Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.

Podobne dokumenty
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE.

Elastyczna sieć dla rozwiązań Cloud Open vswitch

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wirtualizacja sieci - VMware NSX

Sterowanie ruchem w sieciach szkieletowych

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Infrastruktura PL-LAB2020

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

WOJEWÓDZTWO PODKARPACKIE

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Dane bezpieczne w chmurze

VPLS - Virtual Private LAN Service

Wirtualizacja zasobów IPv6 w projekcie IIP

Uslugi chmurowe dla nauki na podstawie BonFIRE

Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Systemy i sieci GMPLS. Wprowadzenie do GMPLS. Krzysztof Wajda. Katedra Telekomunikacji AGH Czerwiec, 2018

router wielu sieci pakietów

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Technologia WAN Orchestration w projektowaniu i optymalizacji obciążenia sieci. Krzysztof.Konkowski@cisco.com CCIE #20050 RS, SP CCDE #2014::18

Przełączanie i Trasowanie w Sieciach Komputerowych

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

ZiMSK. VLAN, trunk, intervlan-routing 1

MASKI SIECIOWE W IPv4

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Virtual Grid Resource Management System with Virtualization Technology

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

RUTERY. Dr inŝ. Małgorzata Langer

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Warstwa sieciowa rutowanie

DLACZEGO QoS ROUTING

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

ZiMSK. Routing dynamiczny 1

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

Monitor maszyn wirtualnych

Adresy w sieciach komputerowych

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv RIPv Interfejs pasywny... 5 Podzielony horyzont...

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Formularz Oferty Technicznej

Laboratorium SDN Łukasz Łopatowski Seminarium PL-LAB2020, Warszawa,

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Open vswitch lab. Radosław Kujawa 14 czerwca 2017 OSEC

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie.

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Instrukcja do laboratorium. Wprowadzenie do problematyki wirtualizacji. Wirtualizacja sieci.

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

OPIS PRZEDMIOTU ZAMÓWIENIA

ISP od strony technicznej. Fryderyk Raczyk

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Projektowanie sieci metodą Top-Down

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

OCHRONA SIECI DLA KAŻDEJ CHMURY

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Pomiary jakości w dostępie do Internetu

Materiały przygotowawcze do laboratorium

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Architektura i mechanizmy systemu

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

MODEL WARSTWOWY PROTOKOŁY TCP/IP

2014 LENOVO INTERNAL. ALL RIGHTS RESERVED

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Pytania od pierwszego z Wykonawców

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

SIEĆ SZEROKOPASMOWA POLSKI WSCHODNIEJ - KONCEPCJA SIECI W WOJEWÓDZTWIE WARMIŃSKO-MAZURSKIM

Transkrypt:

Pomiary i analiza ruchu sieciowego. Wirtualizacja Sieci, NFV. PCE. Sieci Sterowane Programowo Grzegorz Rzym

Agenda» Pomiar ruchu w sieciach» Analiza ruchu» Wirtualizacja sieci» NFV» PCE a SDN

Pomiar ruchu

Zastosowanie pomiarów» Biling» Inżynieria ruchu» Monitorowanie QoS Dostarczanie metryk, negocjowanych także w SLA Mapowanie QoS/QoE» Planowanie sieci» Wykrywanie ataków (dostarczanie informacji o nietypowych sytuacjach/zachowania użytkowników sieci)

Kto dokonuje pomiarów?» Użytkownicy Monitorowanie wydajności aplikacji Monitorowanie wydajności end-to-end» Operatorzy QoS oraz SLA Biling Projektowanie sieci oraz ich aktualizacje (upgrade) Zajętość łączy, błędy i straty pakietów, opóźnienia SLA» Producenci sprzętu Sprawdzanie/ulepszanie urządzeń» Naukowcy Aby lepiej zrozumieć fenomen działania sieci

Tryb Typy pomiarów» Tryb pomiaru: aktywny oraz pasywny» Lokalizacja pomiaru: pojedynczy punkt oraz wielopunktowa obserwacja Aktywny + w jednym punkcie Pasywny + w jednym punkcie Aktywny + w wielu punktach Pasywny + w wielu punktach Lokalizacja

Tryb: Pomiary pasywne» Brak wpływu na działanie sieci» Ogromna ilość danych do analizy Sampling Kompresja danych» Metody zbierania danych Kopiowanie pakietów Pasywny podsłuchiwanie Przejście przez dedykowane urządzenie

Cele pasywnych pomiarów» Chrakteryzowanie procesów pojawiania się Pakietów, przepływów, aplikacji, użytkowników» Monitorowanie stanu sieci» Tworzenie profili ruchowych» Ogólne pomiary Wykorzystanie zasobów, trendy, itp. Zliczanie użytkowników, dystrybucja protokołów, itp.

Tryb: Pomiary aktywne» Potrzeba wstrzykiwania ruchu do sieci -> może prowadzić do przeciążeń» Pomiary: Przepustowości, opóźnień, start, itp.» Metody End-to-end Hop-by-hop Link-by-link

Cele aktywnych pomiarów» Obecny (chwilowy stan sieci) Estymacja dostępnej przepustowości Chwilowe starty pakietów Opóźnienia w sieci Obecny status ruting (tras)» Pomiary SLA

Lokalizacja: Pomiary w jednym punkcie sieci» Umożliwiają analizę: Zawartości wielkości przepływności RTT Zliczanie zdarzeń, IAT» Analiza zawartości pakietów pozwana na identyfikowanie Protokołów Aplikacji

Lokalizacja: Pomiary wielopunktowe» Pomiary w dwóch lub większej liczbie punktów umożliwiają analizę: Opóźnień Matryc ruchu Z uwzględnieniem kierunku ruchu Rutingu (tras) Synchronizację zegarów

Zagrożenia» Wrażliwość danych Pola nagłówka IP identyfikują użytkonika sieci, numer portu -> wykorzystywana aplikacja Dane zawarte w payloadzie» Problemy z prywatnością Klucze, hasła, wiedza o istniejących połączeniach» Możliwość podsłuchiwania I niekiedy nakaz (regulacje prawne zależne od państwa)

Ochrona prywatności» Zbieranie i przechowywanie wyłącznie potrzebnych danych» Anonimizacja adresów IP Losowe adresy -> utrata informacji o topologii Zastępowanie najniższego bajtu -> ochrona pojedynczych użytkowników, pozostawienie informacji o rutingu Zastępowanie podsieci i pojedynczych hostów -> zachowanie informacji o topologi» Szyfrowanie ruchu (przez użytkownika) IPsec, TLS, SSH

Pomiary oparte na pakietach i przepływach

» ZA Pomiary oparte na pakietach Możliwość dokładnej analizy, np. tylko nagłówki lub DPI Możliwość utworzenia przepływów z zarejestrowanych pakietów Nie potrzeba dodatkowych zasobów obliczeniowych w sprzęcie do tworzenia przepływów» PRZECIW DPI Ogromne zasoby na przechowywanie danych Problemy z przesłaniem zebranych danych

» ZA Pomiary oparte na przepływach Redukcja danych do analizy Unikanie problemów z legalnością pomiarów (nie zawsze)» PRZECIW Tylko zgrubne informacje Konieczne dodatkowe zasoby obliczeniowe na tworzenie przepływów Zależą od implementacji dostarczonej przez producentów (pytanie: jak budowany jest przepływ? )

NetFlow

Historia pomiarów opartych na przepływach 1991 RFC1272 1996 Cisco NetFlow patent 1999 RFC2721 2002 Cisco NetFlow v5 2004 Cisco NetFlow v9 2013 IPFIX (RFC7011) 1990-1993 Internet Accounting WG 1996-200 Real-time Traffic Flow Measurement WG 2004-2015 IP Flow Information Export WG

NetFlow 10Gbps 10Gbps (backup) Internet 10Gbps 10Gbps 10Gbps 10Gbps (main) NetFlow collector 10Gbps NetFlow exporter Analyzer Storage

Metodologia pomiarów NetFlow» Łańcuch danych: Ruter NF Kolektor Analizator danych» Rekordy NetFlow eksportowane w segmentach UDP (zwykle port 2055, 9555, 9995, 9025 lub 9026)» Kolektor NetFlow nasłuchuje na tym samym porcie UDP (np. demon nfcapd)» Dane zbierane są zwykle w oknach 5 minutowych

NetFlow przykładowe dane Parametr NetFlow Przykładowa wartość Date flow start 2015-05-14 11:53:12.924 Duration 299.992 Protocol UDP Src IP Addr:Port 149.156.124.2:52567 Dst IP Addr:Port 90.39.136.36:61597 Flags ToS 0 Packets 1533 Bytes 131479 pps 5 bps 3506 Bpp 85 Flows 1

SNMP vs NetFlow

NetFlow/IPFIX» Liczniki i raporty per-przepływ» Brak synchronizacji raportów» Brak raportów na żądanie» Dwa liczniki: flow-active-timeount (np. 15s na rysunku) flow-inactive-timeout (20s na rysunku) Flow X Flow Y Flow Z 15 s 15 s 15 s 20 s 20 s 20 s Reports received t t+10 t+20 t+30 t+40 t+50 t

Flow X» Brak raportów per-przepływ» Raporty per-interfejs/per-kolejka SNMP» Możliwość synchronizacji raportów» Raporty na żądanie 30 s» W poniższym przykładzie: żądanie i odpowiedź co 30s W odpowiedzi statystyki ruchowe z odpowiedniego interfejsu zbierane co 30s 30 s Flow Y Flow Z t t t+10 t+20 t+30 t+40 t+50

Analiza ruchu

Co może być wynikiem pomiarów?» Zdarzenie Liczba zaobserwowanych pakietów» Rozmiar lub inna policzalna cecha zdarzenia Rozmiar pakietu, czas trwania przepływu» Odstępy/częstotliwość występowania zdarzeń czas pomiędzy nadejściem kolejnych pakietów

Próbkowanie ruchu» Próbkowanie (sampling) pozwala na spojrzenie na całość zdarzenia wykorzystując zredukowany rozmiar danych» Przykłady metod próbkowania: Próbkowanie ze stałym prawdopodobieństwem p Niezależne próbkowanie: próbkowanie każdego pakietu niezależnie z prawdopodobieństwem 1/p Okresowe próbkowanie: Próbkowanie każdego 1/p-tego pakietu z prawdopodobieństwem 1

Kiedy implementować próbkowanie?» Zbyt dużo danych do analizy Ograniczenia obliczeniowe» Gdy szybko potrzeba otrzymać wyniki analizy» Analizowanie rzadkich zdarzeń» Zrzuty danych z sieci same są jej próbką!» Ważne pytanie: Czy implementowana metoda (samo próbkowanie) pozwala na obserwację fenomenu, który ma być analizowany?

Wstępna obróbka danych (I)» Normalizacja danych W celu umożliwienia porównywania danych pomiędzy dwoma lub większej liczbie zbiorów pomiarów Redukcja różnic w pomiarach (odchylenia)» Czyszczenie danych Uwaga: czyszczenie z szumu czy z uprzednio niezaobserwowanego zjawiska

Wstępna obróbka danych (II)» Integracja pomiarów Dane pochodzące z różnych źródeł, ta sama koncepcja, wartości wyrażone w różny sposób Spójność pomiarów» Redukcja rozmiaru danych wejściowych Wybór reprezentacji danych oryginalnych (np. sampling)

Podstawowe statystyki: kwantyle» Kwantyle wprowadzają podział danych Kwartyl -> 4 grupy Decyl -> 10 grup Percentyl -> 100 grup Zakresy pomiędzy kwantylami (np. przedział pomiędzy 2-gim a 3-cim kwartylem)

Podstawowe statystyki: średnia» Średnia arytmetyczna najczęściej wykorzystywana Obciążona przez wartości skrajne danych» Mediana Brak wpływu wartości skrajnych pomiaru

Podstawowe statystyki: wariancja» Wariancja jest miarą zmienności bezwględnej Zależy od wartości i skali pomiarów Odchylenie standardowe jest pierwiastkiem kwadratowym wariancji» Współczynnik zmienności Względna miara zróżnicowania rozkładu cechy, zależy od średniej arytmetycznej» Odchylenie średnie Statystyka opisowa, średnia arytmetyczna z odchyleń Dobra, intuicyjna miara zmienności

Statystyki wyższych rzędów» Skośność Statystyka 3-go rzędu Miara asymetrii» Kurtoza Statystyka 4-go rzędu Miara łącznej wagi ogona w stosunku do reszty dystybucji

Przykłady

*Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (I)

*Sandvine, Global Internet Phenomena Report: September 2015 Globalne trendy raport Sandvine (II)

AGH - NetFlow» Dane z NetFlow zbierane są w oknach 5 min (288 plików/dzień, około 5GB)» Detekcja anomalii wykonywana jest on-line» Przetwarzanie danych off-line z zarejestrowanych danych» Około 14000 użytkoników (4000 pracowników + 10000 studentów)

NetFlow AGH przykład

NetFlow AGH przykład

NetFlow AGH przykład

NetFlow: przykładowe wyniki 3.5 x 104 Flows 3 2.5 2 dropbox facebook gmail twitter youtube 2.5 x 109 Bytes 2 1.5 dropbox facebook gmail twitter youtube 1.5 1 1 0.5 0.5 0 04:00 08:00 12:00 16:00 20:00 0 04:00 08:00 12:00 16:00 20:00 5 x 106 Packets 4.5 4 3.5 3 dropbox facebook gmail twitter youtube 2.5 2 1.5 1 0.5 0 04:00 08:00 12:00 16:00 20:00

Statystyki NetFlow (kampus AGH) 2013 2015 May 12 May 13 May 14 Jan 11 Jan 12 Jan 13 #Flows [mega] 189 231 231 226 268 269 #Packets [giga] 19 19 17 21 24 23 Data size [GB] 11657 13709 13327 16226 18865 18266» Dodatkowo: Avg throughput: 16,8Gbps Avg pps: 2,3Mpps Avg Bpp (bytes per packet): 856

» Dla 24h: Statystyki NetFlow (kampus AGH) Liczba wszystkich przepływów: 226237622 (226M) Rozmiar wymienionych danych: 14,4TB Liczba wszystkich pakietów: 16,9G

Wyniki (1)

Wyniki (2)

Wyniki (3)

Wyniki (4)

Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów

Dopasowywanie mikstury dystrybucji» Wymaga śladów ruchowych z rzeczywistej sieci» Bywa skomplikowane obliczeniowo Optymalizacja ML (Maximum Likelihood), np. metoda Expectation Maximization» Wymaga obliczania estymatorów» Obiecujące wyniki

Przykładowy model ruchu (mikstura) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa) Weibull1 Gamma1 Gamma2 Gamma3 Normal Weibull2 weigth lambda k weight alpha beta weigth alpha beta weigth alpha beta weigth mu sigma weigth lambda k 2015 9,4 366,1 1,7 11,7 21,1 76,7 30,0 11,1 493,8 34,7 18,1 184,8 5,4 11896 623,1 8,8 43042 0,9 2013 20,2 231,0 1,3 5,0 19,0 74,2 11,7 11,1 410,2 10,0 15,3 173,4 24,1 10397 3150,8 29,0 95054 0,9

Przykład dopasowania modelu (mikstura dystrybucji) Model ruchu (np. dystrybucja rozmiaru przepływów Dropboxa)

Wirtualizacja sieci

Czym jest wirtualizacja? Wirtualizacja szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach informatyki Wirtualizacja to technika pozwalająca na uruchomienie wielu wirtualnych środowisk na jednej fizycznej maszynie. Przykład mówi więcej niż definicja: Pamięć wirtualna, RAID, Wirtualne napędy CD-ROM, itp.

56/12 Rodzaje wirtualizacji» Wirtualizacja na poziomie systemu operacyjnego Gospodarz i gość korzystają z tego samego jądra systemu» Parawirtualizacja Zmodyfikowany system gościa, współpracujący z systemem gospodarza minimalizując użycie uprzywilejowanych instrukcji» Pełna wirtualizacja Wirtualizowany system ma wrażenie, że działa na prawdziwym sprzęcie

Sieć wirtualna» Abstrakcja sieci Zbiór logicznych zasobów sieciowych Oddzielenie się od fizycznych zasobów» Izolacja zasobów zapewniona dzięki: Przestrzeniom nazw brak zagrożenia konfliktu adresów Wydajności sieć wirtualna jest bardziej przewidywalna dla użytkowników Zarządzaniu naśladowanie wykorzystania niezwirtualizaowanej sieci Bezpieczeństwu brak wpływu ruchu użytkowników jednej sieci wirtualnej na ruch innych» Niezależność i elastyczność konfiguracji» Łatwość w lokowaniu i zarządzaniu nowymi usługami

Cykl życia elementu sieci wirtualnej unbind re-bind (migrate) create bind to interfaces run destroy Instantiated Located Running Terminated stop destroy» Ruter» Przełącznik» Brama» Zapora ogniowa» Load-balancer V

Obiekty sieci wirtualnej» Wirtualizacja urządzeń Wirtualizacja fizycznych urządzeń (węzłów) sieci Data Plane Control Plane Management Plane» Wirtualizacja ścieżki danych Wirtualizacja ścieżek komunikacji pomiędzy punktami dostępu w sieci Wirtualizacja łączy vswitch Data Path vrouter

Zalety wirtualizacji sieci» Lepsze wykorzystanie zasobów Współdzielenie infrastruktury Redukcja kosztów» Skalowalność Prostota w rozszerzaniu przydzielonych zasobów na żądanie Możliwość dynamicznych zmian» Automatyzacja Automatyczne tworzenie usług Usługi mogą być zarządzane razem z resztą infrastruktury IT» Niezawodność Automatyczne przekierowywanie pakietów na redundantne zasoby Łatwość w odtwarzaniu zasobów (np. po jakiejś katastrofie)» Bezpieczeństwo Izolacja zasobów

Sposoby współdzielenia zasobów

Współdzielenie infrastruktury Zamiast budowy oddzielnej sieci dla każdej usługi buduje się wspólną sieć dla wszystkich

VLAN» Podział przełącznika na wiele logicznych instancji» Wirtualizacja implementowana przez protokół (nagłówek 802.1Q)» Zasoby obliczeniowe sprzętu współdzielone przez wirtualne przełączniki» Przepustowość łącza współdzielona pomiędzy VLANami Wirtualizacja urządzenia Wirtualizacja łącza

DWDM DWDM Dense Wavelength Division Multiplexing» Wirtualizacja łącza Warstwa fizyczna Każde logiczne łącze jest reprezentowane przez odpowiednią długość fali ( kolor ) Motywowane możliwościami zwiększenia przepustowości pojedynczego włókna światłowodowego Połączenia tylko punkt-punkt

DWDM» Wirtualizacja węzła Każda lambda może być obsługiwana niezależnie od innych ROADM logiczna reprezentacja zbioru wirtualnych optycznych przełączników Pojedynczy wirtualny przełącznik obsługuje przełączanie jednej lambdy

VRF VRF Virtual Routing and Forwarding» Wirtualizacja węzła Podział rutera na logiczne instancje Pamięć (miejsce przechowywania tablic rutingu i przełącznia) jest współdzielona Interfejsy przypinane są do odpowiednich VRFów Każdy VRF posiada własną tablicę rutingu i przełącznia Brak wirtualizacji na poziomie zarządzania Wpólne CLI Jeden plik konfiguracyjny

VRF Wirtualizacja łącza Potrzeba wykorzystania innych technologi sieciowych do współdzielania łączy pomiędzy wieloma VRFami Można wykorzystać: VLAN MPLS GRE IP-in-IP

Rozwiązania nakładkowe

Tunelowanie» Tunel to połączenie zwykle łamiące trasowanie wyznaczone przez protokoły rutingu» Węzły pośredniczące zwykle nie widzą enkapsulacji (tylko dane, uwaga: MPLS)» Enkapsulowane ramki mogą być szyfrowane (SSL/TLS, IPsec)

Tunelowanie Przykłady enkapsulacji IP in IP Ethernet in IP (VXLAN) Ethernet in IP (GRE) IP in MPLS

Sieci nakładkowe» Wirtualna sieć budowana jest na szczycie istniejącej fizycznej sieci (sieci podkładkowej)» Węzły brzegowe sieci fizycznej stają się węzłami sieci nakładkowej» Tunele pomiędzy węzłami brzegowymi stają się logicznymi łączami sieci nakładkowej» Wiele wirtualnych sieci może współistnieć niezależnie dzieląc te same zasoby fizyczne

Sieci nakładkowe w rozwiązaniach biznesowych» VPN (Virtual Private Network): L2 VPN oraz L3 VPN Rozszerzają sieć prywatną na sieć publiczną (Internet)» Wykorzystują tunelowanie oparte na technice IP/MPLS» Zapewniają pewien poziom bezpieczeństwa

L2 VPN» MPLS-baser L2 VPN (point-to-point) Sieć MPLS dostawcy emuluje kabel łączący dwie lokacje» VPLS (point-to-multipoint) Sieć MPLS dostawcy emuluje przełącznik łączący wiele lokacji

L3 VPN» IP over GRE Możliwość tworzenia wielu tuneli GRE równocześnie» MPLS-based L3 VPN Sieć MPLS dostawcy emuluje ruter łączący wiele lokalizacji

Sieci nakładowe w chmurach obliczeniowych» VXLAN (Virtual Extensible LAN) Ethernet over IP 16 milionów logicznych sieci (sieci L2) VNID (VxLAN segment identifier): 24 bity Domena brodcastowa L2 tunelowana przez sieć IP 50 bajtów narzutu (jumbo frames) Maszyny wirtualne nie są świadome wykorzystania VXLAN

Sieci nakładowe: MPLS over GRE» Etykieta MPLS wykorzystywana do rozróżnienia wirtualnych sieci» GRE wykorzystywane do przeniesienia ramek MPLS przez sieć IP

Podejście programowe

Przekazywanie ramek i pakietów w podejściu programowym» Wydajność przełącznika Linuxowego 2013: Open vswitch i Linux bridge: 1 Gbps 2014: Open vswitch i Linux bridge: 13 Gbps 2015: 6WINTAGE Open vswitch: 195 Gbps Nowoczesny przełącznik sprzętowy: 960Gbps W trakcie testów chipów ASIC: 3.2 Tbps» Karty sieciowe serwerów: 2x1/10GbE (przyszłość: 25/50/100GbE)» Wirtualny przełącznik i VMs na jednym serwerze (wspóldzelenie zasobów) Jeśli przełącznik nie jest w stanie przekazać całego ruchu, to za dużo VM jest umieszczonych na jednym serwerze -> powinno się dokonać migracji maszyn

Linux bridge» Programowa implementacja przełącznika sieciowego» Pozwala na łączenie fizycznych i wirtualnych interfejsów» Działa w przestrzeni jądra systemu» Widoczny jako logiczne urządzenie sieciowe w systemie Linux

Linux bridge konfiguracja Debian # Instalacja apt-get install bridge-utils # Tworzenie przełącznika brctl addbr br0 # Dodawanie interfejsów do przełącznika brctl addif br0 interface eth0 eth1 # Uruchamianie przełącznika ifconfig br0 up # Listowanie przełączników brctl show

Wirtualne interfejsy: Linux TAP/TUN» TUN i TAP są wirtualnymi interfejsami działającymi w przestrzeni jądra systemu TAP symuluje urządzenie na poziomie warstwy 2, operuje na ramkach TUN symuluje urządzenie warstwy 3, operuje na pakietach IP» TAP wykorzystywane są przez nadzorców wirtualizacji (KVM, XEN) do tworzenia wirtualnych interfejsów wewnątrz maszyn

Łącze programowe: Linux veth» Czysto programowe połączenie» Łączy dwa interfejsy sieciowe (para wirtualnych interfejsów)» Ramka wysłana na jeden interfejs jest otrzymywana na drugim z pary

Wirtualny przełącznik» Wirtualny przełącznik to oprogramowanie dostarczające funkcji przełączania pomiędzy wirtualnymi maszynami» Wirtualny przełącznik często jest częścią nadzorcy wirtualizacji (hypervisior)» Zapełnia kompleksowe usługi sieciowe dla maszyn wirtualnych: Wydzielona sieć NAT bridge mostowanie z rzeczywistą kartą sieciową Przykład: VMWare

Przykład: Open vswitch» Open Source (licencja Apache 2.0)» Alternatywa dla przełącznika linuxowego (bridge-utils) Zdecydowanie więcej funkcji Przekazywanie na podstawie Ethernetu, VLAN, IP, UDP, TCP OpenFlow Tunelowanie (GRE, VXLAN, LISP, IPsec) Często wykorzystywany w produkcyjnych środowiskach Domyślne rozwiązanie w dla OpenStack i OpenNebula» Projektowany z myślą o środowiskach wirtualizacyjnych» Dostępny także na Windows, FreeBSD, POSIX, systemy wbudowane

Inne przełączniki programowe» Implementowane przez producentów rozwiązań wirtualizacyjnych VMware vswitch Microsoft Hyper-V switch» Implementowane przez producentów sprzętu Juniper OpenContrail vrouter Cisco Application Virtual Switch Nec ProgrammableFlow Virtual Switch

Ruter programowy» Linux Tablice rutingu w przestrzeni jądra systemu Dokonuje trasowania pakietów Ręczna konfiguracja np. ip route Programowalne przez NETLINK socket Płaszczyzna sterowania umieszczona w przestrzeniu użytkownika obsługuje protokoły rutingu (RIP, OSPF, BGP, itd.) Rozwiązania otwarte: Quagga, XORP

Rutery wirtualne» Cały programowy ruter umieszczony na maszynie wirtualnej Obsługuje zarówno pakiety danych jak i wiadomości wymieniane przez protokoły rutingu Mogą posiadać dodatkowe funkcjonalności Firewall, switch, VPN, itd.» Maszyny wirtualne dostarczane przez producentów sprzętu (konfiguracja i sposób działania jak w przypadku sprzętowych rozwiązań) Brocade VyOS vrouter (dawniej Vyatta) Juniper vmx Cisco XRv

Inne wirtualne elementy sieci» Firewall Juniper vsrc Cisco ASAv» Load-ballancer KEMP Virtual Load Balancer Radaware VADI Barracude Load Balancer ADC» WAN accelerator Cirtix Access Gateway VPX

NFV

ETSI NFV

NFV Network Function Virtualization Funkcje sieciowe (Network Functions): Ruting Firewalling Load balancing NAT Access Gateway WAN acceleration QoE monitoring DPI Broadband Remote Accessing (BRAS) Session Coarder Controlling Network Functions in NFV: Dostarczane przez maszyny wirtualne Instancjonowane na żądanie

NFV vs. podejście klasyczne Podejście klasyczne NVF

NVF: zalety i wady Zalety» Elastyczność w dynamicznym tworzeniu nowych usług w różnych lokalizacjach Prosta skalowalność Większe zróżnicowanie usług pod danego użytkownika» Znacznie bardziej innowacyjny cykl tworzenia Wykorzystanie narzędzi i metodologii znanych z rozwiązań programowalnych Wady» Większe opóżnienia» Obecnie raczej niemożliwe wdrożenie w sieciach rdzeniowych» Wciąż rozwiązania sprzętowe są znacznie szybsze» Pytanie: kiedy rozwiązania programowalne będą na równi wydajne, aby móc zastąpić dedykowany sprzęt?» Czy na pewno będą tańsze?» Czy będą w stanie obsługiwać wymagające (sieciowo zadania)?

SDN & PCE

Motywacja implementacji PCE» Zapotrzebowanie na wysoką wydajność obliczeniową sprzętu związaną z optymalizacją ruchu» Ograniczona znajomość topologii sieci» Brak informacji związanych z inżynierią ruchu» Wykorzystanie PCE jako jednostki służącej do obliczania ścieżek zapasowych, bez rozgłaszania ich przez protokół sygnalizacyjny» Sieci GMPLS, w których tworzenie tuneli wymaga połączenia różnych warstw i technik sieciowych» Tworzenie własnych polityk wyboru ścieżek

Path Computation Element» Element sieci (aplikacja lub węzeł) odpowiedzialny za obliczanie ścieżek w sieci.» Do wyznaczania ścieżek może używać informacji zawartych w bazie TED, a także informacji o istniejących w sieci ścieżkach (stateful PCE).» Korzysta z algorytmów optymalizacyjnych.

Architektura PCE» PCE» PCC Stateful PCE* Utrzymywanie ścisłej synchronizacji z siecią Znajomość topologii sieci i przepustowości łączy Wiedza o istniejących ścieżkach LSP i rezerwowanych przez nie zasobach Stateless PCE Brak wiedzy o istniejących ścieżkach Każda kolejna ścieżka jest obliczana niezależnie od wcześniejszych Aplikacja kliencka przekazująca żądania obliczenia ścieżek do PCE» PCEP Protokół komunikacyjny między PCE i PCC, a także między różnymi PCE *Ostatni szkic rozszerzeń do protokołu PCEP, draft-ietf-pce-stateful-pce-16 z września 2016r.

Scenariusze implementacji PCE Scenariusz Sieć jednodomenowa Sieć wielodomenowa Jeden PCE obsługujący wiele domen PCE per domena bez współpracy między PCE PCE per domena z protokołem PCEP pomiędzy PCE Hierarchiczne PCE

Centralny PCE PCE R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 BGP-LS OSPF-TE PCEP RSVP-TE

PCE per domena: brak współpracy PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

PCE per domena: Standard Backward Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

PCE per domena: Standard Backward Recursive Path Computation PCE1 PCE2 PCE3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

Hierarciczne PCE ppce cpce1 cpce2 cpce3 R1 R3 R5 R7 R9 R2 R4 R6 R8 Domena 1 Domena 2 Domena 3 PCEP OSPF-TE RSVP-TE

Funkcje celu definiowane w RFC5541 1. Problem wyboru ścieżki o najniższym koszcie 2. Problem wyboru ścieżki tak, aby zminimalizować procentowe obciążenie najbardziej obciążonego łącza 3. Problem wyboru ścieżki tak, aby zmaksymalizować dostępną przepustowość najmniej obciążonego łącza 4. Problem wyboru wielu ścieżek, dla których minimalizowane jest wykorzystanie przepustowości wszystkich łączy 5. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby zminimalizować obciążenie najbardziej obciążonego łącza 6. Problem wyboru wielu ścieżek w jednym procesie obliczeniowym tak, aby ich sumaryczny koszt był jak najniższy

Proponowana architektura TED Mechanizm synchronizacji bazy danych inżynierii ruchu (OSPF-TE, BGP-LS) Żądanie zestawienia ścieżki LSP NMS Zapytanie / Odpowiedź PCE Żądanie zestawienia ścieżki LSP Węzeł początkowy ścieżki LSP Protokół Sygnalizacyjny (RSVP) Węzeł sąsiedni

BGP-LS» Implementowany przez producentów sprzętu już w pierwotnych wersjach szkicu» Zdefiniowany na potrzeby PCE oraz ALTO» Przenosi wiadomości o topologii, stanie łączy i inżynierii ruchu w polach TLV» Możliwość filtracji i modyfikacji informacji udostępnianych do innych systemów autonomicznych RFC7752: North-Bound Distribution of Link-State and Traffic Engineering (TE) Information Using BGP, marzec 2016

Informacje przenoszone przez» lokalny/zdalny adres IP BGP-LS» lokalny/zdalny identyfikator interfejsu» metryki łączy» metryki TE» przepustowości łączy» przepustowość możliwa do zarezerwowania na danym łączu» stan rezerwacji zasobów dla każdej klasy usług (CoS, Class of Service)» prawa przejęcia zasobów (preemption)» grupy łączy współdzielonego ryzyka (Shared Risk Link Groups)

Wykorzystane narzędzia» OpenDaylight» IBM Cplex» KVM» Cisco XRv

OpenDaylight jako kontroler sieci z PCE Warstwa aplikacji Moduł obliczeniowy REST API Płaszczyzna sterowania Kontoler OpenDaylight Usługi sieciowe BGP-LS, PCEP Płaszczyzna danych Wirtualne rutery Cisco XRv

Tworzenie tunelu MPLS za PCE pomocą PCE XR2 e 4 AS1 XR4 e 8 XR6 AS100 XR1 e 3 e 6 e 9 e 11 XR8 AS200 PCC e 5 e 10 XR3 XR5 XR7 BGP-LS OSPF-TE PCEP RSVP-TE REST

Matematyczny zapis modeli optymalizacyjnych Model z jednostkowym kosztem przepływności z bifurkacją Model z jednostkowym kosztem przepływności bez bifurkacji Model z modułowym kosztem przepływności z bifurkacją Model z modułowym kosztem przepływności bez bifurkacji

Wyniki Czas obliczeń dla modeli z jednostkowym kosztem przepływności Czas obliczeń dla modeli z modułowym kosztem przepływności Wykorzystanie pamięci dla modeli z jednostkowym kosztem przepływności Wykorzystanie pamięci dla modeli z modułowym kosztem przepływności

Dziękuję za uwagę!