A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner.

Apresentações semelhantes


Apresentação em tema: "Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner."— Transcrição da apresentação:

1 Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner Co-orientador: Djamel Sadok Cin/UFPE, ABR/2004

2 2 Roteiro Introdução à VPN Modelos Pipe, Hose, Hose Seletivo Algoritmos de Aprovisionamento Avaliação de Desempenho Conclusões Contribuições Trabalhos futuros

3 Redes Privadas Virtuais

4 4 Rede Privada Virtual Uma Rede Privada é tradicionalmente construída com linhas alugadas Uma Rede Privada Virtual (VPN) é uma rede privada construída sobre uma infra-estrutura de rede pública, tal como a Internet economia de custos, flexibilidade, escalabilidade VPNs são uma solução de conectividade para redes em que os requisitos de segurança são elevados Mecanismos de tunelamento, criptografia, autenticação Atualmente, as VPNs também são vistas como solução de conectividade para serviços com requisitos de QoS

5 5 VPN - Virtual Private Network VPN 1 – CLIENTE A VPN 2 – CLIENTE B REDE FÍSICA (PROVEDOR) VPN tem reservada uma fração da capacidade do enlace físico Uma VPN é formada por PONTOS TERMINAIS sobre a rede subjacente

6 6 Exemplo típico Uma empresa com filiais espalhadas geograficamente Vários provedores já oferecem o serviço de VPN Embratel, Telemar: desde 2002 Equant Solutions provê VPN uma para a Eletrolux: 160 sites em 33 países, US$ 6M/ano. Global Crossing oferece serviço de VPN 300 cidades em 52 países (maio/03) Tendência Oferta de VPNs aprovisionadas sob medida para cada cliente com garantias reais de QoS e SLAs Aplicabilidade das VPNs

7 Modelos Pipe & Hose

8 8 Modelo Pipe Pipe = conexão entre cada par de pontos da VPN Requer uma matriz de tráfego para todos os pontos Cliente compra um conjunto de pipes ao provedor para conectar os pontos da VPN 3743 in D 5221D 3-11C 53-1B 421-A ou t CBA Matriz de tráfego

9 9 Modelo Hose Hose = Conexão ponto-a-multiponto Não requer a matriz de tráfego Apenas o agregado de egresso e ingresso em cada ponto Distribuição do tráfego é arbitrária para outros pontos Flexível, fácil de especificar, difícil de implementar Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO

10 Aprovisionamento de VPNs

11 11 O Problema de Aprovisionamento Como conectar os pontos da VPN usando menor quantidade de recursos e respeitando as restrições de QoS? Problema é NP-completo Não se conhece um algoritmo para a solução exata em tempo polinomial Exemplo: número de caminhos entre dois nós numa rede completa 10 nós possibilidades (1 segundo) 20 nós 1,7x10 16 possibilidades (16 horas) 30 nós 8,2x10 29 possibilidades (876 mil séculos) Boas Heurísticas são importantes Não fornecem, necessariamente, a solução exata, mas apontam uma "boa" solução em tempo viável

12 12 O Aprovisionamento de VPNs Descrição da Rede Subjacente Descrição da VPN & Requisitos QoS Cálculo do Custo da VPN Algoritmos Computação dos Caminhos Árvore de conexão da VPN Árvore de conexão + Custo da VPN Modelo Hose Modelo Hose Seletivo

13 Computação dos Caminhos da VPN Descrição da Rede Subjacente Descrição da VPN & Requisitos QoS Computação dos Caminhos Cálculo do Custo da VPN Algoritmos Modelo Hose Modelo Hose Seletivo Árvore de conexão da VPN Árvore de conexão + Custo da VPN Computação dos Caminhos

14 14 Algoritmos Insensíveis a QoS Encontram uma árvore de conexão para a VPN Mas não garantem que a rede subjacente é capaz de suportá-la Relativamente mais rápidos Usados em planejamento de redes Algoritmos implementados All-Pairs Shortest Paths em VPNs (APSP) (modelo Pipe) Shortest Path Tree with Core Root (SPCR) O algoritmo KMB (KMB) VPN Spanning Tree (VPNST) Nearest Endpoint First (NEF) VPN Tree Full Search (VTFULL) (proposto na literatura) VPN Tree Endpoints Search (VTENDPOINTS)

15 15 Algoritmos Sensíveis a QoS Encontram uma árvore de conexão para a VPN Solução respeita as requisitos de QoS da VPN Consideram as condições atuais da rede Relativamente mais lentos Usados na prática para aprovisionar VPNs Algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Refined Constrained Tree (RCT)

16 Cálculo do Custo da VPN Descrição da Rede Subjacente Descrição da VPN & Requisitos QoS Computação dos Caminhos Cálculo do Custo da VPN Algoritmos Modelo Hose Modelo Hose Seletivo Árvore de conexão da VPN Árvore de conexão + Custo da VPN Cálculo do Custo da VPN

17 17 Custo da VPN = soma dos custos dos enlaces O Custo do enlace (i, j) da árvore é dado por: Modelo Hose Total de tráfego de egresso do lado i do enlace (i,j) Total de tráfego de ingresso do lado j do enlace (i,j) ij

18 18 Custo da VPN usando o Hose Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO 47 B AD E 5 C = min(28,32)=28

19 19 Custo da VPN usando o Hose Custo da VPN = B AD E 5 C Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO

20 20 Modelo Hose Seletivo Assume-se que um ponto p de uma VPN pode ter requisitos de QoS diferentes para grupos de pontos. Requisitos de QoS podem ser: B out Tráfego de egresso B in Tráfego de ingresso D Atraso J Variação do atraso L Perda de pacotes Motivação Especificar VPN com requisitos adicionais de QoS Permitir restrições diferenciadas entre os pontos Admite uma matriz de tráfego completa ou incompleta Múltiplas restrições de QoS + Demanda diferenciada = aumento na complexidade

21 21 Especificação Hose Seletivo Matriz de Tráfego, Hose & Hose Seletivo ABCD out A-1214 B1-315 C11-13 D122-5 in 3473 ABCD A4 B5 C3 D5 EGRESSO ABCD INGRESSO ABCD A-13 B1-31 C3 D122- EGRESSO ABCD INGRESSO Matriz de tráfego completa Especificação hose ABCD ATRASO ABCD JITTER ABCD PERDA

22 22 O Custo do enlace (i, j) da árvore é dado por: Modelo Hose Seletivo tráfego seletivo de saída dos pontos do lado i para os pontos do lado j Desconsidera o tráfego de saída de que não cruza o enlace (i,j) Desconsidera o tráfego de entrada que não cruza o enlace (i,j) ij

23 23 Custo da VPN usando o Hose Seletivo 47 B A 3 D 9 E 5 C 47 B AD E 5 C min(28,32)=28 4 INGRESSO -104E - D E 4D 4C 4- B 4 -A CBA EGRESSO -104E - D E 4D 4C 4- B 4 -A CBA 4 10(E) 4 10(D) 10(A) 4 10(B) 4 10(A) 10(E) 10(B) 10(D) min(8,12)=8

24 24 Custo da VPN usando o Hose Seletivo 47 B A 3 D 9 E 5 C 47 B A 3 D 9 E 5 C Custo da VPN = 152 INGRESSO -104E - D E 4D 4C 4- B 4 -A CBA EGRESSO -104E - D E 4D 4C 4- B 4 -A CBA

25 Ferramentas de Suporte

26 26 VPN-DL - Exemplo network { name "Backbone RNT - Rede Nacional de Testes" nodes{ JPA// format = id x y label REC BSB POA } links { // formato: node node capacity delay jitter loss mb 10ms mb 10ms mb 15ms mb 25ms mb 20ms /* defaults are assumed when units are omitted */ } vpn { name "VPN A - Bank of the City" terminals delay 120ms from all to delay 100ms from 0 to loss 0.1 from 1 to 4 bw in 2mb from all to all bw out 4.5mb from 1 to 3 4 } Descrição da rede subjacente Descrição dos enlaces da redeDescrição dos nós da redeDescrição das VPNs e dos Requisitos de QoS Comentários

27 Avaliação de Desempenho

28 28 Avaliação de Desempenho Objetos de análise Algoritmos Modelos Hose vs Hose Seletivo Metodologia: Simulação Confiabilidade dos resultados Precisão estatística = 5% (mínimo) Nível de confiança = 99% Cenários Cenário A: Análise dos Algoritmos Insensíveis a QoS Cenário B: Análise dos Algoritmos sensíveis a QoS Redes Aleatórias e Redes Reais

29 29 RNP2

30 30 RNP2

31 31 AT&T

32 32 AT&T

33 33 GÉANT

34 34 GÉANT

35 35 Exp #A1: Regiões de Demanda 5Mbps 1Mbps

36 36 Regiões de Demanda

37 37 Resultados – AT&T

38 38 Resultados - Manhattan

39 39 Exp#A2: – Precisão da Matriz ABCD A10 B C D Grupos = 1 Elementos = 3 Precisão = 0% D 221D -11C 3-1B 32-A CBA Grupos = 3 Elementos = 1 Precisão = 100% Precisão da especificação de um Ponto Terminal Média das Precisões de cada Ponto Terminal Número de Pontos Terminais Número de grupos 5 5 D 55D C 5B 55A CBA Grupos = 2 Elementos = 1,5 Precisão = 50% 5

40 40 Resultados Demanda entre pontos da VPN 1~10Mbps Ganhos sobre o Hose 81~83%

41 41 Custo computacional

42 42 Cenário B: Sensibilidade a QoS Avaliação dos algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Requisitos de QoS das VPNs Largura de banda entre os pontos: variável aleatória U~[1, 4] Atraso: variável aleatória U~[d(G), 2d(G) ]

43 43 Exp#B1: Custo da VPN na Rede Livre Experimento Alocar VPNs sucessivamente sobre a rede até o primeiro bloqueio Analisar o comportamento dos algoritmos em uma rede não saturada (livre) Objetos de análise Algoritmos sensíveis a QoS Hose e Hose Seletivo Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo da VPN custo computacional

44 44 Custo da VPN - Topologias Reais AT&T RNP2 GÉANT Desempenho depende da topologia Algoritmos mantém o desempenho relativo com o aumento do tamanho da VPN

45 45 Custo Computacional - Topologias Reais AT&T RNP2 GÉANT Algoritmos não mantém o desempenho relativo com o tamanho da VPN Desempenho depende da topologia Escolha do melhor algoritmo deve considerar uma topologia específica

46 46 Desempenho dos Algoritmos Desempenho relativo Rede Livre VPN=10~20% Algoritmo Custo da VPN Tempo Custo VPN Tempo AT&TRNP2GÉANTAT&TRNP2GÉANT Constrained Nearest Endpoint First (CNEF) Refined Constrained Tree (RCT) Hose-Aware KPP (HA-KPP) Hose-Aware Constrained KMB (HA-CKMB) Central Point Constrained SPT (CPCSPT) Hose Aware Constrained MST (HA-CMST)

47 47 Hose vs Hose Seletivo Hose Seletivo reduz a alocação de recursos: todos os algoritmos e topologias Usamos demanda de tráfego ~[1,4] entre os pontos

48 48 Exp#B2: Custo da VPN na Rede Saturada Experimento Alocar VPNs sucessivamente sobre a rede até que a taxa de bloqueio atinja 30% Analisar o comportamento dos algoritmos em uma rede saturada Objetos de análise Algoritmos sensíveis a QoS Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo total de aprovisionamento (custo da VPN) custo computacional Adaptabilidade Potencial de revenda

49 49 Desempenho na Rede Saturada Hose Hose Seletivo

50 50 Métrica Combinada: Potencial de Revenda Índice de Custo 1, Menor é melhor Índice de Eficiência 1, Maior é melhor Potencial de Revenda 1, Maior é melhor

51 51 Algumas Conclusões Sobre o Hose Seletivo Tira proveito de uma matriz incompleta, com ganhos crescentes à medida em que a precisão aumenta É uma generalização do modelo Hose Nunca aloca mais recursos do que o Hose Compromisso: ganhos na alocação de recursos X custo computacional Ganhos não são garantidos: dependem da topologia Sobre os algoritmos de Aprovisionamento Melhor desempenho global: RCT, HA-CKMB, CPCSPT, HA-CMST, CNEF e HA-KPP Pré-computação do Conjunto Centro da VPN traz benefícios para algoritmos que usam um ponto central Não há um algoritmo ideal para todas as topologias Boa prática: adoção de um pequeno grupo de algoritmos para uma topologia específica

52 52 Principais Contribuições1/2 Análise e comparação de algoritmos para aprovisionamento de VPNs Algoritmos insensíveis a QoS Shortest Path Tree with Core Root O algoritmo KMB VPN Spanning Tree Nearest Endpoint First VPN Tree Endpoints Search Algoritmos sensíveis a múltiplas restrições de QoS Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST)

53 53 Principais Contribuições2/2 Hose Seletivo Permite especificação de requisitos adicionais de QoS Restrições seletivas para grupos de pontos com nível de detalhe arbitrário Aloca menor ou igual quantidade de recursos que o Hose VPN Description Language (VPN-DL) Para descrição da rede, VPN e QoS Suporte para Hose Seletivo (inclui matriz completa e hose convencional) Cálculo e visualização de Topologias e VPNs: VPNviewer Implementa os algoritmos, computa a solução, desenha o resultado Biblioteca de classes e estruturas de dados para manipulação de VPNs (grafos)

54 54 Trabalhos futuros Considerar o tipo de tráfego na especificação da VPN Define-se categorias de tráfego (ex: VoIP, Video, banco de dados) Análise do custo de violação dos SLAs Quanto custa a falha de um enlace? Como restaurar os caminhos com impacto médio mínimo? Redimensionamento dinâmico Buscar alternativas diante de um bloqueio da VPN Considerar Splittable Routing Idéia de Árvores sobrepostas Mapeamento da árvore da VPN para uma tecnologia de de VPN Exemplo: LSPs com MPLS Avaliar outras abordagens algorítmicas Algoritmos genéticos, algoritmos aleatorizados Técnicas para redução do espaço de busca

55 55 Publicações Dantas R., Kamienski C., Sousa D, Sadok D. IOPQ: Uma fila para Implementação de Serviços não-Eletivos na Internet. SBRC2004, Gramado - RS, Maio Sousa D, Fernandes S F, Silva K S, Kelner J, Sadok D. Micromobility protocols performance in differentiated services networks. SPIE ITCom2003 Internet Quality of Service Conference, Orlando, Florida – EUA, Sep Andrade R C, Kamienski C, Sousa D, O Algoritmo SQM-Response para Controle de Congestionamento do Protocolo TCP, SBRC2003, Natal – RN, Maio Kamienski C, Sadok D H, Cavalcanti D A T, Sousa D M, Dias KL. Simulando a Internet: Aplicações na Pesquisa e no Ensino, Minicurso do JAI2002, Anais do XXII Congresso da SBC, Volume 2, Cap.2, pp 33-86, Julho Sousa DMT, Cavalcanti DAT, Mesquita TMS, Dias KL, Kelner J. A Simulation Environment for Analysis of QoS and Signaling Load in Mobile Cellular Networks. Proceedings of The 3rd. IEEE International Conference on Mobile and Wireless Communications Networks - MWCN2001, Recife – Brazil, August 2001.

56 56 Fim da Apresentação

57 57

58 58

59 59

60 60

61 61 Complexidade dos Algoritmos Algoritmo Complexidade O( ) A*Prune dp(r+h+logp) RCT klogk(|P| 2 |T| 2 +|P||T| 3 +X)+Y CNEF X |P| 3 HA-KPP X|P| 2 +|P| 3 log|P| HA-CKMB X|P|+ |P| 3 log|P| CPCSPT X |P| 2 HA-CMST |E|log|V||P| 3 + X|P| Algoritmo Complexidade O( ) APSP |P| 2 |V| 2 SPTCR |P||V| 3 KMB |P||V| 2 VPNST |V|log|V|+|E| NEF |P| 2 log|P||V| 2 VTFULL |E||V| VTENDPOINTS |E||P|

62 62 Classes de Problemas P (polynomial) Conjunto de problemas para os quais existe um algoritmo que o resolve cada um em tempo polinomial x O(N x ) NP (Non-deterministic polynomial) Não se conhece um algoritmo que o resolve em tempo polinomial Existe um algoritmo polinomial que certifica uma solução candidata Não confundir com Não-polinomial NP-Complete A é NP-Completo se todo problema x NP pode ser reduzido a A por um algoritmo polinomial Se A está em P então todos estão NP-Hard É um problema de otimização que chama um problema NP- Complete (problema de decisão) como sub-rotina. P NP NP-HardNP-C P NP NP-Complete

63 63 Resultados Demanda entre pontos da VPN 1Mbps Ganhos sobre o Hose 0~10%

64 64 Precisão X Tamanho dos Grupos de Demanda Quantidade de Grupos = Precisão = Elementos em cada grupo

65 65 Custo computacional Variação do número de elementos nos grupos de demanda da matriz

66 66 Limitações do Hose Não permite demandas diferenciadas de tráfego entre os pontos A B D E C

67 67 VPN-DL VPN Description Language Assume o seguinte paradigma: Várias VPNs podem ser dimensionadas sobre uma rede física Descreve a topologia da rede Nós & enlaces Descreve as VPNs Pontos da VPN Requisitos de QoS entre os pontos Modela matriz de tráfego, hose ou Hose Seletivo

68 68 Experimento A1 – Avaliação dos Algoritmos Algoritmos implementados All-Pairs Shortest Paths em VPNs (modelo Pipe) SPTCR, KMB, VPNST, NEF, VTFULL, VTENDPOINTS Redes aleatórias Tamanhos 30,100,200,…,1000 Modelo Waxman, Grau de conectividade médio = 4 Tamanho da VPN = 10% da rede Redes reais AT&T, RNP2, GÉANT Métricas de avaliação custo da VPN custo computacional

69 69 Custo da VPN Modelo Pipe Modelo Hose

70 70 Custo da VPN X Custo Computacional VTFULL VTENDPOINTS SPTCR

71 71 Desempenho dos Algoritmos Análise relativa Topologia aleatória: redes com 300 nós, VPN=10% Topologias reais: VPN=10~20% Algoritmo Custo da VPN Tempo Custo VPN Tempo RNDAT&TRNP2GÉANTRNDAT&TRNP2GÉANT KMB Nearest Endpoint First VPN Spanning Tree SPT Core Root VPN Tree Full Search VPN Tree Endpoints Search

72 72 Exp #A2: Regiões de demanda Experimento Criar regiões de demanda com tráfego diferenciado Comparar a alocação de recursos do Hose e Hose Seletivo Objetos de análise Hose e Hose Seletivo Redes Reais e topologia regular AT&T, Grid Tamanho da VPN = 20%, pontos escolhidos aleatoriamente Métricas de avaliação custo da VPN

73 73 Exp #A3: Conclusões Hose Seletivo reduz o custo da VPN em relação ao Hose Exceto quando a precisão da matriz de tráfego é Zero Ganhos são proporcionais à Precisão da Matriz de Tráfego Variabilidade da Matriz de Tráfego Ganhos não são garantidos: dependem da topologia Custo computacional do Hose Seletivo é maior Depende do Tamanho dos grupos de demanda Depende do Tamanho da VPN Não depende da topologia Não depende dos valores da matriz de tráfego Relação custo-benefício Ganhos de alocação de recursos podem ser altos Mas deve-se ponderar o custo computacional

74 74 O Custo da VPN Exemplo de uma especificação para uma VPN: VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps C D B G F E A Usando 6 pipes = 16Mbps Custo da VPN Usando 3 hoses = 4Mbps

75 75 Matriz de Tráfego & Hose Matriz de tráfego completa A B C D E out A B C D E in 14 4 ABCDE A B C4 D E ABCDE A B C4 D E Especificação Hose INGRESSOEGRESSO

76 76 Custo da VPN usando o Hose 47 B A 3 D 9 E 5 C 47 B AD E 5 C = min(28,32)=28 Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO

77 77 Principais Contribuições2/3 Hose Seletivo Especificação de requisitos adicionais de QoS Especificação de tráfego com nível de detalhe arbitrário Restrições individuais entre cada par de pontos (ex: pipe) Única restrição para todos os pontos (ex: hose) Restrições seletivas para grupos de pontos (micro-hoses) Restrições arbitrárias aplicáveis a todos os parâmetros de QoS Aloca menor ou igual quantidade de recursos que o Hose Confinamento do tráfego local nos grupos de demanda É uma generalização dos modelos Hose e Pipe Trabalha de modo híbrido entre Hose e Pipe na distribuição do tráfego Mas adota o modelo de compartilhamento característico do Hose Aproveita o melhor dos dois mundos Não depende do algoritmo usado para determinar a árvore Atua sobre a árvore encontrada

78 78 Rede Saturada

79 79 VPN: Esquema lógico A A A A A Roteadores Enlaces compartilhados Pontos Terminais VPN "A" B B B Pontos Terminais VPN "B" Enlaces

80 80 Gerenciamento do Serviço de VPN: Visão geral FOCO DA PESQUISA Controle de SLA Descrição Rede Subjacente Descrição VPN & Requisitos QoS VPN-DL Processo de Aprovisionamento Interface Gráfica Algoritmos Heurísticas Métodos de Otimização Caminhos da VPN Mapeamento Tecnologia MPLS DiffServ … Sinalização e Controle (Específico do Protocolo) Implantação Real Network Processo de Medição Relatórios de Medição Relatórios de Violação Descrição do SLA Planejamento da Rede

81 81 Abordagem do Problema Para conexão dos pontos da VPN Seleção de heurísticas existentes (multicast, VLSI design, QoS routing, Teoria dos Grafos) Adaptação para lidar com o modelo VPN + hose + QoS Proposta de novas heurísticas Para o Cálculo do custo Implementação do modelo matemático para o Hose Desenvolvimento e implementação do modelo Hose Seletivo Para descrição da rede, VPN e QoS Linguagem de Descrição de VPNs (VPN-DL) Suporte para Hose Seletivo (matriz de tráfego e hose convencional) Para Cálculo e visualização de Topologias e VPNs VPNviewer Implementa os algoritmos Computa a solução, desenha o resultado

82 Cenário A Experimento 1

83 83 Custo da VPN

84 84 Custo Computacional

85 85 Exp A-1: Custo da VPN AT&T RNP2 GÉANT

86 86 Exp A-1: Custo Computacional AT&T RNP2 GÉANT

87 87 Custo da VPN – AT&T

88 88 Custo Computacional – AT&T

89 89 Custo da VPN – RNP2

90 90 Custo Computacional – RNP2

91 91 Custo da VPN – GÉANT

92 92 Custo Computacional - GÉANT

93 Cenário B Experimento 1

94 94 Exp B-1: Rede Livre – RNP2

95 95 Exp B-1: Rede Livre – RNP2

96 96 Exp B-1: Rede Livre – GÉANT

97 97 Exp B-1: Rede Livre – GÉANT

98 98 Exp B-1: Rede Livre – AT&T

99 99 Exp B-1: Rede Livre – AT&T

100 100 Exp B-1: Rede Livre AT&TRNP2GÉANT

101 101

102 102

103 Cenário B Experimento 2

104 104

105 105 Rede Saturada

106 106 Rede Saturada

107 107 Rede Saturada

108 108 Rede Saturada

109 109 Rede Saturada

110 110 Rede Saturada

111 111 Rede Saturada

112 112 Rede Saturada

113 113 VPN-DL - Exemplo

114 114 A BD C Total alocado = 48 A BD C Total alocado = 24 A BD C A BD C

115 115 custo=

116 116 custo=

117 117 Ofertas de VPN com QoS Exemplo Algumas garantias para serviços de VPN: Embratel Delay máximo = 75ms, Perda máxima = 1%, Disponibilidade = 99,7% Sprint Delay máximo = 55ms, Perda máxima=0.1% Disponibilidade=100%(MAN), 99,9%(all) Dial busy-free: 99% Taxas = 64k até T1, E1, 4M, 6M, 9M, 12M, 45M MCI Delay máximo = 120ms(us-us,eu-eu), 300ms(us-eu) Disponibilidade = 99,9%(>10sites), 99.8%(3-9sites)

118 118 Elementos de Rede de uma VPN Rede do Provedor Site da VPN 1 CE PE P CE Customer Edge equipment PE Provider Edge equipment P Core equipment

119 119 Pipe X Hose Modelo PipeModelo Hose Cliente compra um conjunto de pipes ao provedor Cliente compra um conjunto de hoses ao provedor Pipes são criados pelo provedor alocando recursos no caminho entre cada par de pontos Alocação de recursos no caminho entre source-destination é feita baseado na agregação das necessidades Recursos alocados para um pipe não podem ser usados por outro pipe Recursos alocados para um hose podem ser usados por outros hoses Cliente deve fornecer a matriz de tráfego para todos os pontos da VPN Cliente indica apenas o máximo agregado de entrada/saída para cada ponto da VPN Requisitos de QoS são indicados para cada par de pontos O(n 2 ) Requisitos de QoS são indicados para cada ponto O(n) Provisionamento é mais simples, apesar de não ótimo Provisionamento é mais complexo, apesar de oferecer ganhos Pipe = virtual private enlaceHose = point-to-cloud VPN

120 120

121 121 Algoritmos All-pairs pipesO(|P|(|P|-1) |V| 2 ) Steiner (hakimi )O(|V| 2 2 |V|-|P| ) Steiner (kmb) O(|P|(|P|-1) |V| 2 +|P||P|log|P|) Steiner (takahashi) O(|P||V| 2 ) Steiner (mst)O(|P||E|log|V|+|P|) Tree (center root)O(|P||V| 2 ) Tree (full search)O(|P||E|) Tree (endpoints search)O(|P|) Kruskal (Minimal Spanning Tree)O(|P||E|log|V|) Dijkstra (Shortest Path)O(|V| 2 ) Breadth First Search

122 122

123 123 Aprovisionando uma VPN Exemplo de uma especificação para uma VPN: VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps Ou seja, cada um pode enviar e receber 1Mbps para/de qualquer outro ponto, simultaneamente C D B G F E A

124 124 Provisionando uma VPN Usando "Pipes" A conexão de cada ponto com os demais é implementado com 2 Pipes Problema: aloca-se 2Mbps no enlace A-C, mesmo sabendo que apenas 1Mbps será usado de cada vez 1 A-C-B-E, A-C-D-G (6Mbps) 2 E-B-C-A, E-F-G (5Mbps) Total alocado = 16Mbps 3 G-D-C-A, G-F-E (5Mbps) C D B G F E A C D B G F E A C D B G F E A C D B G F E A

125 125 Provisionando uma VPN Usando "hoses" Encontrar uma árvore T que conecte todos os pontos da VPN Alocar em cada enlace (i,j) apenas a largura de banda necessária para conduzir o tráfego que precisa ir do lado i para o lado j C T (i,j) = Min(total egresso do lado i, total ingresso do lado j) C T (A,C) = Min(1, 2) = 1 C T (C,F) = Min(1, 2) = 1 C T (F,E) = Min(2, 1) = C D B G F E A Total alocado = 4Mbps C T (F,G) = Min(2, 1) = 1

126 126 O Custo do enlace i,j da árvore é dado por: Modelo Hose Seletivo Total de tráfego seletivo de egresso do lado i do enlace (i,j) Total de tráfego seletivo de ingresso do lado j do enlace (i,j)

127 127 O Custo do enlace i,j da árvore é dado por: Modelo Hose Seletivo Total de tráfego seletivo de egresso do lado i do enlace (i,j) A soma do tráfego de saída de p em relação aos pontos do lado j do enlace (i,j) Desconsidera o tráfego de saída para os pontos do lado i do enlace (i,j) ij A soma do tráfego de entrada em p vindo dos pontos do lado i do enlace (i,j) Desconsidera o tráfego de entrada vindo de pontos do lado j do enlace (i,j)

128 128 Matriz de Tráfego & Hose Seletivo Matriz de tráfego parcial ABCDE A-104 B -4 C4 D4- E4 - Matriz de tráfego completa ABCDE A B -121 C11-11 D211- E121 -

129 129 O Problema de Aprovisionamento É um problema de Alocação Recursos em Redes A rede de um provedor pode ter milhares de VPNs Os pontos terminais de cada VPN variam em: Quantidade Disposição geográfica Requisitos de QoS Ponto de vista do cliente: Como saber a priori as demandas entre os pontos terminais? Ponto de vista do provedor: Como conectar os pontos da VPN usando a menor quantidade de recursos e respeitando as restrições de QoS? Como saber se a rede suporta as VPNs solicitadas?

130 130 Mecanismo de Cálculo do Modelo Hose Uma árvore é a melhor solução para integrar os hoses

131 131 Custo da VPN usando o Hose Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO 47 B A 3 D 9 E 5 C 47 B A 3 D 9 E 5 C = min(14,46)=14

132 132 Custo da VPN usando o Hose Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO 47 B A 3 D 9 E 5 C 47 B A 3 D 9 E 5 C = 46 min(14,46)=14

133 133 Custo da VPN usando o Hose Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO 47 B A 3 D 9 E 5 C 47 B A 3 D 9 E 5 C

134 134 Custo da VPN usando Pipes Especificação Hose 14E DE D 4C B A CBA E DE D 4C B A CBA INGRESSOEGRESSO 47 B A 3 D 9 E 5 C 47 B A 3 D 9 E 5 C Custo da VPN = 148

135 B A 3 D 9 E 5 C Matriz de Tráfego & Hose Seletivo 4 10

136 Hose Hose Seletivo Grupo de demanda Confinamento de tráfego Hose & Hose Seletivo

137 137 Outros Algoritmos de Suporte Outros algoritmos básicos considerados Kruskal (Minimal Spanning Tree) Prim (Minimal Spanning Tree) Breadth-First Search (varredura em grafos) Dijkstra (Shortest Path) A*Prune (Constrained Shortest Path)


Carregar ppt "Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner."

Apresentações semelhantes


Anúncios Google