1.62k likes | 1.75k Views
Infraestrutura. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro. Propriedades Desafios Ferramentas Estado da Arte. Propriedades. Propriedades.
E N D
Infraestrutura Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.
Roteiro • Propriedades • Desafios • Ferramentas • Estado da Arte
Propriedades • Nesta seção são revistas as propriedades importantes da infraestrutura da Internet. • Nossa abordagem será “bottom-up”: • Propriedades físicas dos componentes • Topologia (interconexão dos componentes) • Caminhos na Internet (rotas) • Interação do tráfego com a infraestrutura física
Links • Visto da camada IP, o progresso de um pacote através da rede consiste da passagem de nó para nó por uma sequência de etapas. • Cada etapa pode ser considerada um link. • Um link pode ser: • Um meio de transmissão ponto a ponto • Sequência de conexões comutadas abaixo da camada IP • Meio de difusão • Propriedades de interesse: • Atraso de propagação • Capacidade • Propriedades de desempenho: • Atraso dos pacotes • Perda de pacotes • Jitter (variação do atraso)
Roteadores • Roteadores movem pacotes de um link de entrada para um link de saída.
Roteadores • Organização interna do motor de encaminhamento: • Estratégias para os buffers de saída: • Disciplina de serviço drop-tail • Gerenciamento ativo de filas
Roteadores • Muitas técnicas de medição de rede dependem da obtenção de respostas dos roteadores. • Os detalhes da arquitetura interna podem afetar o tempo gasto para a geração de respostas. • Em particular, o tempo necessário para um roteador responder a uma mensagem de um protocolo como um pacote ICMP pode ser substancialmente diferente do tempo que ele leva para repassar um pacote.
Roteadores • Propriedades que temos interesse de medir: • Ponto de vista estático: • Endereços IP usados nas interfaces dos roteadores • Localização geográfica do roteador • Tipo particular do roteador • Variantes dos protocolos suportados • Ponto de vista dinâmico: • Tempo necessário para responder a uma mensagem ICMP • Tempo necessário para repassar um pacote.
Sem Fio • As conexões sem fio normalmente são usadas apenas como tecnologias de acesso e não fim-a-fim. • A escolha da tecnologia sem fio determina: • Alcance máximo, • Taxa de transferência de dados, • Confiabilidade • Interferência potencial • Número de usuários concorrentes
Tecnologias Sem Fio • Família 802.x • Wi-fi • Bluetooth • PAN – Personal Area Network • WiMAX
Medições envolvendo Comunicação Sem Fio • Força do sinal • Potência consumida • Taxa de transferência de bits • Grau de cobertura • Informações relacionada com a sessão: • Duração • Tempo de estabelecimento da conexão • Lista das aplicações usadas • Handoffs entre pontos de acesso (caso haja algum) • Taxas de erros
Medições Tradicionais • Capacidade do link: • Em rede sem fio ela muda com o tempo devido a mobilidade do usuário, obstruções físicas, tráfego cruzado na mesma frequência, etc. • Largura de banda disponível e efetiva • Identificação de links gargalo • Etc. • As medições tendem a ser complicadas pela combinação de redes cabeadas e sem fio.
Propriedades da Topologia • A interconexão de componentes da Internet pode ser visualizada em quatro níveis: • Sistema autônomo (AS) • Ponto de presença (PoP) • Roteador • Interface
Topologia: Interconexão de ASes • A interconexão de ASes forma um grafo conhecido como grafo AS. • Neste grafo os vértices são os ASes e • As arestas conectam ASes que trocam tráfego diretamente. • Esta é a visão mais grosseira da topologia da Internet.
Topologia: Interconexão de PoPs • Dentro de um AS, os roteadores são frequentemente reunidos em localidades físicas identificáveis, chamadas de pontos de presença (PoPs). • Um PoP consiste de um ou mais roteadores num único local. • Um grafo neste nível (PoP) é normalmente a visão mais detalhada que um ISP disponibiliza publicamente.
Topologia: Grafo de roteadores • Neste grafo: • Os vértices são roteadores, e • As arestas são conexões de uma etapa entre roteadores. • É importante distinguir entre uma conexão em uma etapa de um link físico ponto a ponto. • Pode-se associar a cada aresta (link) o seu atraso de propagação e capacidade. • E os vértices podem ser rotulados com sua localização física e AS proprietário. Pode ser útil rotulá-los também com a identificação do PoP correspondente.
Topologia: Grafo de interfaces • Fornece a visão mais detalhada. • Neste grafo: • Vértices são interfaces de roteadores e • Arestas são conexões de uma etapa. • Este grafo é importante por ser diretamente medido pela ferramenta traceroute • Um grafo de roteador pode ser obtido do grafo de interfaces agrupando os vértices de interfaces associados a cada roteador.
Interação do Tráfego com a Rede • Certos aspectos da estrutura da rede restringem as propriedades de tráfego: • Menor atraso possível • Vazão máxima possível
Atraso de Pacotes • O atraso experimentado por um pacote ao passar pela rede corresponde à soma da contribuição de diversos fenômenos: • Atraso de Roteamento • Atraso de processamento do pacote • Atraso de enfileiramento • Outros atrasos • Atraso de Transmissão • onde é o tamanho do pacote e é a capacidade do link • Atraso de Propagação • onde é a distância física e é a velocidade de propagação
Atraso de Pacotes • O atraso de pacotes é uma métrica aditiva. • Cada um dos fenômenos listados anteriormente potencialmente ocorrem em cada etapa ao longo de um caminho. • Os atrasos por etapa são aditivos ao longo de um caminho. • Dado um conjunto de atrasos por etapa e uma matriz de roteamento , podemos expressar o conjunto de atrasos por caminho como sendo = .
Perda de Pacotes • Causas: • Descarte explícito por um elemento de rede, ou • Descarte por erro de transmissão identificado pela verificação de erros. • A fonte mais significativa de perda de pacotes é o congestionamento. • A perda explícita de pacotes poderia ser caracterizada como um processo de chegada de eventos de descarte. No entanto, normalmente é difícil obter informações sobre os instantes das perdas. • Portanto, as perdas são normalmente caracterizadas como uma série temporal de contagens. E a quantidade de perdas por unidade de tempo podem ser interpretadas como estimativas das taxas de perdas de pacotes.
Perda de Pacotes • A medida mais comum é a taxa relativa de perda de pacotes: fração de pacotes perdidos durante um certo intervalo de tempo: • / onde é o número de pacotes que entraram no elemento de rede no período de tempo e é o número de pacotes perdidos neste mesmo intervalo de tempo. • A perda relativa de pacotes ao longo de um caminho (assumindo independência das perdas) é dada por: • Que pode ser convertida para uma relação linear usando logaritmos: • Seja • Então
Vazão (Throughput) • Taxa na qual o tráfego pode fluir através da rede. • Limitada pelos limites de capacidade dos elementos de rede e pelo congestionamento. • Considerando um intervalo de tempo grande o suficiente em relação ao tempo necessário para atravessar um caminho da rede, então a vazão do caminho durante o período pode ser estimado como , onde corresponde ao número de pacotes que atravessam o caminho sem perdas. • O recíproco da vazão é o é o intervalo de tempo médio entre chegadas de pacotes durante o intervalo .
Vazão • A vazão pode ser expressa também em bytes por unidade de tempo: • A vazão através de uma sequência de etapas é determinada pelo elemento com a menor capacidade disponível. • O gargalo pode ser um sistema final ou um dos elementos internos à rede. • Limitando a restrição aos elementos internos, a vazão em um conjunto de caminhos é determinada pela capacidade por etapa por , onde a multiplicação da matriz é efetuada usando a álgebra
Jitter de Pacotes • É uma medida da suavidade do processo de chegada de pacotes e pode ser expresso como a variabilidade do intervalo de tempo entre chegada de pacotes. • O jitter pode ocorrer devido à variação no tempo dos atrasos das filas nos roteadores ao longo do caminho. • Chegada de pacotes com baixo jitter são mais previsíveis e leva a um desempenho na camada de aplicação mais confiável.
Jitter • A caracterização do jitter requer medições dos intervalos entre chegadas. • Uma caracterização completa é dada pelo processo entre chegadas • Medidas mais econômicas e mais usadas são os momentos da distribuição , a variância dos intervalos entre chegadas, por exemplo.
Conexões • Podem ser importantes medidas de taxa de perda de pacotes, atraso de pacotes e vazão para conexões individuais, por exemplo para o TCP. • Como a taxa média de pacotes do TCP depende do tamanho da sua janela e do tempo de ida e volta (RTT), medidas de RTT de uma conexão pode ser muito valiosa. • Como há retransmissões, nem todos os bytes recebidos são repassados para a aplicação. • Chamamos de goodput à taxa na qual a aplicação recebe dados com sucesso.
Desafios • Simplicidade do Núcleo • Camadas Escondidas • Pedaços Escondidos • Barreiras Administrativas
Simplicidade do Núcleo • Os elementos de comutação da Internet são projetados para ser “sem estados” em relação às conexões e fluxos que passam por eles. • Este princípio de projeto permitiu aos roteadores Internet ser muito simples. • Qualquer forma de instrumentação, mesmo simples contadores por pacote ou por byte, adicionam custo e complexidade ao projeto. • Isto prejudica a observabilidade em muitos pontos da rede. • Medições de atraso e perda de pacotes assim como vazão são fornecidos apenas de forma agregada através do SNMP. Para a obtenção de medições detalhadas seria necessária uma captura de pacotes.
Camadas Escondidas • Abaixo da camada IP a transmissão de pacotes pode ser implementada de formas muito diferentes. • Estes detalhes estão escondidos no nível do IP. Nem mesmo a captura de pacotes pode detectar estas diferenças. • Pacotes que passam por uma etapa do IP podem na verdade estar passando por: • Um enlace sem fio com sinalização complexa e retransmissões na camada de enlace • Caminho comutado por rótulos envolvendo diversos elementos de comutação de nível 2. • Redes ópticas...
Pedaços Escondidos • O argumento fim-a-fim indica que certas funções devem ser executadas apenas nos sistemas finais. • No entanto, há diversos dispositivos que desviam deste princípio: • Coletivamente chamados de middleboxes: firewalls, tradutores de endereços e proxies • Razões para o uso de middleboxes: • Segurança • Gerenciamento • Desempenho • Tradução de endereços
Pedaços Escondidos • Cada um destes tipos de middleboxesimpede a visibilidade de alguns componentes da rede. • Firewalls bloqueiam pacotes UDP ou ICMP usados pelo traceroute. • NAT pode impedir a descoberta de sistemas finais via ping.
Barreiras Administrativas • ISPs normalmente escondem os detalhes de suas redes do público externo. • Detalhes de configuração de roteadores individuais, padrões de interconexão, e a quantidade de tráfego transportado nos links são todos considerados sensíveis à competição.
Barreiras Administrativas • Os ISPs bloqueiam tráfego que possa ser usado para medir a infraestrutura: • Pacotes de eco ICMP são bloqueados nos roteadores de entrada • Tentativas de estabelecer conexões SNMP são bloqueadas. • Informações fornecidas como as de topologia são normalmente simplificadas. • Portanto, pode ser difícil obter uma figura detalhada de porções da infraestrutura da Internet simplesmente porque os ISPs procuram ativamente esconder estes detalhes.
Ferramentas • Medições Ativas: • Adicionam tráfego na rede para obter as medições desejadas • Medições Passivas: • Captura de dados gerados por outros usuários e aplicações e não pelo processo de medição
Ferramentas de Medições Ativas • Ping • OWAMP • Traceroute • Medições de Largura de Banda (adiante)
Ping • Envia um pacote ICMP de Eco para o destino e captura o pacote de Resposta do Eco. • Útil para: • Checar a conectividade até o destino • Medir o atraso de ida e volta (RTT – round trip time) entre o transmissor e o destino. • Vantagem: o destino apenas responde da sua forma normal (não precisa estar instrumentado). • Desvantagem: em caso de congestionamento, não dá para identificar se ocorre na ida, na volta, ou em ambos.
OWAMP • One-Way Active MeasurementProtocol • Definido na RFC 4656 • Necessita de relógios sincronizados ou um método para remover o offset e skew dos relógios a partir das medições. • Elementos: • Protocolo de controle • Protocolo de teste • Implementação de ambos os protocolos
OWAMP: Resultados obtidos • Métricas: • Atraso em um sentido (OWD – One Way Delay) • Pacotes perdidos em um sentido • Variação do atraso em um sentido • Outros Resultados: • Pacotes duplicados • Reordenamento de pacotes (pacotes fora de ordem) • Número de Hops (indicação de alteração)
OWAMP: Protocolo de Controle • Implementado usando o TCP • Utiliza a porta 861 • Suporte a AA • Utilizado para: • Configurar os testes • Número de portas controladas no receptor (EndPoints) • Agenda de envio extremamente configurável • Permite alterar o tamanho dos pacotes • Marcar DSCP, etc. • Inicializar a conexão, iniciar e parar os testes • Receber os resultados • Possibilidade de receber resultados parciais de uma medição
OWAMP: Protocolo de Teste • Responsável pela execução dos testes • Utiliza o UDP • Utiliza portas aleatórias > 1024 para executar os testes • As sessões podem ser: • Não autenticadas (“Open”) • Autenticadas, ou • Criptografadas
Traceroute • O campo de TTL (Time To Live) do cabeçalho do IP é decrementado de um toda vez que um pacote passa por um roteador. • Se o contador chegar a zero, o protocolo IP requer que o pacote seja descartado e seja enviada uma indicação de erro para o remetente original, através de um pacote ICMP TIME EXCEEDED. • O endereço origem deste pacote é a interface do roteador que descartou o pacote original.
Traceroute • Portanto, se um pacote que possui um pacote com o TTL setado para for enviado para um determinado destino, o roteador que estiver a uma distância no caminho poderá ser identificado pelo pacote ICMP TIME EXCEEDED desde que o caminho até o destino possua mais do que etapas.
Traceroute • Dificuldades: • Assimetria dos caminhos de ida e de volta • Caminhos instáveis e falsos enlaces • Roteador com Balanceamento de Carga • Resolução de apelidos (identificação de duas interfaces que pertencem ao mesmo roteador) • Carga da medição
Assimetria dos caminhos de ida e de volta • Os nós visitados pelo traceroute são aqueles encontrados no caminho de ida (forward) da origem até o destino. • Estes não são necessariamente os mesmos nós do caminho reverso!
Caminhos instáveis e falsos enlaces • Se os caminhos não forem estáveis durante o período de medição, então pacotes de teste seguirão caminhos diferentes. • Isto leva a uma inferência da existência de um caminho , ou seja um falso link entre e !