Situazione attuale delle reti e problematiche

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

1 Introduzione ai calcolatori Parte II Software di base.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Reti di computer Una rete di computer è un insieme di due o più computer in grado di trasmettere dati tra di loro. Il compito principale delle reti di.
INTERNET FIREWALL Bastion host Laura Ricci.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Sistemi e Tecnologie della Comunicazione
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Struttura dei sistemi operativi (panoramica)
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Progetto SCUOLE IN RETE
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
SARAH Shop Assistant in Reti Ad-Hoc Presence Awareness, modalità disconnessa e dinamiche di update Antonio Gaetani.
PuntoPunto Reliable peer-to-peer overlay network con capacità di NAT traversal Vincenzo Pacella matr
INPUT / OUTPUT. Connessione tra componenti CPU RAM DischiMonitor StampanteTastieraMouse BUS = Interfacce o Controller.
Corso di Informatica per Giurisprudenza Lezione 7
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Il modello di riferimento OSI
TANGO - WP4 - Milano - 27 Febbraio 2003 Progetto TANGO Attività WP 4 Test Bed Sperimentali Milano - 27 Febbraio 2003.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
Creato da Riccardo Nuzzone
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Tipi e topologie di LAN Lezione 2.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Reti di computer Condivisione di risorse e
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Muse2: MUSic Everywhere with WI-FI Progetto realizzato da: Bambini Stefano Bergamini Andrea Pierangeli Diego Bologna C.d.L.S. Ingegneria Informatica.
Reti II Stefano Leonardi
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sistemi e Tecnologie della Comunicazione
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Riunione CCR 21/12/2005 Gruppo Storage Relazione sulla analisi di infrastrutture Fibre Channel e presentazione attivita’ per il 2006 Alessandro Brunengo.
Corso "RouterOS in Pratica"
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
VLAN Virtual LAN.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Alessandro Tirel - Sezione di Trieste Storage servers & TCP Tuning Proposta di studio delle problematiche connesse alla fornitura di servizi di storage.
Transcript della presentazione:

Situazione attuale delle reti e problematiche

Il paradigma Client-Server .

Situazione attuale delle reti La diffusione di: dispositivi mobili Wi-FI (smatphones, tablets, etc.) server virtualization (storage and network virtualization) servizi di clouding Riesaminare le strutture delle tradizionali architetture di rete.

Problematiche delle reti attuali Dipendenza Dai Produttori Complessità Strutturale Staticità Configurabilità Scalabilità

Possibili soluzioni

Possibile soluzione Disaccoppiamento dello strato di controllo da quello dell’inoltro Superare le barriere dei produttori, ottenendo una astrazione delle infrastrutture fisiche di rete. Elasticità della rete: operazioni di riconfigurazione topologiche e di instradamento semplici e veloci . Le reti si libereranno da molti protocolli: strumenti di rete devono limitarsi a seguire le istruzioni provenienti dal controller. Il Disaccoppiamento è la chiave della struttura di una SDN (Software Defined Network)

Software Defined Network

Architettura Software Defined Network C P O L N A T N R E O L F O R P W L A A R N D E I N G

Centralizzazione del controller Il controllo della rete deve essere disaccoppiato dall’HW e posto in un controller SW logicamente centralizzato. Completo controllo sulla rete: modificando il SW si fa in modo che la rete abbia un comportamento differente e un unico punto di controllo che permette di avere una visione dell’intera rete. vantaggio

Control plane

Problematiche da affrontare

Problematiche SDN SDN introduce nuove problematiche: la scalabilità di una rete SDN, la consistenza della rete.

La scalabilità del controller SDN Inizialmente conviene pensare al controller come centralizzato, quindi come una applicazione che gira su un nodo della rete, collegato direttamente o indirettamente a tutti gli altri nodi. All’aumentare delle dimensioni della rete tuttavia possono sorgere problemi di performance: un singolo controller potrebbe non essere sufficiente a gestire un’intera rete. A questo punto conviene pensare il controller sempre come logicamente centralizzato, ma fisicamente distribuito su più nodi della rete.

Control plane distribuito Uno switch può essere connesso a più controllori. Questo scenario risulta più robusto di una connessione 1:1, in quanto se un controllore dovesse fallire, ve ne sarebbe un altro attivo che prenderebbe il suo posto. Inizialmente tutti i controllori si dicono Equals, in quanto avranno tutti gli stessi permessi sugli switch che gestiscono. Successivamente uno sarà il Master, cioè colui che ha pieno accesso sullo switch e gli altri saranno Slave e potranno solo monitorare lo stato.

Consistenza della rete • come può il controller ottenere (e mantenere) una visione consistente della rete? • quali meccanismi deve attuare il controller per impostare uno stato nella rete, ad esempio modificare il comportamento di un nodo?

OPENFLOW

OpenFlow Questo protocollo è una interfaccia standard di comunicazione fra il piano di controllo e il piano di forwarding di una architettura SDN. OpenFlow utilizza il concetto di flusso per identificare il traffico di rete: tramite delle regole (match rules) si possono identificare e raggruppare tipologie di traffico differenti, con differente granularità. Il routing tradizionale IP non consente questa flessibilità, poichè è basato unicamente sulle tabelle di routing IP.

OpenFlow switch

Flow table Ogni entry della flow table è composta da una coppia <pattern-azione>: • Pattern: è un filtro sul pacchetto. Un pattern identifica un insieme di pacchetti, ovvero un flusso di rete. • Azione: azione/i da eseguire una volta che il pacchetto coincide con il pattern. L’azione può essere ad esempio “inoltra alla porta i”, “scarta il pacchetto”, “spedisci il pacchetto al controller”, etc.

Pipeline Processing

Packet Matching

Actions Gestione delle Action Set Esecuzione della Action Set Ogni Flow Enrty ha un campo dedicato alle azioni che sono eseguite su di un pacchetto qualora avvenaga il matching. Queste possono essere: Gestione delle Action Set Esecuzione della Action Set Indirizzamento ad una Flow Table

Secure Channel Il Secure Channel è l’interfaccia che connette l’OpenFlow Switch al Controllore tramite l’utilizzo del Protocollo OpenFlow. L’OpenFlow Protocol supporta tre tipologie differenti di messaggi: Controller-to-Switch: sono messaggi inizializzati dal controllore per gestire o ispezionare uno switch e possono anche non richiedere risposta. Asynchronus: sono messaggi inizializzati dallo switch ed inviati al controllore per denotare eventi della rete, cambiamenti di stato dello switch o errori. Symmetric: sono messaggi mandati sia dal controllore che dallo switch in maniera sincrona.

Tipi di OpenFlow Switch In base alla natura del OF Switch, è possibile avere diverse tipologie di pipeline.

Nel caso in cui uno switch perde i collegamenti con tutti i suoi controller, a causa di una disconnessione, dei timers scaduti oppure di errori, deve immediatamente entrare in una delle due modalità. Fail Secure Mode: tutti i pacchetti dello switch che sono destinati ai controllers sono scartati. Fail Standalone Mode: disponibile solo sugli OpenFlow-Enabled Commercial Switch, porta lo switch ad agire come un normale dispositivo Ethernet.

Virtualizzazione di rete

Virtualizzazione di rete Un ulteriore ingrediente che è parte integrante della visione SDN è rappresentato dalla virtualizzazione di funzioni di rete. Obiettivo: utilizzo di una stessa piattaforma hardware per realizzare più funzionalità di rete (NFV);

NETWORK FUNCTION VIRTUALIZATION

NFV Con il termine NFV si intende la capacità di allocare delle funzionalità di rete a piacimento su nodi della rete come se fossero delle entità SW astratte, componibili e estensibili.

Network function virtualization

Funzioni di rete da virtualizzare Instradamento di pacchetti: router e NAT. Funzionalità di bridging e switching. Servizi di storage: NAS. Strumenti di analisi: deep packet inspection (DPI),analizzatori di traffico. Strumenti per test e diagnosi. Funzioni di sicurezza: firewall, server di autenticazione. Distribuzione di contenuti: server web e server video.

Funzioni di rete da virtualizzare Sarà necessario “re-inventare le funzioni di rete”? Quanto deve essere effettivamente “generico” l’HW?

Previsioni delle reti del futuro

Previsioni delle reti del futuro Migrazione dell’intelligenza verso le parti più periferiche della rete, ovvero l’edge network. Le reti diventeranno sempre più virtuali: le funzioni di rete saranno sempre più disaccoppiate dall’HW sottostante. La rete di accesso sarà composta da commodity HW, su cui si potranno allocare le funzioni di rete desiderate a tutti i livelli della scala ISO/OSI (L3+).

Ritorno all’end-to-end Un pacchetto partirebbe da una rete edge, attraverserebbe il core (che opererebbe solamente a livelli 1-3 dello stack ISO/OSI) e poi arriverebbe di nuovo a una rete edge, dove verrebbe nuovamente trattato anche ai livelli superiori (livelli OSI 4+, ovvero dal livello di trasporto in su). Migliori performance Vantaggi in termini di qualità del servizio , poiché i nodi che forniscono le funzionalità sono più vicini agli utenti