A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner

Apresentações semelhantes


Apresentação em tema: "Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner"— Transcrição da apresentação:

1 Algoritmos para Aprovisionamento de Redes Privadas Virtuais baseadas em QoS usando o Modelo Hose
Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner Co-orientador: Djamel Sadok Cin/UFPE, ABR/2004

2 Roteiro Introdução à VPN Modelos Pipe, Hose, Hose Seletivo
Algoritmos de Aprovisionamento Avaliação de Desempenho Conclusões Contribuições Trabalhos futuros

3 Redes Privadas Virtuais

4 Rede Privada Virtual Uma Rede Privada é tradicionalmente construída com linhas alugadas Uma Rede Privada Virtual (VPN) é uma rede privada construída sobre uma infra-estrutura de rede pública, tal como a Internet economia de custos, flexibilidade, escalabilidade VPNs são uma solução de conectividade para redes em que os requisitos de segurança são elevados Mecanismos de tunelamento, criptografia, autenticação Atualmente, as VPNs também são vistas como solução de conectividade para serviços com requisitos de QoS

5 VPN - Virtual Private Network
REDE FÍSICA (PROVEDOR) VPN 1 – CLIENTE A Uma VPN é formada por PONTOS TERMINAIS sobre a rede subjacente VPN 2 – CLIENTE B VPN tem reservada uma fração da capacidade do enlace físico

6 Aplicabilidade das VPNs
Exemplo típico Uma empresa com filiais espalhadas geograficamente Vários provedores já oferecem o “serviço de VPN” Embratel, Telemar: desde 2002 Equant Solutions provê VPN uma para a Eletrolux: 160 sites em 33 países, US$ 6M/ano. Global Crossing oferece serviço de VPN 300 cidades em 52 países (maio/03) Tendência Oferta de VPNs aprovisionadas sob medida para cada cliente com garantias reais de QoS e SLAs

7 Modelos Pipe & Hose

8 Modelo Pipe Pipe = conexão entre cada par de pontos da VPN
Requer uma matriz de tráfego para todos os pontos Cliente compra um conjunto de “pipes” ao provedor para conectar os pontos da VPN 3 7 4 in - 1 D 5 2 C B A out Matriz de tráfego

9 Modelo Hose Hose = Conexão ponto-a-multiponto
Não requer a matriz de tráfego Apenas o agregado de egresso e ingresso em cada ponto Distribuição do tráfego é arbitrária para outros pontos Flexível, fácil de especificar, difícil de implementar Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

10 Aprovisionamento de VPNs

11 O Problema de Aprovisionamento
Como conectar os pontos da VPN usando menor quantidade de recursos e respeitando as restrições de QoS? Problema é NP-completo Não se conhece um algoritmo para a solução exata em tempo polinomial Exemplo: número de caminhos entre dois nós numa rede completa 10 nós  possibilidades (1 segundo) 20 nós  1,7x1016 possibilidades (16 horas) 30 nós  8,2x1029 possibilidades (876 mil séculos) Boas Heurísticas são importantes Não fornecem, necessariamente, a solução exata, mas apontam uma "boa" solução em tempo viável

12 O Aprovisionamento de VPNs
1 2 10 8 6 1 2 10 8 6 1 2 10 8 6 1 2 10 8 6 7 1 3 2 10 9 8 5 6 4 1 2 10 8 6 Descrição da VPN & Requisitos QoS Descrição da Rede Subjacente Computação dos Caminhos Algoritmos 7 1 2 10 8 5 6 4 Árvore de conexão da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo 7 1 2 10 8 5 6 4 14 Árvore de conexão + Custo da VPN

13 Computação dos Caminhos da VPN
Descrição da Rede Subjacente Descrição da VPN & Requisitos QoS Computação dos Caminhos Computação dos Caminhos Computação dos Caminhos Computação dos Caminhos Algoritmos Árvore de conexão da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo Árvore de conexão + Custo da VPN Computação dos Caminhos da VPN

14 Algoritmos Insensíveis a QoS
Encontram uma árvore de conexão para a VPN Mas não garantem que a rede subjacente é capaz de suportá-la Relativamente mais rápidos Usados em planejamento de redes Algoritmos implementados All-Pairs Shortest Paths em VPNs (APSP) (modelo Pipe) Shortest Path Tree with Core Root (SPCR) O algoritmo KMB (KMB) VPN Spanning Tree (VPNST) Nearest Endpoint First (NEF) VPN Tree Full Search (VTFULL) (proposto na literatura) VPN Tree Endpoints Search (VTENDPOINTS)

15 Algoritmos Sensíveis a QoS
Encontram uma árvore de conexão para a VPN Solução respeita as requisitos de QoS da VPN Consideram as condições atuais da rede Relativamente mais lentos Usados na prática para aprovisionar VPNs Algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Refined Constrained Tree (RCT)

16 Cálculo do Custo da VPN Descrição da Rede Subjacente
Descrição da VPN & Requisitos QoS Computação dos Caminhos Algoritmos Árvore de conexão da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Cálculo do Custo da VPN Modelo Hose Modelo Hose Seletivo Árvore de conexão + Custo da VPN Cálculo do Custo da VPN

17 Total de tráfego de egresso do lado i do enlace (i,j)
Modelo Hose Custo da VPN = soma dos custos dos enlaces O Custo do enlace (i, j) da árvore é dado por: Total de tráfego de egresso do lado i do enlace (i,j) Total de tráfego de ingresso do lado j do enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j

18 Custo da VPN usando o Hose
min(28,32)=28 D 14 = 32 4 14 4 5 7 B C E A B C D E A B C D E A 14 A 14 B 14 B 14 C 4 C 4 D 14 D 14 E 14 E 14 INGRESSO EGRESSO Especificação Hose

19 Custo da VPN usando o Hose
14 14 28 28 28 28 4 5 7 14 14 4 14 B C E Custo da VPN = 232 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

20 Modelo Hose Seletivo Assume-se que um ponto p de uma VPN pode ter requisitos de QoS diferentes para grupos de pontos. Requisitos de QoS podem ser: Bout Tráfego de egresso Bin Tráfego de ingresso D Atraso J Variação do atraso L Perda de pacotes Motivação Especificar VPN com requisitos adicionais de QoS Permitir restrições diferenciadas entre os pontos Admite uma matriz de tráfego completa ou incompleta Múltiplas restrições de QoS + Demanda diferenciada = aumento na complexidade

21 Matriz de Tráfego, Hose & Hose Seletivo
B C D out - 1 2 4 3 5 in 7 A B C D 4 5 3 EGRESSO A B C D 3 4 7 INGRESSO Matriz de tráfego completa Especificação hose A B C D - 1 3 2 EGRESSO Especificação Hose Seletivo A B C D 4 1 - 3 INGRESSO A B C D 150 90 200 ATRASO A B C D 10 20 JITTER A B C D 1 2 - 4 3 PERDA

22 Modelo Hose Seletivo O Custo do enlace (i, j) da árvore é dado por: i
Desconsidera o tráfego de saída de que não cruza o enlace (i,j) tráfego seletivo de saída dos pontos do lado i para os pontos do lado j Desconsidera o tráfego de entrada que não cruza o enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j

23 Custo da VPN usando o Hose Seletivo
4 7 B A 3 D 9 E 5 C min(28,32)=28 A D min(8,12)=8 10(B) 4 10(A) 10(E) 10(B) 10(D) 10(A) 4 4 10(D) 4 10(E) 4 5 7 4 B C E INGRESSO - 10 4 E D C B A EGRESSO

24 Custo da VPN usando o Hose Seletivo
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C 14 14 8 8 8 8 14 14 4 14 Custo da VPN = 152 INGRESSO - 10 4 E D C B A EGRESSO

25 Ferramentas de Suporte

26 VPN-DL - Exemplo Descrição da rede subjacente
network { name "Backbone RNT - Rede Nacional de Testes" nodes{ JPA // format = id x y label REC BSB POA } links { // formato: node node capacity delay jitter loss 0 1 20mb 10ms 10 0 1 2 15mb 10ms 10 0 2 3 3mb 15ms 0 3 1mb 25ms 1 6 4mb 20ms /* defaults are assumed when units are omitted */ vpn { name "VPN A - Bank of the City" terminals delay 120ms from all to delay 100ms from 0 to 1 3 4 loss 0.1 from 1 to 4 bw in 2mb from all to all bw out 4.5mb from 1 to 3 4 Descrição da rede subjacente Descrição das VPNs e dos Requisitos de QoS Descrição dos nós da rede Descrição dos enlaces da rede Comentários

27 Avaliação de Desempenho

28 Avaliação de Desempenho
Objetos de análise Algoritmos Modelos Hose vs Hose Seletivo Metodologia: Simulação Confiabilidade dos resultados Precisão estatística = 5% (mínimo) Nível de confiança = 99% Cenários Cenário A: Análise dos Algoritmos Insensíveis a QoS Cenário B: Análise dos Algoritmos sensíveis a QoS Redes Aleatórias e Redes Reais

29 RNP2

30 RNP2

31 AT&T

32 AT&T

33 GÉANT

34 GÉANT

35 Exp #A1: Regiões de Demanda
5Mbps 1Mbps

36 Regiões de Demanda

37 Resultados – AT&T

38 Resultados - Manhattan

39 Exp#A2: – Precisão da Matriz
B C D 10 5 D C B A Grupos = 2 Elementos = 1,5 Precisão = 50% - 1 5 D 2 C 3 B A Grupos = 3 Elementos = 1 Precisão = 100% Grupos = 1 Elementos = 3 Precisão = 0% Precisão da especificação de um Ponto Terminal Número de grupos Número de Pontos Terminais Média das Precisões de cada Ponto Terminal

40 Demanda entre pontos da VPN
Resultados Ganhos sobre o Hose 81~83% Demanda entre pontos da VPN 1~10Mbps

41 Custo computacional

42 Cenário B: Sensibilidade a QoS
Avaliação dos algoritmos propostos Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST) Requisitos de QoS das VPNs Largura de banda entre os pontos: variável aleatória U~[1, 4] Atraso: variável aleatória U~[d(G), 2d(G) ]

43 Exp#B1: Custo da VPN na Rede Livre
Experimento Alocar VPNs sucessivamente sobre a rede até o primeiro bloqueio Analisar o comportamento dos algoritmos em uma rede não saturada (livre) Objetos de análise Algoritmos sensíveis a QoS Hose e Hose Seletivo Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo da VPN custo computacional

44 Custo da VPN - Topologias Reais
AT&T GÉANT Desempenho depende da topologia Algoritmos mantém o desempenho relativo com o aumento do tamanho da VPN RNP2

45 Custo Computacional - Topologias Reais
AT&T GÉANT Algoritmos não mantém o desempenho relativo com o tamanho da VPN Desempenho depende da topologia Escolha do melhor algoritmo deve considerar uma topologia específica RNP2

46 Desempenho dos Algoritmos
Custo da VPN Tempo Custo VPN AT&T RNP2 GÉANT Constrained Nearest Endpoint First (CNEF) Refined Constrained Tree (RCT) Hose-Aware KPP (HA-KPP) Hose-Aware Constrained KMB (HA-CKMB) Central Point Constrained SPT (CPCSPT) Hose Aware Constrained MST (HA-CMST) Desempenho relativo Rede Livre VPN=10~20%

47 Hose vs Hose Seletivo Hose Seletivo reduz a alocação de recursos: todos os algoritmos e topologias Usamos demanda de tráfego ~[1,4] entre os pontos

48 Exp#B2: Custo da VPN na Rede Saturada
Experimento Alocar VPNs sucessivamente sobre a rede até que a taxa de bloqueio atinja 30% Analisar o comportamento dos algoritmos em uma rede saturada Objetos de análise Algoritmos sensíveis a QoS Redes Reais RNP2, GÉANT, AT&T Métricas de avaliação custo total de aprovisionamento (custo da VPN) custo computacional Adaptabilidade Potencial de revenda

49 Desempenho na Rede Saturada
Hose Hose Seletivo

50 Métrica Combinada: Potencial de Revenda
Índice de Custo  1, Menor é melhor Índice de Eficiência  1, Maior é melhor Potencial de Revenda

51 Algumas Conclusões Sobre o Hose Seletivo
Tira proveito de uma matriz incompleta, com ganhos crescentes à medida em que a precisão aumenta É uma generalização do modelo Hose Nunca aloca mais recursos do que o Hose Compromisso: ganhos na alocação de recursos X custo computacional Ganhos não são garantidos: dependem da topologia Sobre os algoritmos de Aprovisionamento Melhor desempenho global: RCT, HA-CKMB, CPCSPT, HA-CMST, CNEF e HA-KPP Pré-computação do Conjunto Centro da VPN traz benefícios para algoritmos que usam um ponto central Não há um algoritmo ideal para todas as topologias Boa prática: adoção de um pequeno grupo de algoritmos para uma topologia específica

52 Principais Contribuições 1/2
Análise e comparação de algoritmos para aprovisionamento de VPNs Algoritmos insensíveis a QoS Shortest Path Tree with Core Root O algoritmo KMB VPN Spanning Tree Nearest Endpoint First VPN Tree Endpoints Search Algoritmos sensíveis a múltiplas restrições de QoS Central Point Constrained Shortest Path Tree (CPCSPT) Constrained Nearest Endpoint First (CNEF) Hose Aware KPP (HA-KPP) Hose Aware Constrained KMB (HA-CKMB) Refined Constrained Tree (RCT) Hose Aware Constrained Minimum Spanning Tree (HA-CMST)

53 Principais Contribuições 2/2
Hose Seletivo Permite especificação de requisitos adicionais de QoS Restrições seletivas para grupos de pontos com nível de detalhe arbitrário Aloca menor ou igual quantidade de recursos que o Hose VPN Description Language (VPN-DL) Para descrição da rede, VPN e QoS Suporte para Hose Seletivo (inclui matriz completa e hose convencional) Cálculo e visualização de Topologias e VPNs: VPNviewer Implementa os algoritmos, computa a solução, desenha o resultado Biblioteca de classes e estruturas de dados para manipulação de VPNs (grafos)

54 Trabalhos futuros Considerar o tipo de tráfego na especificação da VPN
Define-se categorias de tráfego (ex: VoIP, Video, banco de dados) Análise do custo de violação dos SLAs Quanto custa a falha de um enlace? Como restaurar os caminhos com impacto médio mínimo? Redimensionamento dinâmico Buscar alternativas diante de um bloqueio da VPN Considerar Splittable Routing Idéia de “Árvores sobrepostas” Mapeamento da árvore da VPN para uma tecnologia de de VPN Exemplo: LSPs com MPLS Avaliar outras abordagens algorítmicas Algoritmos genéticos, algoritmos aleatorizados Técnicas para redução do espaço de busca

55 Publicações Dantas R., Kamienski C., Sousa D, Sadok D. IOPQ: Uma fila para Implementação de Serviços não-Eletivos na Internet. SBRC2004, Gramado - RS, Maio 2004. Sousa D, Fernandes S F, Silva K S, Kelner J, Sadok D. Micromobility protocols performance in differentiated services networks. SPIE ITCom’2003 Internet Quality of Service Conference, Orlando, Florida – EUA, Sep 2003. Andrade R C, Kamienski C, Sousa D, O Algoritmo SQM-Response para Controle de Congestionamento do Protocolo TCP, SBRC’2003, Natal – RN, Maio 2003. Kamienski C, Sadok D H, Cavalcanti D A T, Sousa D M, Dias KL. Simulando a Internet: Aplicações na Pesquisa e no Ensino, Minicurso do JAI’2002, Anais do XXII Congresso da SBC, Volume 2, Cap.2, pp 33-86, Julho 2002. Sousa DMT, Cavalcanti DAT, Mesquita TMS, Dias KL, Kelner J. A Simulation Environment for Analysis of QoS and Signaling Load in Mobile Cellular Networks. Proceedings of The 3rd. IEEE International Conference on Mobile and Wireless Communications Networks - MWCN’2001, Recife – Brazil, August 2001.

56 Fim da Apresentação

57

58

59

60

61 Complexidade dos Algoritmos
Complexidade O() A*Prune dp(r+h+logp) RCT klogk(|P|2|T|2+|P||T|3+X)+Y CNEF X |P|3 HA-KPP X|P|2+|P|3log|P| HA-CKMB X|P|+ |P|3log|P| CPCSPT X |P|2 HA-CMST |E|log|V||P|3 + X|P| Algoritmo Complexidade O() APSP |P|2|V|2 SPTCR |P||V|3 KMB |P||V|2 VPNST |V|log|V|+|E| NEF |P|2log|P||V|2 VTFULL |E||V| VTENDPOINTS |E||P|

62 Classes de Problemas P (polynomial)
Conjunto de problemas para os quais existe um algoritmo que o resolve cada um em tempo polinomial x O(Nx) NP (Non-deterministic polynomial) Não se conhece um algoritmo que o resolve em tempo polinomial Existe um algoritmo polinomial que certifica uma solução candidata Não confundir com “Não-polinomial” NP-Complete A é NP-Completo se todo problema x  NP pode ser reduzido a A por um algoritmo polinomial Se A está em P então todos estão NP-Hard É um problema de otimização que chama um problema NP-Complete (problema de decisão) como sub-rotina. P NP NP-Complete P NP NP-Hard NP-C

63 Demanda entre pontos da VPN
Resultados Demanda entre pontos da VPN 1Mbps Ganhos sobre o Hose 0~10%

64 Precisão X Tamanho dos Grupos de Demanda
Quantidade de Grupos = Elementos em cada grupo

65 Custo computacional Variação do número de elementos nos grupos de demanda da matriz

66 Limitações do Hose Não permite demandas diferenciadas de tráfego entre os pontos A E D B C

67 VPN-DL VPN Description Language Assume o seguinte paradigma:
Várias VPNs podem ser dimensionadas sobre uma rede física Descreve a topologia da rede Nós & enlaces Descreve as VPNs Pontos da VPN Requisitos de QoS entre os pontos Modela matriz de tráfego, hose ou Hose Seletivo

68 Experimento A1 – Avaliação dos Algoritmos
Algoritmos implementados All-Pairs Shortest Paths em VPNs (modelo Pipe) SPTCR, KMB, VPNST, NEF, VTFULL, VTENDPOINTS Redes aleatórias Tamanhos 30,100,200,…,1000 Modelo Waxman, Grau de conectividade médio = 4 Tamanho da VPN = 10% da rede Redes reais AT&T, RNP2, GÉANT Métricas de avaliação custo da VPN custo computacional

69 Custo da VPN Modelo Pipe Modelo Hose

70 Custo da VPN X Custo Computacional
SPTCR VTFULL VTENDPOINTS

71 Desempenho dos Algoritmos
Custo da VPN Tempo Custo VPN RND AT&T RNP2 GÉANT KMB Nearest Endpoint First VPN Spanning Tree SPT Core Root VPN Tree Full Search VPN Tree Endpoints Search Análise relativa Topologia aleatória: redes com 300 nós, VPN=10% Topologias reais: VPN=10~20%

72 Exp #A2: Regiões de demanda
Experimento Criar regiões de demanda com tráfego diferenciado Comparar a alocação de recursos do Hose e Hose Seletivo Objetos de análise Hose e Hose Seletivo Redes Reais e topologia regular AT&T, Grid Tamanho da VPN = 20%, pontos escolhidos aleatoriamente Métricas de avaliação custo da VPN

73 Exp #A3: Conclusões Hose Seletivo reduz o custo da VPN em relação ao Hose Exceto quando a precisão da matriz de tráfego é Zero Ganhos são proporcionais à Precisão da Matriz de Tráfego Variabilidade da Matriz de Tráfego Ganhos não são garantidos: dependem da topologia Custo computacional do Hose Seletivo é maior Depende do Tamanho dos grupos de demanda Depende do Tamanho da VPN Não depende da topologia Não depende dos valores da matriz de tráfego Relação custo-benefício Ganhos de alocação de recursos podem ser altos Mas deve-se ponderar o custo computacional

74 O Custo da VPN Exemplo de uma especificação para uma VPN:
VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps Usando 6 pipes = 16Mbps Custo da VPN Usando 3 hoses = 4Mbps C D B G F E 2 1 A 3

75 Matriz de Tráfego & Hose
B C D E out A - 10 1 2 14 B C 4 D E in A B C D E 14 4 A B C D E 14 4 INGRESSO EGRESSO Matriz de tráfego completa Especificação Hose

76 Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C A min(28,32)=28 D 14 14 4 5 7 14 4 14 B C E = 32 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

77 Principais Contribuições 2/3
Hose Seletivo Especificação de requisitos adicionais de QoS Especificação de tráfego com nível de detalhe arbitrário Restrições individuais entre cada par de pontos (ex: pipe) Única restrição para todos os pontos (ex: hose) Restrições seletivas para grupos de pontos (“micro-hoses”) Restrições arbitrárias aplicáveis a todos os parâmetros de QoS Aloca menor ou igual quantidade de recursos que o Hose Confinamento do tráfego local nos grupos de demanda É uma generalização dos modelos Hose e Pipe Trabalha de modo híbrido entre Hose e Pipe na distribuição do tráfego Mas adota o modelo de compartilhamento característico do Hose Aproveita o melhor dos dois mundos Não depende do algoritmo usado para determinar a árvore Atua sobre a árvore encontrada

78 Rede Saturada

79 Enlaces compartilhados
VPN: Esquema lógico B Pontos Terminais VPN "B" Enlaces compartilhados A A Enlaces A A Roteadores A Pontos Terminais VPN "A"

80 Gerenciamento do Serviço de VPN: Visão geral
FOCO DA PESQUISA Interface Gráfica Descrição Rede Subjacente Descrição VPN & Requisitos QoS Planejamento da Rede VPN-DL Algoritmos Heurísticas Métodos de Otimização Processo de Aprovisionamento Relatórios de Violação Descrição do SLA Controle de SLA Caminhos da VPN MPLS Mapeamento Tecnologia Relatórios de Medição DiffServ Real Network Implantação Processo de Medição Sinalização e Controle (Específico do Protocolo)

81 Abordagem do Problema Para conexão dos pontos da VPN
Seleção de heurísticas existentes (multicast, VLSI design, QoS routing, Teoria dos Grafos) Adaptação para lidar com o modelo VPN + hose + QoS Proposta de novas heurísticas Para o Cálculo do custo Implementação do modelo matemático para o Hose Desenvolvimento e implementação do modelo Hose Seletivo Para descrição da rede, VPN e QoS Linguagem de Descrição de VPNs (VPN-DL) Suporte para Hose Seletivo (matriz de tráfego e hose convencional) Para Cálculo e visualização de Topologias e VPNs VPNviewer Implementa os algoritmos Computa a solução, desenha o resultado

82 Cenário A Experimento 1

83 Custo da VPN

84 Custo Computacional

85 Exp A-1: Custo da VPN AT&T GÉANT RNP2

86 Exp A-1: Custo Computacional
AT&T GÉANT RNP2

87 Custo da VPN – AT&T

88 Custo Computacional – AT&T

89 Custo da VPN – RNP2

90 Custo Computacional – RNP2

91 Custo da VPN – GÉANT

92 Custo Computacional - GÉANT

93 Cenário B Experimento 1

94 Exp B-1: Rede Livre – RNP2

95 Exp B-1: Rede Livre – RNP2

96 Exp B-1: Rede Livre – GÉANT

97 Exp B-1: Rede Livre – GÉANT

98 Exp B-1: Rede Livre – AT&T

99 Exp B-1: Rede Livre – AT&T

100 Exp B-1: Rede Livre AT&T RNP2 GÉANT

101

102

103 Cenário B Experimento 2

104

105 Rede Saturada

106 Rede Saturada

107 Rede Saturada

108 Rede Saturada

109 Rede Saturada

110 Rede Saturada

111 Rede Saturada

112 Rede Saturada

113 VPN-DL - Exemplo

114 A B D C 6 2 5 1 4 3 A B D C 6 2 5 1 4 3 12 Total alocado = 24 A B D C 6 2 5 1 4 3 A B D C 6 2 5 1 4 3 12 Total alocado = 48

115 4 10 custo=232

116 10 4 custo=232

117 Ofertas de VPN com QoS Exemplo Algumas garantias para serviços de VPN:
Embratel Delay máximo = 75ms, Perda máxima = 1%, Disponibilidade = 99,7% Sprint Delay máximo = 55ms, Perda máxima=0.1% Disponibilidade=100%(MAN), 99,9%(all) Dial busy-free: 99% Taxas = 64k até T1, E1, 4M, 6M, 9M, 12M, 45M MCI Delay máximo = 120ms(us-us,eu-eu), 300ms(us-eu) Disponibilidade = 99,9%(>10sites), 99.8%(3-9sites)

118 Elementos de Rede de uma VPN
Rede do Provedor Site da VPN 1 CE PE P CE Customer Edge equipment PE  Provider Edge equipment P  Core equipment

119 Pipe X Hose Modelo Pipe Modelo Hose
Cliente compra um conjunto de “pipes” ao provedor Cliente compra um conjunto de “hoses” ao provedor Pipes são criados pelo provedor alocando recursos no caminho entre cada par de pontos Alocação de recursos no caminho entre source-destination é feita baseado na agregação das necessidades Recursos alocados para um pipe não podem ser usados por outro pipe Recursos alocados para um hose podem ser usados por outros hoses Cliente deve fornecer a matriz de tráfego para todos os pontos da VPN Cliente indica apenas o máximo agregado de entrada/saída para cada ponto da VPN Requisitos de QoS são indicados para cada par de pontos O(n2) Requisitos de QoS são indicados para cada ponto O(n) Provisionamento é mais simples, apesar de não ótimo Provisionamento é mais complexo, apesar de oferecer ganhos Pipe = “virtual private enlace” Hose = “point-to-cloud VPN”

120

121 Algoritmos All-pairs pipes O(|P|(|P|-1) |V|2)
Steiner (hakimi ) O(|V|2 2|V|-|P|) Steiner (kmb) O(|P|(|P|-1) |V|2+|P||P|log|P|) Steiner (takahashi) O(|P||V|2) Steiner (mst) O(|P||E|log|V|+|P|) Tree (center root) O(|P||V|2) Tree (full search) O(|P||E|) Tree (endpoints search) O(|P|) Kruskal (Minimal Spanning Tree) O(|P||E|log|V|) Dijkstra (Shortest Path) O(|V|2) Breadth First Search

122

123 Aprovisionando uma VPN
Exemplo de uma especificação para uma VPN: VPN tem 3 pontos Pontos 1, 2 e 3 enviam e recebem não mais do que 1Mbps Ou seja, cada um pode enviar e receber 1Mbps para/de qualquer outro ponto, simultaneamente C D B G F E 2 1 A 3

124 Provisionando uma VPN Usando "Pipes"
A conexão de cada ponto com os demais é implementado com 2 Pipes Problema: aloca-se 2Mbps no enlace A-C, mesmo sabendo que apenas 1Mbps será usado de cada vez 1 3 2 C D B G F E A 1 3 2 C D B G F E A 1 3 2 C D B G F E A 1 3 2 C D B G F E A 4 1  A-C-B-E, A-C-D-G (6Mbps) 2  E-B-C-A, E-F-G (5Mbps) 3  G-D-C-A, G-F-E (5Mbps) Total alocado = 16Mbps

125 Provisionando uma VPN Usando "hoses"
Encontrar uma árvore T que conecte todos os pontos da VPN Alocar em cada enlace (i,j) apenas a largura de banda necessária para conduzir o tráfego que precisa ir do lado i para o lado j CT(i,j) = Min(total egresso do lado i, total ingresso do lado j) CT(A,C) = Min(1, 2) = 1 CT(C,F) = Min(1, 2) = 1 C D B G F E 2 CT(F,E) = Min(2, 1) = 1 1 1 1 CT(F,G) = Min(2, 1) = 1 1 A 1 Total alocado = 4Mbps 3

126 Total de tráfego seletivo de egresso do lado i do enlace (i,j)
Modelo Hose Seletivo O Custo do enlace i,j da árvore é dado por: Total de tráfego seletivo de egresso do lado i do enlace (i,j) Total de tráfego seletivo de ingresso do lado j do enlace (i,j)

127 Total de tráfego seletivo de egresso do lado i do enlace (i,j)
Modelo Hose Seletivo O Custo do enlace i,j da árvore é dado por: Total de tráfego seletivo de egresso do lado i do enlace (i,j) A soma do tráfego de saída de p em relação aos pontos do lado j do enlace (i,j) Desconsidera o tráfego de saída para os pontos do lado i do enlace (i,j) A soma do tráfego de entrada em p vindo dos pontos do lado i do enlace (i,j) Desconsidera o tráfego de entrada vindo de pontos do lado j do enlace (i,j) 4 7 1 3 2 10 9 8 5 6 i j

128 Matriz de Tráfego & Hose Seletivo
B C D E - 10 1 2 A B C D E - 10 4 Matriz de tráfego completa Matriz de tráfego parcial

129 O Problema de Aprovisionamento
É um problema de Alocação Recursos em Redes A rede de um provedor pode ter milhares de VPNs Os pontos terminais de cada VPN variam em: Quantidade Disposição geográfica Requisitos de QoS Ponto de vista do cliente: Como saber a priori as demandas entre os pontos terminais? Ponto de vista do provedor: Como conectar os pontos da VPN usando a menor quantidade de recursos e respeitando as restrições de QoS? Como saber se a rede suporta as VPNs solicitadas?

130 Mecanismo de Cálculo do Modelo Hose
Uma árvore é a melhor solução para integrar os hoses 1 10 3 4 5 7 9 2 6 8

131 Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C min(14,46)=14 14 = 46 14 4 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

132 Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C min(14,46)=14 14 = 46 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

133 Custo da VPN usando o Hose
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C 14 14 4 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

134 Custo da VPN usando Pipes
4 7 B A 3 D 9 E 5 C 4 7 B A 3 D 9 E 5 C Custo da VPN = 148 Especificação Hose 14 E D 4 C B A INGRESSO EGRESSO

135 Matriz de Tráfego & Hose Seletivo
4 7 B A 3 D 9 E 5 C 4 10

136 Confinamento de tráfego
Hose & Hose Seletivo Grupo de demanda 5 7 1 8 9 4 6 2 3 Hose 3 6 8 5 7 9 1 2 4 3 5 7 1 8 9 4 6 2 3 Hose Seletivo 6 Confinamento de tráfego 8 5 7 9 1 2 4

137 Outros Algoritmos de Suporte
Outros algoritmos básicos considerados Kruskal (Minimal Spanning Tree) Prim (Minimal Spanning Tree) Breadth-First Search (varredura em grafos) Dijkstra (Shortest Path) A*Prune (Constrained Shortest Path)


Carregar ppt "Tese de Doutorado Dênio Mariz Orientadora: Judith Kelner"

Apresentações semelhantes


Anúncios Google