Francesco Santini IMT-Lucca venerdì 9 novembre 2007

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Anno Diaconale f Federazione delle Chiese Evangeliche in Italia ufficio volontariato internazionale via firenze 38, roma tel. (+39) fax.
Centro Internazionale per gli Antiparassitari e la Prevenzione Sanitaria Azienda Ospedaliera Luigi Sacco - Milano WP4: Cumulative Assessment Group refinement.
I numeri, l’ora, I giorni della settimana
L’esperienza di un valutatore nell’ambito del VII FP Valter Sergo
Ingegneria del Traffico con MPLS R1 R3 R2 Percorso Sottoutilizzato 550 Mbit/s 100 Mbit/s Congestione ! R4 R5 R6 R7 R8... R3R5... N.H. Dest. IP convenzionale:
Cache Memory Prof. G. Nicosia University of Catania
Teoria e Tecniche del Riconoscimento
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
Relaunching eLene Who are we now and which are our interests.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Modelli per il supporto della QoS nelle reti IP
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
Cancer Pain Management Guidelines
Sta andando meglio? oppure ti senti uguale? Is it getting better? Or do you feel the same?
Che ore è? Che ore Sono?.
Il presente del congiuntivo (the present subjunctive)
Il presente del congiuntivo (the present subjunctive)
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Routing Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Link Wireless Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
Un DataBase Management System (DBMS) relazionale client/server.
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
Qualità dei servizi – lapproccio MAIS B. Pernici Politecnico di Milano Dipartimento di Elettronica e Informazione.
C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints.
Biometry to enhance smart card security (MOC using TOC protocol)
TIPOLOGIA DELLE VARIABILI SPERIMENTALI: Variabili nominali Variabili quantali Variabili semi-quantitative Variabili quantitative.
Ergo : what is the source of EU-English? Standard British English? Standard American English? Both!!!! See morphology (use of British.
Comunicazione on-line, reti e virtualità Matteo Cristani.
1. Conoscere luso delle collezioni in Java Comprendere le principali caratteristiche nelle varie classi di Collection disponibili Saper individuare quali.
Internetworking livello III Prof. Alfio Lombardo.
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Magnetochimica AA Marco Ruzzi Marina Brustolon
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Chistmas is the most loved holiday of the years. Adults and children look forward to Chistmas and its magical atmosphere. It is traditional to decorate.
VARO SRL LOGISTIC, QUALITY, SERVICE
HERES OUR SCHOOL.. 32 years ago this huge palace was built and it was just the beginning; It is becoming larger and larger as a lot of students choose.
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
Tiziana FerrariSperimentazioni geografiche su infratruttura JAMES della task-force tf-ten1 RSVP Resource Reservation Setup Protocol
1 Attivita di ricerca Carlo Batini. 2 Aree Come costruire ed esprimere il contenuto informativo integrato di sistemi informativi complessi basati.
Come si determina il percorso fisico ? Due possibili approcci –Off-line: tramite appositi strumenti sviluppati in casa o forniti da aziende specializzate.
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Guardate le seguenti due frasi:
Scuola Superiore SantAnna Simulazione di protocolli RT per Reti di Sensori Wireless in ambiente NS-2 Giuseppe Lipari, Paolo Pagano.
Motor Sizing.
Controllo remoto di dispositivi tecnologici via TCP/IP.
Conclusione Organizzazione attuale poco efficace –Distinzione attività sedi in task: più per motivi burocratici che scientifici Possibile riorganizzazione.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
PLURALI - with NOUNS PAY ATTENTION TO THE ENDING OF THE NOUN! “O” ---> “I” ex) il quaderno -> i quaderni “A” ---> “E” ex) la matita -> le matite “E” --->
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Modelli per il supporto della QoS nelle reti IP Alfio Lombardo (testo di riferimento: Tofoni)
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
The Behavioral Insight Team
The effects of leverage in financial markets Zhu Chenge, An Kenan, Yang Guang, Huang Jiping. Department of Physics, Fudan University, Shanghai, ,
Private and Public law lesson 3 International law and the relationships between the international legal order and domestic legal order.
Transcript della presentazione:

Francesco Santini IMT-Lucca venerdì 9 novembre 2007 Routing e QoS Francesco Santini IMT-Lucca venerdì 9 novembre 2007

Corso di Laurea in Economia Informatica Contenuti Applicazioni real-time e QoS IntServ e RSVP DiffServ MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Contenuti Applicazioni real-time e QoS IntServ e RSVP DiffServ MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Best effort Consegno i pacchetti al meglio che posso… Conseguenze: Tutti i dati vengono trattati alla stessa maniera Non è possibile avere delle garanzie per un flusso Difficile offrire servizi su tale schema Non avendo garanzie ed essendo trattati alla stesa maniera, in caso di congestione posso scartare i pacchetti 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Dati “real-time” Audio, Voce, Video Ma anche dati che devono essere consegnati con una certa precisione: Posizione e azioni nei giochi Tele operazioni in medicina (robot) Controllo industriale (robot) Quotazioni azioni Negli ultimi anni, aumento banda dei link e miglioramento algoritmi compressione 15 novembre 2007 Corso di Laurea in Economia Informatica

Real-time applications Applicazioni sensibili alla “tempesitivtà” dei dati (timeliness) Deve essere supportato da tutta la rete, nativamente 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Why we need QoS? Common issues in networks are: Loss / packet drop Drop above certain % will influence experience On congestion different drop algorithms are used. RED, RIO, WRED*, tail drop Jitter (variation in delay) Jitter buffer can handle some jitter (used i.e in VoIP). Misordering (different routes) (delay) Delay (queuing) QoS is basically a set of techniques to handle these issues for selected services. Packet Drop: Oppstår ved congestion/metning i nettet/noder. (ulike type algoritmer for å droppe pakker finnes, Tail drop, RED, RIO). Delay: Pakker kan bli liggende i buffer, ta omveier for å unngå congestion. Eller det kan gå veldig raskt. Ingen garantier. Jitter: Variasjon i forsinkelsen mellom hver pakke kan påvirke kvaliteten. Vi har jo mange metoder for å unngå dette, men det forutsetter implementasjon av buffere. Misordering: Pakker kan ta forskjellige ruter og dermed ankomme destinasjonen i feil rekkefølge. Dette medfører at det må finnes spesielle algoritmer som fikser rekkefølgen ved ankommelsesstedet. 15 novembre 2007 Corso di Laurea in Economia Informatica

Delay: Four sources of delay 1. processing: check bit errors determine output link (routing table lookup) CPU, architecture etc 2. queueing time waiting at output link for transmission depends on congestion level of router and queue size A B propagation transmission processing queueing 15 novembre 2007 Corso di Laurea in Economia Informatica

Four sources of packet delay 3. Transmission delay: R=link bandwidth (bps) L=packet length (bits) time to send bits into link = L/R 4. Propagation delay: d = length of physical link s = propagation speed in medium (~2x108 m/sec) propagation delay = d/s A B propagation transmission processing queueing 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Nodal delay dproc = processing delay Usually small though depending on the processor, a few microsecs? dqueue = queuing delay depends on the congestion level dtrans = transmission delay = L/R, significant for low-speed links dprop = propagation delay a few microsecs to hundreds of msecs 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Traceroute 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Playback Playback Buffer T Sequence number ime Packet generation Network delay Buffer Playback Packet arrival 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Esemio VoIP 15 novembre 2007 Corso di Laurea in Economia Informatica

Classificazione applicazioni Perdita pacchetti Applications Spostare playback point / Cambiare compressione Elastic Real Time Intolerant Tolerant Non-Adaptive Adaptive Robot/ Audio Rate Adaptive Delay Adaptive Robot medico www email 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Delay Adaptive Density 97% 99% 100% msec 50 150 250 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Why Not TCP Don’t want reliable transmission TCP is purely byte oriented TCP relies on saturating the net Retransmitting end-to-end is not a solution 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica La soluzione Obiettivo è avere un modello di servizi che: Mi garantisca effettivamente le richieste Mi risponda che non è possibile soddisfare tale richiesta al momento Bisogno di più “classi di servizio” differenti Mantenere best effort!  15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Soluzioni esistenti Architetture Integrated Services Differentiated Services Protocolli Multi-Protocol Label Switching (MPLS) Metodologie più generiche Traffic Engineering Constraint Based Routing 15 novembre 2007 Corso di Laurea in Economia Informatica

Soluzioni esistenti(2) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Alcune definizioni Service Level Agreement (SLA): A service contract between a customer and a service provider that specifies the forwarding service a customer should receive. A customer may be a user organization or another provider domain (upstream domain). Traffic profile: A description of the properties of a traffic stream such as rate and burst size. Scheduling: The process of deciding which packet to send first in a system of multiple queues Shaping: The process of delaying packets within traffic stream to cause it to conform to some defined traffic profile. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Definizione di flusso Flow: A stream of packets with the same source IP address, source port number, destination IP address, destination port number and protocol ID (unicast or multicast). Omogeneo Eterogeneo 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Contenuti Applicazioni real-time e QoS IntServ e RSVP DiffServ MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Integrated Service (IntServ) IntServ framework was developed within IETF to provide individualized QoS guarantees to individual sessions provides services on a per flow basis where a flow is a packet stream with common source address, destination address and port number IntServ routers must maintain per flow state information 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Riferimenti RFC 1633 - Integrated Services in the Internet Architecture: an Overview RFC 2211 - Specification of the Controlled-Load Network Element Service RFC 2212 - Specification of Guaranteed Quality of Service RFC 2215 - General Characterization Parameters for Integrated Service Network Elements RFC 2205 - Resource ReSerVation Protocol (RSVP) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica IntServ two key IntServ features: Reserved Resources the router must know the amount of its resources currently reserved for on-going sessions standard resources: link capacity, router buffers Call Setup A flow requiring QoS guarantees must be able to reserve sufficient resources at each router on path to ensure QoS requirements are met 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Role of RSVP Rides on top of unicast/multicast routing protocols Must be present at sender(s), receiver(s), and routers Carries resource requests all the way through the network At each hop consults admission control and sets up reservation 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Esempio semplice 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica RSVP Service Model Make reservations for simplex data streams. Receiver decides whether to make reservation Control messages in IP datagrams (proto #46). PATH/RESV messages sent periodically to refresh soft state on the router Failed requests return error messages - receiver must try again No end to end ack for success 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Flow Specification Session must first declare its QoS requirement and characterize the traffic it will send through the network R-spec: defines the QoS being requested by receiver T-spec: defines the traffic characteristics of sender RSVP is the signaling protocol is needed to carry the R-spec and T-spec to the routers 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Filter Specification The router needs to recognize the packets belonging to that flow IP of the sender IP destination Port number generating the packets Port number of the receiver Protocol ID Any field of the header flowspec + filterspec = flowdescriptor 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica PATH Messages PATH messages carry sender’s Traffic Specifications (TSpec) Carries also the FilterSpec Routers note the direction PATH messages arrived and set up reverse path to sender Receivers send RESV messages that follow reverse path and setup reservations If reservation cannot be made, user gets an error 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica RESV Messages RESV messages carry receiver’s QoS needs (R-spec) Forwarded via reverse path of PATH Queuing delay and bandwidth requirements Source traffic characteristics (from PATH) Filter specification Which transmissions can use the reserved resources? Reservation style. Router performs admission control and reserves resources 15 novembre 2007 Corso di Laurea in Economia Informatica

Router Handling of RESV Messages If new request rejected, send error message. If admitted: Install packet filter into forwarding dbase. Pass flow parameters to scheduler. Activate packet policing if needed. Forward RESV message upstream. 15 novembre 2007 Corso di Laurea in Economia Informatica

Integrated Services - RSVP Mechanisms Flow specification Tell the network what the flow wants Admission control Network decides if it can handle flow Reservation Enable admission control Packet classification Map packets to flows Scheduling Forwarding policy 15 novembre 2007 Corso di Laurea in Economia Informatica

Integrated Services - RSVP Example Flowspec 100 msec guaranteed to www.nsf.gov Reservation Spec travels down path for approval Delay guarantee approved by all routers, so admitted Classification Packets marked as guaranteed EXAMPLE policy guaranteed packets sent first 15 novembre 2007 Corso di Laurea in Economia Informatica

RSVP Functional Diagram Host Router RSVPD RSVPD Application Routing Process Policy Control Policy Control D A T Admissions Control Admissions Control Packet Classifier Packet Scheduler Packet Classifier Packet Scheduler DATA DATA 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Soft State Routers keep state about reservation Periodic messages refresh state, with PATH and RESV messages Non-refreshed state times out automatically Alternative: Hard state No periodic refresh messages. State is guaranteed to be there. State is kept till explicit removal. Properties of soft state: Adapts to changes in routes, sources, and receivers. Recovers from failures Cleans up state after receivers drop out 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica RSVP Reservation (1) R2 R3 PATH 2 2. The Host A RSVP daemon generates a PATH message that is sent to the next hop RSVP router, R1, in the direction of the session address, 128.32.32.69. R4 PATH 1. An application on Host A creates a session, 128.32.32.69/4078, by communicating with the RSVP daemon on Host A. 1 R1 PATH 3 3. The PATH message follows the next hop path through R5 and R4 until it gets to Host B. Each router on the path creates soft session state with the reservation parameters. PATH Host B 128.32.32.69 Host A 24.1.70.210 R5 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica RSVP Reservation (2) R2 R3 R4 PATH 4. An application on Host B communicates with the local RSVP daemon and asks for a reservation in session 128.32.32.69/4078. The daemon checks for and finds existing session state. 4 RESV 5 5. The Host B RSVP daemon generates a RESV message that is sent to the next hop RSVP router, R4, in the direction of the source address, 24.1.70.210. PATH R1 Host B 128.32.32.69 RESV PATH PATH Host A 24.1.70.210 RESV 6 6. The RESV message continues to follow the next hop path through R5 and R1 until it gets to Host A. Each router on the path makes a resource reservation. RESV R5 15 novembre 2007 Corso di Laurea in Economia Informatica

RSVP Multicast Reservation (1) Sender PATH R1 PATH PATH R2 R3 PATH PATH PATH PATH R4 R5 R6 R7 PATH PATH Receiver 15 novembre 2007 Corso di Laurea in Economia Informatica

RSVP Multicast Reservation (2) Sender R1 R2 R3 R4 R5 R6 R7 Receiver 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Reservation Merging (3) 50Kbs (7) 100 Kbs R1 Reservations merge as they travel up tree. (6) 100 Kbs R3 (2) 50Kbs (5) 100 Kbs (9) 60Kbs R4 R6 R7 (1) 50Kbs (8) 60Kbs (4) 100 Kbs Receiver #1 Receiver #2 Receiver #3 15 novembre 2007 Corso di Laurea in Economia Informatica

Token Bucket (TSpec) r tokens/sec Token Bucket Capacity, B Each byte needs a token in order to pass Data Drops packets if token is not available Buffers data until tokens become available 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Token Bucket (2) r b = bucket size in tokens r = rate tokens are added to bucket b Data Queue Data Beta mi consente di rappresentare i burst di traffico, limitandoli Sigma di descrive il normale rate previsto dei pacchetti I dati vengono trasmessi quando esistono sufficienti token per mandarli Es: bucket = 40 token, 1 token = 1 byte implica che posso mandare burst di 40 byte Nel tempo t, la quantità di traffico e limitata a ß + ρt To transmit a packet, the regulator removes a number of tokens from the bucket equal to the packet size. In cell networks, one token equals one cell. For packet networks, show what happens when trying to send a packet of b tokens where b < b under 3 scenarios: 1. Token bucket is full 2. Token bucket is empty. 3. The bucket is partially full. Differences between token bucket and simple leaky bucket: Leaky bucket creates a steady stream. Token bucket creates a bursty stream, but it is bounded. Easy to implement. Policing flow becomes more difficult. The problem is that in any time period, the flow can exceed the rate r by b tokens of data. Now, if you only check in an interval t, then a flow can send b + t/r tokens of data every interval. This means that 2b + 2t/r tokens of can be sent in a 2t interval while only b + 2t/r should be allowed to be sent. A traffic enforcer needs to keep track of the flow over a longer period of time. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica In words Tspec: describe flow’s traffic characterization Average bandwidth + burstiness: token bucket filter Token rate: r Bucket depth: B Must have a token to send a byte Must have n tokens to send n bytes Start with no tokens Accumulate tokens at rate of r per second Can accumulate no more than B tokens 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Two Service Classes RSVP supports three service classes Guaranteed service Specified maximum delay Controlled load services For delay tolerant, adaptive applications Network shields this traffic from congestion Best effort 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica RSVP Routing Problems IntServ does not specify any route selection of its own It relies on existing routing protocols to forward its control packets further Routing is separated from admission control If route changes, reservation must be made along new route New reservation takes time to setup New reservation might fail Old route could still be working fine Route pinning Always use the route where reservation is in place 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Problemi IntServ Complessità/Scalabilità = problema centrale per grandi reti backbone End-to-end Stato replicato su tutti i router, per ciascun flusso Le informazioni devono essere rinfrescate periodicamente Il processo di controllo ammissione avviene per ogni flusso La richiesta di QoS avviene dinamicamente 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Contenuti Applicazioni real-time e QoS IntServ e RSVP DiffServ MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Differential Service (DiffServ) In DiffServ, flows are aggregated into classes that receive “treatment” by class. More complex operations are pushed out to edge routers and simpler operations done by core routers. motivated by: scalability, flexibility, and better-than-best-effort service without RSVP signaling Flexibility: Flow A better than flow B 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Riferimenti RFC 2474—Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers RFC 2475—An Architecture for Differentiated Services RFC 2597—Assured Forwarding PHB Group RFC 3140—Per Hop Behavior Identification Codes RFC 3246—An Expedited Forwarding PHB 15 novembre 2007 Corso di Laurea in Economia Informatica

DiffServ functional elements Edge functions: packet classification packet marking traffic conditioning Core functions: forwarding based on per-hop behavior (PHB) associated with packet’s class, no more end-to-end as in IntServ 15 novembre 2007 Corso di Laurea in Economia Informatica

DiffServ edge functions packet classification classifier selects packets based on values in packet header fields and steers packet to appropriate marking function how classifier obtains the rules for classification not yet addressed [RFC 2475 uses term behavior aggregate rather than class of traffic.] administrator could load table of source addresses done under control of TBA signaling protocol 15 novembre 2007 Corso di Laurea in Economia Informatica

Traffic Conditioner Block (TCB) Classifiers Packet classifiers select packets in a traffic stream based on the content of some portion of the packet header. We define two types of classifiers. The BA (Behavior Aggregate) Classifier classifies packets based on the DS codepoint only. The MF (Multi-Field) classifier selects packets based on the value of a combination of one or more header fields, such as source address, destination address, DS field, protocol ID, source port and destination port numbers, and other information such as incoming interface Classification: selects a packet in a traffic stream based on the content of some portion of the packet header 15 novembre 2007 Corso di Laurea in Economia Informatica

Traffic Conditioner Block (TCB) Meterting Traffic meters measure the temporal properties of the stream of packets selected by a classifier against a traffic profile specified in a TCA (Traffic Conditioning Agreement). A meter passes state information to other conditioning functions to trigger a particular action for each packet which is either in- or out-of-profile (to some extent). checks compliance to traffic parameters (e.g., Token Bucket) and passes results to marker and shaper/dropper to trigger action for in/out-of-profile packets. Metering: checks whether the traffic falls within the negotiated profile. 15 novembre 2007 Corso di Laurea in Economia Informatica

Traffic Conditioner Block (TCB) Markers Packet markers set the DS field of a packet to a particular codepoint, adding the marked packet to a particular DS behavior aggregate. The marker may be configured to mark all packets which are steered to it to a single codepoint, or may be configured to mark a packet to one of a set of codepoints used to select a PHB in a PHB group, according to the state of a meter. When the marker changes the codepoint in a packet it is said to have "re-marked" the packet. Marking: marks packet to a particular DS behavior aggregate 15 novembre 2007 Corso di Laurea in Economia Informatica

Traffic Conditioner Block (TCB) Shapers Shapers delay some or all of the packets in a traffic stream in order to bring the stream into compliance with a traffic profile. A shaper usually has a finite-size buffer, and packets may be discarded if there is not sufficient buffer space to hold the delayed packets. Droppers Droppers discard some or all of the packets in a traffic stream in order to bring the stream into compliance with a traffic profile. This process is know as "policing" the stream. Note that a dropper can be implemented as a special case of a shaper by setting the shaper buffer size to zero (or a few) packets. Shaper/Droper: delays if necessary and then forwards or discards the packets . 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica DS field Former ToS Byte = new DS field version header length total length (in bytes) Identification Fragment offset source IP address destination IP address options (0 to 40 bytes) (Not used) 4 bytes time-to-live (TTL) protocol header checksum bit # 15 23 24 8 31 7 16 M F D ToS 1 2 3 4 5 6 7 Precedence Currently Unused Differentiated Services Codepoint (DSCP) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica DiffServ core routers Routers define packet classes and separate incoming packets into classes. Treatment is done per class. Per-hop behavior (PHB) defines differences in performance among classes. externally observable performance criteria that do not specify internal implementation mechanisms at router. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Router interni No reservation ma provisioning La qualità del servizio dipende da provisioning e da come sono gestire le risorse nella rete Scalabilità deriva da aggregazione di più flussi in un numero limitato di classi (DSCP) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica PHB types The DSCP (6 bit) pattern is: 000000 Default PHB: Traditional best effort treatment. Must be implemented Used for unsupported DSCP 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica PHB types The DSCP (6 bit) pattern is: 101110 Expedited Forwarding PHB Providing low loss, low latency, low jitter, assured bandwidth, end-to-end service through DS domains Implies isolation: guarantee for the EF traffic should not be influenced by the other traffic classes Non-conformant traffic is dropped or shaped. Possible service: providing a virtual wire 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica PHB types Assured Forwarding (AF): A method by which Behavior Aggregates can be given different forwarding assurances. The intent is that it will be used to implement services that differ relative to each other (e.g., gold, silver,…). AF defines 4 classes with some bandwidth and buffers allocated to them. Within each class, there are three drop priorities, which affect which packets will get dropped first if there is congestion. Non-conformant traffic is remarked. Assured Forwarding (AF): AF defines 4 classes with some bandwidth and buffers allocated to them. The intent is that it will be used to implement services that differ relative to each other (e.g., gold, silver,…). Within each class, there are three drop priorities, which affect which packets will get dropped first if there is congestion. Lots of studies on how these classes and drop priorities interact with TCP flow control. Non-conformant traffic is remarked. • Service profile specifies the expected capacity • Boundary nodes mark packet as in or out of profiles • During congestion, out packets are dropped first. • The network should be provisioned to have sufficient capacity for in packets. – Four forwarding classes, each with three drop precedence levels. • Each class has a minimum amount of buffers and bandwidth. • A DS node should implement all four AF class, and at least two of the three drop priorities. • The resources for each class should be configurable. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica AF table The DSCP (6 bit) pattern is: xyzab0 xyz is the class: 001-class1 ; 010-class2 ; 011-class3 ; 100-class4 ab is the drop precedence: 01-low ; 10-medium ; 11-high Class Drop precedence Class 1 Class 2 Class 3 Class 4 Low Drop 001010 (AF11) 010010 (AF21) 011010 (AF31) 100010 (AF41) Medium Drop 001100 (AF12) 010100 (AF22) 011100 (AF32) 100100 (AF42) High Drop 001110 (AF13) 010110 (AF23) 011110 (AF33) 100110 (AF43) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Service A service describes the overall treatment of a customer’s traffic within a DS domain. Customers see services, not PHBs. To support a service, many components must work together: Mapping of service to PHBs, traffic conditioning, network provisioning, PHB-based forwarding. Services in the DiffServ architecture is defined in the form of Service Level Agreement (SLA). Service: – A service describes the overall treatment of a customer’s traffic within a DS domain. • Customers see services, not PHBs. – To support a service, many components must work together: • Mapping of service to PHBs, traffic conditioning, network provisioning, PHB-based forwarding. – Services in the DiffServ architecture is defined in the form of Service Level Agreement (SLA). 15 novembre 2007 Corso di Laurea in Economia Informatica

Putting it all together 15 novembre 2007 Corso di Laurea in Economia Informatica

Assured Forwarding (AF) PHB Determining resource allocation per class of service must be done with knowledge about traffic demands for the various traffic classes. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Conclusioni Una via di mezzo tra best effort e IntServ Si basa su provisioning, ma è difficile da effettuare. Più facile con reservation Più flussi in una sola classe. Meno possibilità rispetto a IntServ 15 novembre 2007 Corso di Laurea in Economia Informatica

IntServ e DiffServ: riassunto 15 novembre 2007 Corso di Laurea in Economia Informatica

IntServ e DiffServ insieme Approcci complementari: IntServ: forti garanzie ma limiti scaling DiffServ: garanzie deboli, ma buon scaling La soluzione è unirli! IntServ sui router DiffServ su tutti gli altri router backbone Mapping tra classi di servizio IntServ a livello di servizio DiffServ 15 novembre 2007 Corso di Laurea in Economia Informatica

IntServ e DiffServ insieme(2) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Contenuti Applicazioni real-time e QoS IntServ e RSVP DiffServ MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Multi Protocol Label Switching Uso di un’etichetta di lunghezza fissa per instradare MPLS è un forwarding scheme Evoluto da Cisco Tag Switching Tra Layer 2 (L2, link layer) a Layer 3 (L3, network layer): “2.5 level” RFC 3031 Si chiama “multi-protocol” perché, in linea di principio, è in grado di operare con qualunque protocollo di livello 3 (rete) anche se lo si applica tipicamente ad IP. Permette ai nodi che lo utilizzano di realizzare una communtazione su base “etichetta” e anche un instradamento tipo “Circuito Virtuale” su base flusso. 15 novembre 2007 Corso di Laurea in Economia Informatica

Physical (Optical - Electrical) MPLS and ISO model PPP Physical (Optical - Electrical) 1 2 IP 3 4 Applications 7 to 5 Frame Relay ATM (*) TCP UDP Ethernet ATM MPLS 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Termonologia I nodi (router) che operano usando MPLS vengono chiamati Label Switching Router (LSR) La parte di rete che questi nodi compongono viene chiamata Dominio MPLS (MPLS Domain) I nodi al confine del Dominio, ossia i nodi che ricevono/trasmettono traffico all’esterno del Dominio vengono chiamati Edge Label Switching Router (ELSR) 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica MPLS Cloud LER L3 Routing LER LER L3 Routing L3 Routing LSR LSR LER Label Swapping Label Swapping LER L3 Routing L3 Routing IP Packet IP Packet w/ Label 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Funzionamento L’idea di base è che una certa tipologia di pacchetti che raggiungono un ELSR debbano venir trasportati all’interno del Dominio tramite MPLS ad un altro ELSR. In corrispondenza di un indirizzo di destinazione e di un tipo di trattamento richiesto (QoS) viene definita una specifica Forwarding Equivalent Class (FEC). Una FEC individua quindi un aggregato di pacchetti diretto ad una stessa destinazione (intesa o come destinazione finale ocome ELSR) che devono avere lo stesso trattamento 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Funzionamento (2) Quanto un ELSR riceve un pacchetto IP : compie una operazione di “Classificazione”, ossia in base a quanto contenuto nell’intestazione identifica l’eventuale FEC di appartenenza; inserisce fra l’intestazione di livello 2 e il pacchetto IP una Label. Tale Label: Identifica la FEC a cui il pacchetto appartiene Ha una lunghezza costante e breve Ha un significato “locale alla linea” 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Funzionamento (3) Dall’ELSR di ingresso a quello di uscita tutte le operazioni di forwarding verranno effettuate utilizzando solo la Label e quindi l’intestazione del pacchetto IP non verrà più letta fino all’ELSR di destinazione. Gli LSR attraversati leggono la Label, trovano tramite essa in una tabella il FEC corrispondente ossia l’informazione sulla porta di uscita, la Label successiva ed il tipo di trattamento richiesto. L’ELSR di uscita (quindi l’ultimo nodo attraversato all’interno del Dominio MPLS) elimina la Label ed instrada il pacchetto nuovamente sulla base dell’indirizzo IP. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Label Switched Path 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Passi fondamentali MPLS prevede in sostanza 4 passi fondamentali: La definizione di una FEC L’individuazione del percorso LSP. La creazione (associazione al FEC) e distribuzione delle Label lungo il LSP (si osservi che questa operazione e la precedente si svolgono in modo parallelo e coordinato). Il meccanismo di forwarding che comprende l’inserimento della Label, la commutazione sulla base di essa e la sua rimozione. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Etichette Per distribuire Label Distribution Protocol (LDP): RSVP-TE (Traffic Engineering) Minimizzare il loro numero (tabelle piccole) anche ridurre il traffico di segnalazione Aggregation: FEC diversi con la stessa label, per esempio se destinazione è uguale Label Merging: pacchetti da diversi LSR hanno label diversa per la stessa FEC 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Operazioni Le operazioni che vengono effettuate sul pacchetto in transito nei LSR in relazione alle Label sono sostanzialmente tre: Pushing, ossia l’inserimento della Label, che viene realizzata dall’ELSR di ingresso. Swapping, ossia conversione dell’etichetta, realizzata contestualmente all’operazione di commutazione Popping, ossia l’eliminazione di etichetta effettuata dall’ultimo o dal penultimo LSR 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Header S= the current label is the last in the stack 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Label popping Conviene fare il popping al penultimo LSR (Penultimate Popping), perché: All’utimo nodo il forwarding viene eseguito sulla base del pacchetto IP e quindi l’osservazione della Label è inutile Lasciarlo significa costringere il nodo a cercae nella tabella MPLS per scoprire che deve eliminare la Label e quindi usare IP Non sempre si può fare il Penultimate Popping in quanto non è detto che l’LSR sia in grado di accorgersi di essere il penultimo del LSP. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Multidominio 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Vantaggi La procedura di forwarding richiede solo l’ispezione di una etichetta (Label) di dimensioni ridotte e l’esplorazione di una tabella relativamente semplice Instradamento effettuato anche con altre informazioni, non solo header come IP Possibile scegliere percorsi per traffic engineering e QoS Tunneling efficiente 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Riferimenti G. Chaffee, “RSVP: The ReSerVation Protocol”, Multimedia Research Berkeley Center, (ppt online) E. Rot and I. Poleg “DiffServ: QoS in internet”, Presentation for ATM Networks course (EE-046992) (ppt online) R. Bolla, “Servizi Multimediali e Qualità del Servizio (QdS) su IP – MPLS”, appunti di Telematica 2, università di Genova. 15 novembre 2007 Corso di Laurea in Economia Informatica

Corso di Laurea in Economia Informatica Contatti: f.santini@imtlucca.it 15 novembre 2007 Corso di Laurea in Economia Informatica