1 INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro 2 Propriedades Desafios Ferramentas Estado da Arte 3 Propriedades Propriedades 4 Nesta seção são revistas as propriedades importantes da infraestrutura da Internet. Nossa abordagem será “bottom-up”: Propriedades físicas dos componentes Topologia (interconexão dos componentes) Caminhos na Internet (rotas) Interação do tráfego com a infraestrutura física Links 5 Visto da camada IP, o progresso de um pacote através da rede consiste da passagem de nó para nó por uma sequência de etapas. Cada etapa pode ser considerada um link. Um link pode ser: Propriedades de interesse: Um meio de transmissão ponto a ponto Sequência de conexões comutadas abaixo da camada IP Meio de difusão Atraso de propagação Capacidade Propriedades de desempenho: Atraso dos pacotes Perda de pacotes Jitter (variação do atraso) Roteadores 6 Roteadores movem pacotes de um link de entrada para um link de saída. Roteadores 7 Organização interna do motor de encaminhamento: Estratégias para os buffers de saída: Disciplina de serviço drop-tail Gerenciamento ativo de filas Roteadores 8 Muitas técnicas de medição de rede dependem da obtenção de respostas dos roteadores. Os detalhes da arquitetura interna podem afetar o tempo gasto para a geração de respostas. Em particular, o tempo necessário para um roteador responder a uma mensagem de um protocolo como um pacote ICMP pode ser substancialmente diferente do tempo que ele leva para repassar um pacote. Roteadores 9 Propriedades que temos interesse de medir: Ponto de vista estático: Endereços IP usados nas interfaces dos roteadores Localização geográfica do roteador Tipo particular do roteador Variantes dos protocolos suportados Ponto de vista dinâmico: Tempo necessário para responder a uma mensagem ICMP Tempo necessário para repassar um pacote. Sem Fio 10 As conexões sem fio normalmente são usadas apenas como tecnologias de acesso e não fim-afim. A escolha da tecnologia sem fio determina: Alcance máximo, Taxa de transferência de dados, Confiabilidade Interferência potencial Número de usuários concorrentes Tecnologias Sem Fio 11 Família 802.x Wi-fi Bluetooth PAN – Personal Area Network WiMAX Medições envolvendo Comunicação Sem Fio 12 Força do sinal Potência consumida Taxa de transferência de bits Grau de cobertura Informações relacionada com a sessão: Duração Tempo de estabelecimento da conexão Lista das aplicações usadas Handoffs entre pontos de acesso (caso haja algum) Taxas de erros Medições Tradicionais 13 Capacidade do link: Em rede sem fio ela muda com o tempo devido a mobilidade do usuário, obstruções físicas, tráfego cruzado na mesma frequência, etc. Largura de banda disponível e efetiva Identificação de links gargalo Etc. As medições tendem a ser complicadas pela combinação de redes cabeadas e sem fio. Propriedades da Topologia 14 A interconexão de componentes da Internet pode ser visualizada em quatro níveis: Sistema autônomo (AS) Ponto de presença (PoP) Roteador Interface Topologia: Interconexão de ASes 15 A interconexão de ASes forma um grafo conhecido como grafo AS. Neste grafo os vértices são os ASes e As arestas conectam ASes que trocam tráfego diretamente. Esta é a visão mais grosseira da topologia da Internet. Topologia: Interconexão de PoPs 16 Dentro de um AS, os roteadores são frequentemente reunidos em localidades físicas identificáveis, chamadas de pontos de presença (PoPs). Um PoP consiste de um ou mais roteadores num único local. Um grafo neste nível (PoP) é normalmente a visão mais detalhada que um ISP disponibiliza publicamente. Topologia: Grafo de roteadores 17 Neste grafo: Os vértices são roteadores, e As arestas são conexões de uma etapa entre roteadores. É importante distinguir entre uma conexão em uma etapa de um link físico ponto a ponto. Pode-se associar a cada aresta (link) o seu atraso de propagação e capacidade. E os vértices podem ser rotulados com sua localização física e AS proprietário. Pode ser útil rotulá-los também com a identificação do PoP correspondente. Topologia: Grafo de interfaces 18 Fornece a visão mais detalhada. Neste grafo: Vértices são interfaces de roteadores e Arestas são conexões de uma etapa. Este grafo é importante por ser diretamente medido pela ferramenta traceroute Um grafo de roteador pode ser obtido do grafo de interfaces agrupando os vértices de interfaces associados a cada roteador. Interação do Tráfego com a Rede 19 Certos aspectos da estrutura da rede restringem as propriedades de tráfego: Menor atraso possível Vazão máxima possível Atraso de Pacotes 20 O atraso experimentado por um pacote ao passar pela rede corresponde à soma da contribuição de diversos fenômenos: Atraso de Roteamento Atraso de processamento do pacote Atraso de enfileiramento Outros atrasos Atraso de Transmissão 𝑠/𝑡 onde 𝑠 é o tamanho do pacote e 𝑡 é a capacidade do link Atraso de Propagação 𝑑/𝑣 onde 𝑑 é a distância física e 𝑣 é a velocidade de propagação Atraso de Pacotes 21 O atraso de pacotes é uma métrica aditiva. Cada um dos fenômenos listados anteriormente potencialmente ocorrem em cada etapa ao longo de um caminho. Os atrasos por etapa são aditivos ao longo de um caminho. Dado um conjunto de atrasos por etapa 𝑑(ℎ) e uma matriz de roteamento 𝐺 = 𝐴𝑇 , podemos expressar o conjunto de atrasos por caminho 𝑑(𝑝) como sendo 𝑑(𝑝) =𝐺 𝑑(ℎ) . Perda de Pacotes 22 Causas: Descarte explícito por um elemento de rede, ou Descarte por erro de transmissão identificado pela verificação de erros. A fonte mais significativa de perda de pacotes é o congestionamento. A perda explícita de pacotes poderia ser caracterizada como um processo de chegada de eventos de descarte. No entanto, normalmente é difícil obter informações sobre os instantes das perdas. Portanto, as perdas são normalmente caracterizadas como uma série temporal de contagens. E a quantidade de perdas por unidade de tempo podem ser interpretadas como estimativas das taxas de perdas de pacotes. Perda de Pacotes 23 A medida mais comum é a taxa relativa de perda de pacotes: fração de pacotes perdidos durante um certo intervalo de tempo: A perda relativa de pacotes ao longo de um caminho (assumindo independência das perdas) é dada por: ℓ𝑛 = 𝐿𝑛 /𝐶𝑛 onde 𝐶𝑛 é o número de pacotes que entraram no elemento de rede no período de tempo 𝑛 e 𝐿𝑛 é o número de pacotes perdidos neste mesmo intervalo de tempo. ℓ𝑛 = 1 − 𝑖(1 − ℓ𝑛,𝑖 ) Que pode ser convertida para uma relação linear usando logaritmos: Seja 𝑙(ℎ) = log 1 − ℓ(ℎ) Então log 1 − ℓ(𝑝) = 𝑙(𝑝) = 𝐺 𝑙(ℎ) Vazão (Throughput) 24 Taxa na qual o tráfego pode fluir através da rede. Limitada pelos limites de capacidade dos elementos de rede e pelo congestionamento. Considerando um intervalo de tempo 𝑇 grande o suficiente em relação ao tempo necessário para atravessar um caminho da rede, então a vazão do caminho durante o período 𝑛 pode ser estimado como 𝐶𝑛 /𝑇, onde 𝐶𝑛 corresponde ao número de pacotes que atravessam o caminho sem perdas. O recíproco da vazão é o 𝑇/𝐶𝑛 é o intervalo de tempo médio entre chegadas de pacotes durante o intervalo 𝑛. Vazão 25 A vazão pode ser expressa também em bytes por unidade de tempo: 𝐵𝑛 /T A vazão através de uma sequência de etapas é determinada pelo elemento com a menor capacidade disponível. O gargalo pode ser um sistema final ou um dos elementos internos à rede. Limitando a restrição aos elementos internos, a vazão em um conjunto de caminhos 𝑡(𝑝) é determinada pela capacidade por etapa 𝑡(ℎ) por 𝑡(𝑝) = 𝐺 𝑡(ℎ) , onde a multiplicação da matriz é efetuada usando a álgebra (min,×) Jitter de Pacotes 26 É uma medida da suavidade do processo de chegada de pacotes e pode ser expresso como a variabilidade do intervalo de tempo entre chegada de pacotes. O jitter pode ocorrer devido à variação no tempo dos atrasos das filas nos roteadores ao longo do caminho. Chegada de pacotes com baixo jitter são mais previsíveis e leva a um desempenho na camada de aplicação mais confiável. Jitter 27 A caracterização do jitter requer medições dos intervalos entre chegadas. Uma caracterização completa é dada pelo processo entre chegadas 𝐼𝑛 Medidas mais econômicas e mais usadas são os momentos da distribuição 𝐼𝑛 , a variância dos intervalos entre chegadas, por exemplo. Conexões 28 Podem ser importantes medidas de taxa de perda de pacotes, atraso de pacotes e vazão para conexões individuais, por exemplo para o TCP. Como a taxa média de pacotes do TCP depende do tamanho da sua janela e do tempo de ida e volta (RTT), medidas de RTT de uma conexão pode ser muito valiosa. Como há retransmissões, nem todos os bytes recebidos são repassados para a aplicação. Chamamos de goodput à taxa na qual a aplicação recebe dados com sucesso. 29 Desafios Desafios 30 Simplicidade do Núcleo Camadas Escondidas Pedaços Escondidos Barreiras Administrativas Simplicidade do Núcleo 31 Os elementos de comutação da Internet são projetados para ser “sem estados” em relação às conexões e fluxos que passam por eles. Este princípio de projeto permitiu aos roteadores Internet ser muito simples. Qualquer forma de instrumentação, mesmo simples contadores por pacote ou por byte, adicionam custo e complexidade ao projeto. Isto prejudica a observabilidade em muitos pontos da rede. Medições de atraso e perda de pacotes assim como vazão são fornecidos apenas de forma agregada através do SNMP. Para a obtenção de medições detalhadas seria necessária uma captura de pacotes. Camadas Escondidas 32 Abaixo da camada IP a transmissão de pacotes pode ser implementada de formas muito diferentes. Estes detalhes estão escondidos no nível do IP. Nem mesmo a captura de pacotes pode detectar estas diferenças. Pacotes que passam por uma etapa do IP podem na verdade estar passando por: Um enlace sem fio com sinalização complexa e retransmissões na camada de enlace Caminho comutado por rótulos envolvendo diversos elementos de comutação de nível 2. Redes ópticas... Pedaços Escondidos 33 O argumento fim-a-fim indica que certas funções devem ser executadas apenas nos sistemas finais. No entanto, há diversos dispositivos que desviam deste princípio: Coletivamente chamados de middleboxes: firewalls, tradutores de endereços e proxies Razões para o uso de middleboxes: Segurança Gerenciamento Desempenho Tradução de endereços Pedaços Escondidos 34 Cada um destes tipos de middleboxes impede a visibilidade de alguns componentes da rede. Firewalls bloqueiam pacotes UDP ou ICMP usados pelo traceroute. NAT pode impedir a descoberta de sistemas finais via ping. Barreiras Administrativas 35 ISPs normalmente escondem os detalhes de suas redes do público externo. Detalhes de configuração de roteadores individuais, padrões de interconexão, e a quantidade de tráfego transportado nos links são todos considerados sensíveis à competição. Barreiras Administrativas 36 Os ISPs bloqueiam tráfego que possa ser usado para medir a infraestrutura: Pacotes de eco ICMP são bloqueados nos roteadores de entrada Tentativas de estabelecer conexões SNMP são bloqueadas. Informações fornecidas como as de topologia são normalmente simplificadas. Portanto, pode ser difícil obter uma figura detalhada de porções da infraestrutura da Internet simplesmente porque os ISPs procuram ativamente esconder estes detalhes.