Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouRaíssa Ruelas Alterado mais de 10 anos atrás
1
Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose
Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner Co-orientador: Djamel Sadok Cin/UFPE, ABR/2004
2
Roteiro Introdução à VPN Modelos Pipe, Hose, Hose Seletivo
Algoritmos de Aprovisionamento Avaliação de Desempenho Conclusões Contribuições Trabalhos futuros
3
Redes Privadas Virtuais
4
Rede Privada Virtual Uma Rede Privada é tradicionalmente construída com linhas alugadas Uma Rede Privada Virtual (VPN) é uma rede privada construída sobre uma infra-estrutura de rede pública, tal como a Internet economia de custos, flexibilidade, escalabilidade VPNs são uma solução de conectividade para redes em que os requisitos de segurança são elevados Mecanismos de tunelamento, criptografia, autenticação Atualmente, as VPNs também são vistas como solução de conectividade para serviços com requisitos de QoS
5
VPN - Virtual Private Network
REDE FÍSICA (PROVEDOR) VPN 1 – CLIENTE A Uma VPN é formada por PONTOS TERMINAIS sobre a rede subjacente VPN 2 – CLIENTE B VPN tem reservada uma fração da capacidade do enlace físico
6
Aplicabilidade das VPNs
Exemplo típico Uma empresa com filiais espalhadas geograficamente Vários provedores já oferecem o “serviço de VPN” Embratel, Telemar: desde 2002 Equant Solutions provê VPN uma para a Eletrolux: 160 sites em 33 países, US$ 6M/ano. Global Crossing oferece serviço de VPN 300 cidades em 52 países (maio/03) Tendência Oferta de VPNs aprovisionadas sob medida para cada cliente com garantias reais de QoS e SLAs
7
Modelos Pipe & Hose
8
Modelo Pipe Pipe = conexão entre cada par de pontos da VPN
Requer uma matriz de tráfego para todos os pontos Cliente compra um conjunto de “pipes” ao provedor para conectar os pontos da VPN 3 7 4 in - 1 D 5 2 C B A out Matriz de tráfego
9
Modelo Hose Hose = Conexão ponto-a-multiponto
Não requer a matriz de tráfego Apenas o agregado de egresso e ingresso em cada ponto Distribuição do tráfego é arbitrária para outros pontos Flexível, fácil de especificar, difícil de implementar Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
10
Aprovisionamento de VPNs
11
O Problema de Aprovisionamento
Como conectar os pontos da VPN usando menor quantidade de recursos e respeitando as restrições de QoS? Problema é NP-completo Não se conhece um algoritmo para a solução exata em tempo polinomial Exemplo: número de caminhos entre dois nós numa rede completa 10 nós possibilidades (1 segundo) 20 nós 1,7x1016 possibilidades (16 horas) 30 nós 8,2x1029 possibilidades (876 mil séculos) Boas Heurísticas são importantes Não fornecem, necessariamente, a solução exata, mas apontam uma "boa" solução em tempo viável
12
O Aprovisionamento de VPNs
1 2 10 8 6 1 2 10 8 6 1 2 10 8 6 1 2 10 8 6 7 1 3 2 10 9 8 5 6 4 1 2 10 8 6 Descrição da VPN & Requisitos QoS Descrição da Rede Subjacente Computação dos Caminhos Algoritmos 7 1 2 10 8 5 6 4 Árvore de conexão da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo 7 1 2 10 8 5 6 4 14 Árvore de conexão + Custo da VPN
13
Computação dos Caminhos da VPN
Descrição da Rede Subjacente Descrição da VPN & Requisitos QoS Computação dos Caminhos Computação dos Caminhos Computação dos Caminhos Computação dos Caminhos Algoritmos Árvore de conexão da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo Árvore de conexão + Custo da VPN Computação dos Caminhos da VPN
14
Algoritmos Insensíveis a QoS
Encontram uma árvore de conexão para a VPN Mas não garantem que a rede subjacente é capaz de suportá-la Relativamente mais rápidos Usados em planejamento de redes Algoritmos implementados All-Pairs Shortest Paths em VPNs (APSP) (modelo Pipe) Shortest Path Tree with Core Root (SPCR) O algoritmo KMB (KMB) VPN Spanning Tree (VPNST) Nearest Endpoint First (NEF) VPN Tree Full Search (VTFULL) (proposto na literatura) VPN Tree Endpoints Search (VTENDPOINTS)
15
Algoritmos Sensíveis a QoS
Encontram uma árvore de conexão para a VPN Solução respeita as requisitos de QoS da VPN Consideram as condições atuais da rede Relativamente mais lentos Usados na prática para aprovisionar VPNs Algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Refined Constrained Tree (RCT)
16
Cálculo do Custo da VPN Descrição da Rede Subjacente
Descrição da VPN & Requisitos QoS Computação dos Caminhos Algoritmos Árvore de conexão da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo Árvore de conexão + Custo da VPN Cálculo do Custo da VPN
17
Total de tráfego de egresso do lado i do enlace (i,j)
Modelo Hose Custo da VPN = soma dos custos dos enlaces O Custo do enlace (i, j) da árvore é dado por: Total de tráfego de egresso do lado i do enlace (i,j) Total de tráfego de ingresso do lado j do enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j
18
Custo da VPN usando o Hose
min(28,32)=28 D 14 = 32 4 14 4 5 7 B C E A B C D E A B C D E A 14 A 14 B 14 B 14 C 4 C 4 D 14 D 14 E 14 E 14 INGRESSO EGRESSO Especificação Hose
19
Custo da VPN usando o Hose
14 14 28 28 28 28 4 5 7 14 14 4 14 B C E Custo da VPN = 232 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
20
Modelo Hose Seletivo Assume-se que um ponto p de uma VPN pode ter requisitos de QoS diferentes para grupos de pontos. Requisitos de QoS podem ser: Bout Tráfego de egresso Bin Tráfego de ingresso D Atraso J Variação do atraso L Perda de pacotes Motivação Especificar VPN com requisitos adicionais de QoS Permitir restrições diferenciadas entre os pontos Admite uma matriz de tráfego completa ou incompleta Múltiplas restrições de QoS + Demanda diferenciada = aumento na complexidade
21
Matriz de Tráfego, Hose & Hose Seletivo
B C D out - 1 2 4 3 5 in 7 A B C D 4 5 3 EGRESSO A B C D 3 4 7 INGRESSO Matriz de tráfego completa Especificação hose A B C D - 1 3 2 EGRESSO Especificação Hose Seletivo A B C D 4 1 - 3 INGRESSO A B C D 150 90 200 ATRASO A B C D 10 20 JITTER A B C D 1 2 - 4 3 PERDA
22
Modelo Hose Seletivo O Custo do enlace (i, j) da árvore é dado por: i
Desconsidera o tráfego de saída de que não cruza o enlace (i,j) tráfego seletivo de saída dos pontos do lado i para os pontos do lado j Desconsidera o tráfego de entrada que não cruza o enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j
23
Custo da VPN usando o Hose Seletivo
4 7 B A 3 D 9 E 5 C min(28,32)=28 A D min(8,12)=8 10(B) 4 10(A) 10(E) 10(B) 10(D) 10(A) 4 4 10(D) 4 10(E) 4 5 7 4 B C E INGRESSO - 10 4 E D C B A EGRESSO
24
Custo da VPN usando o Hose Seletivo
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C 14 14 8 8 8 8 14 14 4 14 Custo da VPN = 152 INGRESSO - 10 4 E D C B A EGRESSO
25
Ferramentas de Suporte
26
VPN-DL - Exemplo Descrição da rede subjacente
network { name "Backbone RNT - Rede Nacional de Testes" nodes{ JPA // format = id x y label REC BSB POA } links { // formato: node node capacity delay jitter loss 0 1 20mb 10ms 10 0 1 2 15mb 10ms 10 0 2 3 3mb 15ms 0 3 1mb 25ms 1 6 4mb 20ms /* defaults are assumed when units are omitted */ vpn { name "VPN A - Bank of the City" terminals delay 120ms from all to delay 100ms from 0 to 1 3 4 loss 0.1 from 1 to 4 bw in 2mb from all to all bw out 4.5mb from 1 to 3 4 Descrição da rede subjacente Descrição das VPNs e dos Requisitos de QoS Descrição dos nós da rede Descrição dos enlaces da rede Comentários
27
Avaliação de Desempenho
28
Avaliação de Desempenho
Objetos de análise Algoritmos Modelos Hose vs Hose Seletivo Metodologia: Simulação Confiabilidade dos resultados Precisão estatística = 5% (mínimo) Nível de confiança = 99% Cenários Cenário A: Análise dos Algoritmos Insensíveis a QoS Cenário B: Análise dos Algoritmos sensíveis a QoS Redes Aleatórias e Redes Reais
29
RNP2
30
RNP2
31
AT&T
32
AT&T
33
GÉANT
34
GÉANT
35
Exp #A1: Regiões de Demanda
5Mbps 1Mbps
36
Regiões de Demanda
37
Resultados – AT&T
38
Resultados - Manhattan
39
Exp#A2: – Precisão da Matriz
B C D 10 5 D C B A Grupos = 2 Elementos = 1,5 Precisão = 50% - 1 5 D 2 C 3 B A Grupos = 3 Elementos = 1 Precisão = 100% Grupos = 1 Elementos = 3 Precisão = 0% Precisão da especificação de um Ponto Terminal Número de grupos Número de Pontos Terminais Média das Precisões de cada Ponto Terminal
40
Demanda entre pontos da VPN
Resultados Ganhos sobre o Hose 81~83% Demanda entre pontos da VPN 1~10Mbps
41
Custo computacional
42
Cenário B: Sensibilidade a QoS
Avaliação dos algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Requisitos de QoS das VPNs Largura de banda entre os pontos: variável aleatória U~[1, 4] Atraso: variável aleatória U~[d(G), 2d(G) ]
43
Exp#B1: Custo da VPN na Rede Livre
Experimento Alocar VPNs sucessivamente sobre a rede até o primeiro bloqueio Analisar o comportamento dos algoritmos em uma rede não saturada (livre) Objetos de análise Algoritmos sensíveis a QoS Hose e Hose Seletivo Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo da VPN custo computacional
44
Custo da VPN - Topologias Reais
AT&T GÉANT Desempenho depende da topologia Algoritmos mantém o desempenho relativo com o aumento do tamanho da VPN RNP2
45
Custo Computacional - Topologias Reais
AT&T GÉANT Algoritmos não mantém o desempenho relativo com o tamanho da VPN Desempenho depende da topologia Escolha do melhor algoritmo deve considerar uma topologia específica RNP2
46
Desempenho dos Algoritmos
Custo da VPN Tempo Custo VPN AT&T RNP2 GÉANT Constrained Nearest Endpoint First (CNEF) Refined Constrained Tree (RCT) Hose-Aware KPP (HA-KPP) Hose-Aware Constrained KMB (HA-CKMB) Central Point Constrained SPT (CPCSPT) Hose Aware Constrained MST (HA-CMST) Desempenho relativo Rede Livre VPN=10~20%
47
Hose vs Hose Seletivo Hose Seletivo reduz a alocação de recursos: todos os algoritmos e topologias Usamos demanda de tráfego ~[1,4] entre os pontos
48
Exp#B2: Custo da VPN na Rede Saturada
Experimento Alocar VPNs sucessivamente sobre a rede até que a taxa de bloqueio atinja 30% Analisar o comportamento dos algoritmos em uma rede saturada Objetos de análise Algoritmos sensíveis a QoS Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo total de aprovisionamento (custo da VPN) custo computacional Adaptabilidade Potencial de revenda
49
Desempenho na Rede Saturada
Hose Hose Seletivo
50
Métrica Combinada: Potencial de Revenda
Índice de Custo 1, Menor é melhor Índice de Eficiência 1, Maior é melhor Potencial de Revenda
51
Algumas Conclusões Sobre o Hose Seletivo
Tira proveito de uma matriz incompleta, com ganhos crescentes à medida em que a precisão aumenta É uma generalização do modelo Hose Nunca aloca mais recursos do que o Hose Compromisso: ganhos na alocação de recursos X custo computacional Ganhos não são garantidos: dependem da topologia Sobre os algoritmos de Aprovisionamento Melhor desempenho global: RCT, HA-CKMB, CPCSPT, HA-CMST, CNEF e HA-KPP Pré-computação do Conjunto Centro da VPN traz benefícios para algoritmos que usam um ponto central Não há um algoritmo ideal para todas as topologias Boa prática: adoção de um pequeno grupo de algoritmos para uma topologia específica
52
Principais Contribuições 1/2
Análise e comparação de algoritmos para aprovisionamento de VPNs Algoritmos insensíveis a QoS Shortest Path Tree with Core Root O algoritmo KMB VPN Spanning Tree Nearest Endpoint First VPN Tree Endpoints Search Algoritmos sensíveis a múltiplas restrições de QoS Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST)
53
Principais Contribuições 2/2
Hose Seletivo Permite especificação de requisitos adicionais de QoS Restrições seletivas para grupos de pontos com nível de detalhe arbitrário Aloca menor ou igual quantidade de recursos que o Hose VPN Description Language (VPN-DL) Para descrição da rede, VPN e QoS Suporte para Hose Seletivo (inclui matriz completa e hose convencional) Cálculo e visualização de Topologias e VPNs: VPNviewer Implementa os algoritmos, computa a solução, desenha o resultado Biblioteca de classes e estruturas de dados para manipulação de VPNs (grafos)
54
Trabalhos futuros Considerar o tipo de tráfego na especificação da VPN
Define-se categorias de tráfego (ex: VoIP, Video, banco de dados) Análise do custo de violação dos SLAs Quanto custa a falha de um enlace? Como restaurar os caminhos com impacto médio mínimo? Redimensionamento dinâmico Buscar alternativas diante de um bloqueio da VPN Considerar Splittable Routing Idéia de “Árvores sobrepostas” Mapeamento da árvore da VPN para uma tecnologia de de VPN Exemplo: LSPs com MPLS Avaliar outras abordagens algorítmicas Algoritmos genéticos, algoritmos aleatorizados Técnicas para redução do espaço de busca
55
Publicações Dantas R., Kamienski C., Sousa D, Sadok D. IOPQ: Uma fila para Implementação de Serviços não-Eletivos na Internet. SBRC2004, Gramado - RS, Maio 2004. Sousa D, Fernandes S F, Silva K S, Kelner J, Sadok D. Micromobility protocols performance in differentiated services networks. SPIE ITCom’2003 Internet Quality of Service Conference, Orlando, Florida – EUA, Sep 2003. Andrade R C, Kamienski C, Sousa D, O Algoritmo SQM-Response para Controle de Congestionamento do Protocolo TCP, SBRC’2003, Natal – RN, Maio 2003. Kamienski C, Sadok D H, Cavalcanti D A T, Sousa D M, Dias KL. Simulando a Internet: Aplicações na Pesquisa e no Ensino, Minicurso do JAI’2002, Anais do XXII Congresso da SBC, Volume 2, Cap.2, pp 33-86, Julho 2002. Sousa DMT, Cavalcanti DAT, Mesquita TMS, Dias KL, Kelner J. A Simulation Environment for Analysis of QoS and Signaling Load in Mobile Cellular Networks. Proceedings of The 3rd. IEEE International Conference on Mobile and Wireless Communications Networks - MWCN’2001, Recife – Brazil, August 2001.
56
Fim da Apresentação
61
Complexidade dos Algoritmos
Complexidade O() A*Prune dp(r+h+logp) RCT klogk(|P|2|T|2+|P||T|3+X)+Y CNEF X |P|3 HA-KPP X|P|2+|P|3log|P| HA-CKMB X|P|+ |P|3log|P| CPCSPT X |P|2 HA-CMST |E|log|V||P|3 + X|P| Algoritmo Complexidade O() APSP |P|2|V|2 SPTCR |P||V|3 KMB |P||V|2 VPNST |V|log|V|+|E| NEF |P|2log|P||V|2 VTFULL |E||V| VTENDPOINTS |E||P|
62
Classes de Problemas P (polynomial)
Conjunto de problemas para os quais existe um algoritmo que o resolve cada um em tempo polinomial x O(Nx) NP (Non-deterministic polynomial) Não se conhece um algoritmo que o resolve em tempo polinomial Existe um algoritmo polinomial que certifica uma solução candidata Não confundir com “Não-polinomial” NP-Complete A é NP-Completo se todo problema x NP pode ser reduzido a A por um algoritmo polinomial Se A está em P então todos estão NP-Hard É um problema de otimização que chama um problema NP-Complete (problema de decisão) como sub-rotina. P NP NP-Complete P NP NP-Hard NP-C
63
Demanda entre pontos da VPN
Resultados Demanda entre pontos da VPN 1Mbps Ganhos sobre o Hose 0~10%
64
Precisão X Tamanho dos Grupos de Demanda
Quantidade de Grupos = Elementos em cada grupo
65
Custo computacional Variação do número de elementos nos grupos de demanda da matriz
66
Limitações do Hose Não permite demandas diferenciadas de tráfego entre os pontos A E D B C
67
VPN-DL VPN Description Language Assume o seguinte paradigma:
Várias VPNs podem ser dimensionadas sobre uma rede física Descreve a topologia da rede Nós & enlaces Descreve as VPNs Pontos da VPN Requisitos de QoS entre os pontos Modela matriz de tráfego, hose ou Hose Seletivo
68
Experimento A1 – Avaliação dos Algoritmos
Algoritmos implementados All-Pairs Shortest Paths em VPNs (modelo Pipe) SPTCR, KMB, VPNST, NEF, VTFULL, VTENDPOINTS Redes aleatórias Tamanhos 30,100,200,…,1000 Modelo Waxman, Grau de conectividade médio = 4 Tamanho da VPN = 10% da rede Redes reais AT&T, RNP2, GÉANT Métricas de avaliação custo da VPN custo computacional
69
Custo da VPN Modelo Pipe Modelo Hose
70
Custo da VPN X Custo Computacional
SPTCR VTFULL VTENDPOINTS
71
Desempenho dos Algoritmos
Custo da VPN Tempo Custo VPN RND AT&T RNP2 GÉANT KMB Nearest Endpoint First VPN Spanning Tree SPT Core Root VPN Tree Full Search VPN Tree Endpoints Search Análise relativa Topologia aleatória: redes com 300 nós, VPN=10% Topologias reais: VPN=10~20%
72
Exp #A2: Regiões de demanda
Experimento Criar regiões de demanda com tráfego diferenciado Comparar a alocação de recursos do Hose e Hose Seletivo Objetos de análise Hose e Hose Seletivo Redes Reais e topologia regular AT&T, Grid Tamanho da VPN = 20%, pontos escolhidos aleatoriamente Métricas de avaliação custo da VPN
73
Exp #A3: Conclusões Hose Seletivo reduz o custo da VPN em relação ao Hose Exceto quando a precisão da matriz de tráfego é Zero Ganhos são proporcionais à Precisão da Matriz de Tráfego Variabilidade da Matriz de Tráfego Ganhos não são garantidos: dependem da topologia Custo computacional do Hose Seletivo é maior Depende do Tamanho dos grupos de demanda Depende do Tamanho da VPN Não depende da topologia Não depende dos valores da matriz de tráfego Relação custo-benefício Ganhos de alocação de recursos podem ser altos Mas deve-se ponderar o custo computacional
74
O Custo da VPN Exemplo de uma especificação para uma VPN:
VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps Usando 6 pipes = 16Mbps Custo da VPN Usando 3 hoses = 4Mbps C D B G F E 2 1 A 3
75
Matriz de Tráfego & Hose
B C D E out A - 10 1 2 14 B C 4 D E in A B C D E 14 4 A B C D E 14 4 INGRESSO EGRESSO Matriz de tráfego completa Especificação Hose
76
Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C A min(28,32)=28 D 14 14 4 5 7 14 4 14 B C E = 32 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
77
Principais Contribuições 2/3
Hose Seletivo Especificação de requisitos adicionais de QoS Especificação de tráfego com nível de detalhe arbitrário Restrições individuais entre cada par de pontos (ex: pipe) Única restrição para todos os pontos (ex: hose) Restrições seletivas para grupos de pontos (“micro-hoses”) Restrições arbitrárias aplicáveis a todos os parâmetros de QoS Aloca menor ou igual quantidade de recursos que o Hose Confinamento do tráfego local nos grupos de demanda É uma generalização dos modelos Hose e Pipe Trabalha de modo híbrido entre Hose e Pipe na distribuição do tráfego Mas adota o modelo de compartilhamento característico do Hose Aproveita o melhor dos dois mundos Não depende do algoritmo usado para determinar a árvore Atua sobre a árvore encontrada
78
Rede Saturada
79
Enlaces compartilhados
VPN: Esquema lógico B Pontos Terminais VPN "B" Enlaces compartilhados A A Enlaces A A Roteadores A Pontos Terminais VPN "A"
80
Gerenciamento do Serviço de VPN: Visão geral
FOCO DA PESQUISA Interface Gráfica Descrição Rede Subjacente Descrição VPN & Requisitos QoS Planejamento da Rede VPN-DL Algoritmos Heurísticas Métodos de Otimização Processo de Aprovisionamento Relatórios de Violação Descrição do SLA Controle de SLA Caminhos da VPN MPLS Mapeamento Tecnologia Relatórios de Medição DiffServ … Real Network Implantação Processo de Medição Sinalização e Controle (Específico do Protocolo)
81
Abordagem do Problema Para conexão dos pontos da VPN
Seleção de heurísticas existentes (multicast, VLSI design, QoS routing, Teoria dos Grafos) Adaptação para lidar com o modelo VPN + hose + QoS Proposta de novas heurísticas Para o Cálculo do custo Implementação do modelo matemático para o Hose Desenvolvimento e implementação do modelo Hose Seletivo Para descrição da rede, VPN e QoS Linguagem de Descrição de VPNs (VPN-DL) Suporte para Hose Seletivo (matriz de tráfego e hose convencional) Para Cálculo e visualização de Topologias e VPNs VPNviewer Implementa os algoritmos Computa a solução, desenha o resultado
82
Cenário A Experimento 1
83
Custo da VPN
84
Custo Computacional
85
Exp A-1: Custo da VPN AT&T GÉANT RNP2
86
Exp A-1: Custo Computacional
AT&T GÉANT RNP2
87
Custo da VPN – AT&T
88
Custo Computacional – AT&T
89
Custo da VPN – RNP2
90
Custo Computacional – RNP2
91
Custo da VPN – GÉANT
92
Custo Computacional - GÉANT
93
Cenário B Experimento 1
94
Exp B-1: Rede Livre – RNP2
95
Exp B-1: Rede Livre – RNP2
96
Exp B-1: Rede Livre – GÉANT
97
Exp B-1: Rede Livre – GÉANT
98
Exp B-1: Rede Livre – AT&T
99
Exp B-1: Rede Livre – AT&T
100
Exp B-1: Rede Livre AT&T RNP2 GÉANT
103
Cenário B Experimento 2
105
Rede Saturada
106
Rede Saturada
107
Rede Saturada
108
Rede Saturada
109
Rede Saturada
110
Rede Saturada
111
Rede Saturada
112
Rede Saturada
113
VPN-DL - Exemplo
114
A B D C 6 2 5 1 4 3 A B D C 6 2 5 1 4 3 12 Total alocado = 24 A B D C 6 2 5 1 4 3 A B D C 6 2 5 1 4 3 12 Total alocado = 48
115
4 10 custo=232
116
10 4 custo=232
117
Ofertas de VPN com QoS Exemplo Algumas garantias para serviços de VPN:
Embratel Delay máximo = 75ms, Perda máxima = 1%, Disponibilidade = 99,7% Sprint Delay máximo = 55ms, Perda máxima=0.1% Disponibilidade=100%(MAN), 99,9%(all) Dial busy-free: 99% Taxas = 64k até T1, E1, 4M, 6M, 9M, 12M, 45M MCI Delay máximo = 120ms(us-us,eu-eu), 300ms(us-eu) Disponibilidade = 99,9%(>10sites), 99.8%(3-9sites)
118
Elementos de Rede de uma VPN
Rede do Provedor Site da VPN 1 CE PE P CE Customer Edge equipment PE Provider Edge equipment P Core equipment
119
Pipe X Hose Modelo Pipe Modelo Hose
Cliente compra um conjunto de “pipes” ao provedor Cliente compra um conjunto de “hoses” ao provedor Pipes são criados pelo provedor alocando recursos no caminho entre cada par de pontos Alocação de recursos no caminho entre source-destination é feita baseado na agregação das necessidades Recursos alocados para um pipe não podem ser usados por outro pipe Recursos alocados para um hose podem ser usados por outros hoses Cliente deve fornecer a matriz de tráfego para todos os pontos da VPN Cliente indica apenas o máximo agregado de entrada/saída para cada ponto da VPN Requisitos de QoS são indicados para cada par de pontos O(n2) Requisitos de QoS são indicados para cada ponto O(n) Provisionamento é mais simples, apesar de não ótimo Provisionamento é mais complexo, apesar de oferecer ganhos Pipe = “virtual private enlace” Hose = “point-to-cloud VPN”
121
Algoritmos All-pairs pipes O(|P|(|P|-1) |V|2)
Steiner (hakimi ) O(|V|2 2|V|-|P|) Steiner (kmb) O(|P|(|P|-1) |V|2+|P||P|log|P|) Steiner (takahashi) O(|P||V|2) Steiner (mst) O(|P||E|log|V|+|P|) Tree (center root) O(|P||V|2) Tree (full search) O(|P||E|) Tree (endpoints search) O(|P|) Kruskal (Minimal Spanning Tree) O(|P||E|log|V|) Dijkstra (Shortest Path) O(|V|2) Breadth First Search
123
Aprovisionando uma VPN
Exemplo de uma especificação para uma VPN: VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps Ou seja, cada um pode enviar e receber 1Mbps para/de qualquer outro ponto, simultaneamente C D B G F E 2 1 A 3
124
Provisionando uma VPN Usando "Pipes"
A conexão de cada ponto com os demais é implementado com 2 Pipes Problema: aloca-se 2Mbps no enlace A-C, mesmo sabendo que apenas 1Mbps será usado de cada vez 1 3 2 C D B G F E A 1 3 2 C D B G F E A 1 3 2 C D B G F E A 1 3 2 C D B G F E A 4 1 A-C-B-E, A-C-D-G (6Mbps) 2 E-B-C-A, E-F-G (5Mbps) 3 G-D-C-A, G-F-E (5Mbps) Total alocado = 16Mbps
125
Provisionando uma VPN Usando "hoses"
Encontrar uma árvore T que conecte todos os pontos da VPN Alocar em cada enlace (i,j) apenas a largura de banda necessária para conduzir o tráfego que precisa ir do lado i para o lado j CT(i,j) = Min(total egresso do lado i, total ingresso do lado j) CT(A,C) = Min(1, 2) = 1 CT(C,F) = Min(1, 2) = 1 C D B G F E 2 CT(F,E) = Min(2, 1) = 1 1 1 1 CT(F,G) = Min(2, 1) = 1 1 A 1 Total alocado = 4Mbps 3
126
Total de tráfego seletivo de egresso do lado i do enlace (i,j)
Modelo Hose Seletivo O Custo do enlace i,j da árvore é dado por: Total de tráfego seletivo de egresso do lado i do enlace (i,j) Total de tráfego seletivo de ingresso do lado j do enlace (i,j)
127
Total de tráfego seletivo de egresso do lado i do enlace (i,j)
Modelo Hose Seletivo O Custo do enlace i,j da árvore é dado por: Total de tráfego seletivo de egresso do lado i do enlace (i,j) A soma do tráfego de saída de p em relação aos pontos do lado j do enlace (i,j) Desconsidera o tráfego de saída para os pontos do lado i do enlace (i,j) A soma do tráfego de entrada em p vindo dos pontos do lado i do enlace (i,j) Desconsidera o tráfego de entrada vindo de pontos do lado j do enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j
128
Matriz de Tráfego & Hose Seletivo
B C D E - 10 1 2 A B C D E - 10 4 Matriz de tráfego completa Matriz de tráfego parcial
129
O Problema de Aprovisionamento
É um problema de Alocação Recursos em Redes A rede de um provedor pode ter milhares de VPNs Os pontos terminais de cada VPN variam em: Quantidade Disposição geográfica Requisitos de QoS Ponto de vista do cliente: Como saber a priori as demandas entre os pontos terminais? Ponto de vista do provedor: Como conectar os pontos da VPN usando a menor quantidade de recursos e respeitando as restrições de QoS? Como saber se a rede suporta as VPNs solicitadas?
130
Mecanismo de Cálculo do Modelo Hose
Uma árvore é a melhor solução para integrar os hoses 1 10 3 4 5 7 9 2 6 8
131
Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C min(14,46)=14 14 = 46 14 4 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
132
Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C min(14,46)=14 14 = 46 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
133
Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C 14 14 4 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
134
Custo da VPN usando Pipes
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C Custo da VPN = 148 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO
135
Matriz de Tráfego & Hose Seletivo
4 7 B A 3 D 9 E 5 C 4 10
136
Confinamento de tráfego
Hose & Hose Seletivo Grupo de demanda 5 7 1 8 9 4 6 2 3 Hose 3 6 8 5 7 9 1 2 4 3 5 7 1 8 9 4 6 2 3 Hose Seletivo 6 Confinamento de tráfego 8 5 7 9 1 2 4
137
Outros Algoritmos de Suporte
Outros algoritmos básicos considerados Kruskal (Minimal Spanning Tree) Prim (Minimal Spanning Tree) Breadth-First Search (varredura em grafos) Dijkstra (Shortest Path) A*Prune (Constrained Shortest Path)
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.