350 likes | 496 Views
Situazione attuale delle reti e problematiche. Il paradigma Client-Server. Situazione attuale delle reti. La diffusione di: dispositivi mobili Wi-FI ( smatphones , tablets , etc.) server virtualization ( storage and network virtualization ) servizi di clouding.
E N D
Situazione attuale delle reti La diffusione di: dispositivi mobili Wi-FI(smatphones, tablets, etc.) server virtualization(storage and network virtualization) servizi di clouding Riesaminare le strutture delle tradizionali architetture di rete.
Problematiche delle reti attuali • Dipendenza Dai Produttori • Complessità Strutturale • Staticità • Configurabilità • Scalabilità
Possibile soluzione Disaccoppiamento dello strato di controllo da quello dell’inoltro • Superare le barriere dei produttori, ottenendo una astrazione delle infrastrutture fisiche di rete. • Elasticità della rete: operazioni di riconfigurazione topologiche e di instradamento semplici e veloci . • Le reti si libereranno da molti protocolli: strumenti di rete devono limitarsi a seguire le istruzioni provenienti dal controller. Il Disaccoppiamento è la chiave della struttura di una SDN (Software Defined Network)
Architettura Software Defined Network C P O L N A T N R E O L F O R P W L A A R N D E I N G
Centralizzazione del controller Il controllo della rete deve essere disaccoppiato dall’HW e posto in un controller SW logicamente centralizzato. Completo controllo sulla rete: modificando il SW si fa in modo che la rete abbia un comportamento differente e un unico punto di controllo che permette di avere una visione dell’intera rete. vantaggio
Problematiche SDN SDN introduce nuove problematiche: • la scalabilità di una rete SDN, • la consistenza della rete.
La scalabilità del controller SDN Inizialmente conviene pensare al controller come centralizzato, quindi come una applicazione che gira su un nodo della rete, collegato direttamente o indirettamente a tutti gli altri nodi. All’aumentare delle dimensioni della rete tuttavia possono sorgere problemi di performance: un singolo controller potrebbe non essere sufficiente a gestire un’intera rete. A questo punto conviene pensare il controller sempre come logicamente centralizzato, ma fisicamente distribuito su più nodi della rete.
Controlplane distribuito Uno switch può essere connesso a più controllori. Questo scenario risulta più robusto di una connessione 1:1, in quanto se un controllore dovesse fallire, ve ne sarebbe un altro attivo che prenderebbe il suo posto. Inizialmente tutti i controllori si dicono Equals, in quanto avranno tutti gli stessi permessi sugli switch che gestiscono. Successivamente uno sarà il Master, cioè colui che ha pieno accesso sullo switch e gli altri saranno Slave e potranno solo monitorare lo stato.
Consistenza della rete • come può il controller ottenere (e mantenere) una visione consistente della rete? • quali meccanismi deve attuare il controller per impostare uno stato nella rete, ad esempio modificare il comportamento di un nodo?
OpenFlow Questo protocollo è una interfaccia standard di comunicazione fra il piano di controllo e il piano di forwarding di una architettura SDN. OpenFlow utilizza il concetto di flusso per identificare il traffico di rete: tramite delle regole (match rules) si possono identificare e raggruppare tipologie di traffico differenti, con differente granularità. Il routing tradizionale IP non consente questa flessibilità, poichè è basato unicamente sulle tabelle di routing IP.
Flow table Ogni entry della flow table è composta da una coppia <pattern-azione>: • Pattern: è un filtro sul pacchetto. Un pattern identifica un insieme di pacchetti, ovvero un flusso di rete. • Azione: azione/i da eseguire una volta che il pacchetto coincide con il pattern. L’azione può essere ad esempio “inoltra alla porta i”, “scarta il pacchetto”, “spedisci il pacchetto al controller”, etc.
Actions • Ogni Flow Enrty ha un campo dedicato alle azioni che sono eseguite su di un pacchetto qualora avvenaga il matching. Queste possono essere: • Gestione delle Action Set • Esecuzione della Action Set • Indirizzamento ad una Flow Table
SecureChannel Il SecureChannelè l’interfaccia che connette l’OpenFlowSwitch al Controllore tramite l’utilizzo del Protocollo OpenFlow. L’OpenFlowProtocol supporta tre tipologie differenti di messaggi: • Controller-to-Switch: sono messaggi inizializzati dal controllore per gestire o ispezionare uno switch e possono anche non richiedere risposta. • Asynchronus: sono messaggi inizializzati dallo switch ed inviati al controllore per denotare eventi della rete, cambiamenti di stato dello switch o errori. • Symmetric: sono messaggi mandati sia dal controllore che dallo switch in maniera sincrona.
Nel caso in cui uno switch perde i collegamenti con tutti i suoi controller, a causa di una disconnessione, dei timers scaduti oppure di errori, deve immediatamente entrare in una delle due modalità. • FailSecure Mode: tutti i pacchetti dello switch che sono destinati ai controllers sono scartati. • FailStandalone Mode: disponibile solo sugli OpenFlow-Enabled Commercial Switch, porta lo switch ad agire come un normale dispositivo Ethernet.
Virtualizzazione di rete Un ulteriore ingrediente che è parte integrante della visione SDN è rappresentato dalla virtualizzazione di funzioni di rete. Obiettivo: • utilizzo di una stessa piattaforma hardware per realizzare più funzionalità di rete (NFV);
NFV Con il termine NFV si intende la capacità di allocare delle funzionalità di rete a piacimento su nodi della rete come se fossero delle entità SW astratte, componibili e estensibili.
Funzioni di rete da virtualizzare • Instradamento di pacchetti: router e NAT. • Funzionalità di bridging e switching. • Servizi di storage: NAS. • Strumenti di analisi: deep packet inspection (DPI),analizzatori di traffico. • Strumenti per test e diagnosi. • Funzioni di sicurezza: firewall, server di autenticazione. • Distribuzione di contenuti: server web e server video.
Funzioni di rete da virtualizzare • Sarà necessario “re-inventare le funzioni di rete”? • Quanto deve essere effettivamente “generico” l’HW?
Previsioni delle reti del futuro • Migrazione dell’intelligenza verso le parti più periferiche della rete, ovvero l’edge network. • Le reti diventeranno sempre più virtuali: le funzioni di rete saranno sempre più disaccoppiate dall’HW sottostante. • La rete di accesso sarà composta da commodity HW, su cui si potranno allocare le funzioni di rete desiderate a tutti i livelli della scala ISO/OSI (L3+).
Ritorno all’end-to-end Un pacchetto partirebbe da una rete edge, attraverserebbe il core (che opererebbe solamente a livelli 1-3 dello stack ISO/OSI) e poi arriverebbe di nuovo a una rete edge, dove verrebbe nuovamente trattato anche ai livelli superiori (livelli OSI 4+, ovvero dal livello di trasporto in su). • Migliori performance • Vantaggi in termini di qualità del servizio , poiché i nodi che forniscono le funzionalità sono più vicini agli utenti