazioni. La peculiarità saliente è che i processi sono parallelizzati e che le routine che possono girare separatamente saranno distribuite su macchine differenti invece di aspettare di essere eseguite una dopo laltra. GLI HPC sono diffusi specialmente tra centri di elaborazione dati; 54 Burstnet informatica ©

55 G ESTIONE RISORSE DI RETE L'utilizzo di questa tecnologia è molto diffuso, per esempio: Ferrari e Dreamworks utilizzano cluster (basati sul sistema operativo GNU/Linux) sui quali fanno girare programmi di rendering e di simulazione fluidodinamica computazionalmente molto onerosi. Per ottenere un sistema di computer operanti come un cluster è necessario: un sistema operativo in grado di far funzionare i computer come cluster (per esempio GNU/Linux, utilizzando OpenMosix). hardware di rete ad elevate prestazioni. un algoritmo parallelizzabile. 55 Burstnet informatica ©

56 G ESTIONE RISORSE DI RETE Il mondo GNU/Linux supporta vari tipi di software per il clustering, come: Beowul, distcc, MPICH ed altri - gran parte sono applicazioni di clustering molto specializzate. Il programma distcc fornisce compilazione parallela quando utilizza la GCC. Linux Virtual Server, Linux-HA - sono cluster con un computer-direttore che permette alle richieste di servizi in arrivo di essere distribuite attraverso molteplici nodi del cluster. 56 Burstnet informatica ©

57 G ESTIONE RISORSE DI RETE MOSIX, openMosix, Kerrighed, OpenSSI - sono cluster sotto ogni punto di vista, sono stati integrati nel kernel il quale provvede alla migrazione automatica dei processi tra nodi omogenei. OpenSSI, openMosix e Kerrighed sono implementazioni single- system image. GNU/Linux è attualmente il sistema più utilizzato per il clustering: secondo Top500 nel 2009 è stato il sistema più usato in assoluto. La piattaforma Microsoft Windows Compute Cluster Server 2003 basata su Windows Server 2003 Standard x64 Edition fornisce elementi per il calcolo ad alte prestazioni, come " Job Scheduler ", le librerie MSMPI ed altri strumenti di amministrazione. 57 Burstnet informatica ©


Scaricare ppt "G ESTIONE TRAFFICO DI RETE Burstnet informatica © 1."

Presentazioni simili


Annunci Google