1
INFRAESTRUTURA
Capítulo 5
Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley &
Sons, 2006.
Roteiro
2




Propriedades
Desafios
Ferramentas
Estado da Arte
3
Propriedades
Propriedades
4


Nesta seção são revistas as propriedades
importantes da infraestrutura da Internet.
Nossa abordagem será “bottom-up”:
 Propriedades
físicas dos componentes
 Topologia (interconexão dos componentes)
 Caminhos na Internet (rotas)
 Interação do tráfego com a infraestrutura física
Links
5



Visto da camada IP, o progresso de um pacote através da rede consiste da
passagem de nó para nó por uma sequência de etapas.
Cada etapa pode ser considerada um link.
Um link pode ser:




Propriedades de interesse:



Um meio de transmissão ponto a ponto
Sequência de conexões comutadas abaixo da camada IP
Meio de difusão
Atraso de propagação
Capacidade
Propriedades de desempenho:



Atraso dos pacotes
Perda de pacotes
Jitter (variação do atraso)
Roteadores
6

Roteadores movem pacotes de um link de entrada
para um link de saída.
Roteadores
7

Organização interna do motor de encaminhamento:

Estratégias para os buffers de saída:
 Disciplina
de serviço drop-tail
 Gerenciamento ativo de filas
Roteadores
8



Muitas técnicas de medição de rede dependem da
obtenção de respostas dos roteadores.
Os detalhes da arquitetura interna podem afetar o
tempo gasto para a geração de respostas.
Em particular, o tempo necessário para um roteador
responder a uma mensagem de um protocolo como
um pacote ICMP pode ser substancialmente
diferente do tempo que ele leva para repassar um
pacote.
Roteadores
9

Propriedades que temos interesse de medir:
 Ponto
de vista estático:
 Endereços
IP usados nas interfaces dos roteadores
 Localização geográfica do roteador
 Tipo particular do roteador
 Variantes dos protocolos suportados
 Ponto
de vista dinâmico:
 Tempo
necessário para responder a uma mensagem ICMP
 Tempo necessário para repassar um pacote.
Sem Fio
10


As conexões sem fio normalmente são usadas
apenas como tecnologias de acesso e não fim-afim.
A escolha da tecnologia sem fio determina:
 Alcance
máximo,
 Taxa de transferência de dados,
 Confiabilidade
 Interferência potencial
 Número de usuários concorrentes
Tecnologias Sem Fio
11

Família 802.x
 Wi-fi

Bluetooth
 PAN

– Personal Area Network
WiMAX
Medições envolvendo Comunicação
Sem Fio
12





Força do sinal
Potência consumida
Taxa de transferência de bits
Grau de cobertura
Informações relacionada com a sessão:
Duração
 Tempo de estabelecimento da conexão
 Lista das aplicações usadas
 Handoffs entre pontos de acesso (caso haja algum)
 Taxas de erros

Medições Tradicionais
13

Capacidade do link:
 Em
rede sem fio ela muda com o tempo devido a
mobilidade do usuário, obstruções físicas, tráfego
cruzado na mesma frequência, etc.




Largura de banda disponível e efetiva
Identificação de links gargalo
Etc.
As medições tendem a ser complicadas pela
combinação de redes cabeadas e sem fio.
Propriedades da Topologia
14

A interconexão de componentes da Internet pode
ser visualizada em quatro níveis:
 Sistema
autônomo (AS)
 Ponto de presença (PoP)
 Roteador
 Interface
Topologia: Interconexão de ASes
15




A interconexão de ASes forma um grafo conhecido
como grafo AS.
Neste grafo os vértices são os ASes e
As arestas conectam ASes que trocam tráfego
diretamente.
Esta é a visão mais grosseira da topologia da
Internet.
Topologia: Interconexão de PoPs
16



Dentro de um AS, os roteadores são
frequentemente reunidos em localidades físicas
identificáveis, chamadas de pontos de presença
(PoPs).
Um PoP consiste de um ou mais roteadores num
único local.
Um grafo neste nível (PoP) é normalmente a visão
mais detalhada que um ISP disponibiliza
publicamente.
Topologia: Grafo de roteadores
17

Neste grafo:
Os vértices são roteadores, e
 As arestas são conexões de uma etapa entre roteadores.




É importante distinguir entre uma conexão em uma
etapa de um link físico ponto a ponto.
Pode-se associar a cada aresta (link) o seu atraso de
propagação e capacidade.
E os vértices podem ser rotulados com sua localização
física e AS proprietário. Pode ser útil rotulá-los também
com a identificação do PoP correspondente.
Topologia: Grafo de interfaces
18


Fornece a visão mais detalhada.
Neste grafo:
 Vértices
são interfaces de roteadores e
 Arestas são conexões de uma etapa.


Este grafo é importante por ser diretamente
medido pela ferramenta traceroute
Um grafo de roteador pode ser obtido do grafo de
interfaces agrupando os vértices de interfaces
associados a cada roteador.
Interação do Tráfego com a Rede
19

Certos aspectos da estrutura da rede restringem as
propriedades de tráfego:
 Menor
atraso possível
 Vazão máxima possível
Atraso de Pacotes
20

O atraso experimentado por um pacote ao passar
pela rede corresponde à soma da contribuição de
diversos fenômenos:

Atraso de Roteamento
Atraso de processamento do pacote
 Atraso de enfileiramento
 Outros atrasos


Atraso de Transmissão


𝑠/𝑡 onde 𝑠 é o tamanho do pacote e 𝑡 é a capacidade do link
Atraso de Propagação

𝑑/𝑣 onde 𝑑 é a distância física e 𝑣 é a velocidade de
propagação
Atraso de Pacotes
21




O atraso de pacotes é uma métrica aditiva.
Cada um dos fenômenos listados anteriormente
potencialmente ocorrem em cada etapa ao longo de
um caminho.
Os atrasos por etapa são aditivos ao longo de um
caminho.
Dado um conjunto de atrasos por etapa 𝑑(ℎ) e uma
matriz de roteamento 𝐺 = 𝐴𝑇 , podemos expressar o
conjunto de atrasos por caminho 𝑑(𝑝) como sendo 𝑑(𝑝)
=𝐺 𝑑(ℎ) .
Perda de Pacotes
22

Causas:





Descarte explícito por um elemento de rede, ou
Descarte por erro de transmissão identificado pela verificação de erros.
A fonte mais significativa de perda de pacotes é o
congestionamento.
A perda explícita de pacotes poderia ser caracterizada como um
processo de chegada de eventos de descarte. No entanto,
normalmente é difícil obter informações sobre os instantes das
perdas.
Portanto, as perdas são normalmente caracterizadas como uma
série temporal de contagens. E a quantidade de perdas por
unidade de tempo podem ser interpretadas como estimativas das
taxas de perdas de pacotes.
Perda de Pacotes
23

A medida mais comum é a taxa relativa de perda de pacotes:
fração de pacotes perdidos durante um certo intervalo de tempo:


A perda relativa de pacotes ao longo de um caminho (assumindo
independência das perdas) é dada por:


ℓ𝑛 = 𝐿𝑛 /𝐶𝑛 onde 𝐶𝑛 é o número de pacotes que entraram no
elemento de rede no período de tempo 𝑛 e 𝐿𝑛 é o número de pacotes
perdidos neste mesmo intervalo de tempo.
ℓ𝑛 = 1 −
𝑖(1
− ℓ𝑛,𝑖 )
Que pode ser convertida para uma relação linear usando
logaritmos:

Seja 𝑙(ℎ) = log 1 − ℓ(ℎ)

Então log 1 − ℓ(𝑝) = 𝑙(𝑝) = 𝐺 𝑙(ℎ)
Vazão (Throughput)
24




Taxa na qual o tráfego pode fluir através da rede.
Limitada pelos limites de capacidade dos elementos de
rede e pelo congestionamento.
Considerando um intervalo de tempo 𝑇 grande o
suficiente em relação ao tempo necessário para
atravessar um caminho da rede, então a vazão do
caminho durante o período 𝑛 pode ser estimado como
𝐶𝑛 /𝑇, onde 𝐶𝑛 corresponde ao número de pacotes que
atravessam o caminho sem perdas.
O recíproco da vazão é o 𝑇/𝐶𝑛 é o intervalo de tempo
médio entre chegadas de pacotes durante o intervalo
𝑛.
Vazão
25




A vazão pode ser expressa também em bytes por
unidade de tempo: 𝐵𝑛 /T
A vazão através de uma sequência de etapas é
determinada pelo elemento com a menor capacidade
disponível.
O gargalo pode ser um sistema final ou um dos
elementos internos à rede.
Limitando a restrição aos elementos internos, a vazão
em um conjunto de caminhos 𝑡(𝑝) é determinada pela
capacidade por etapa 𝑡(ℎ) por 𝑡(𝑝) = 𝐺 𝑡(ℎ) , onde a
multiplicação da matriz é efetuada usando a álgebra
(min,×)
Jitter de Pacotes
26



É uma medida da suavidade do processo de
chegada de pacotes e pode ser expresso como a
variabilidade do intervalo de tempo entre
chegada de pacotes.
O jitter pode ocorrer devido à variação no tempo
dos atrasos das filas nos roteadores ao longo do
caminho.
Chegada de pacotes com baixo jitter são mais
previsíveis e leva a um desempenho na camada de
aplicação mais confiável.
Jitter
27



A caracterização do jitter requer medições dos
intervalos entre chegadas.
Uma caracterização completa é dada pelo
processo entre chegadas 𝐼𝑛
Medidas mais econômicas e mais usadas são os
momentos da distribuição 𝐼𝑛 , a variância dos
intervalos entre chegadas, por exemplo.
Conexões
28




Podem ser importantes medidas de taxa de perda de
pacotes, atraso de pacotes e vazão para conexões
individuais, por exemplo para o TCP.
Como a taxa média de pacotes do TCP depende do
tamanho da sua janela e do tempo de ida e volta
(RTT), medidas de RTT de uma conexão pode ser muito
valiosa.
Como há retransmissões, nem todos os bytes recebidos
são repassados para a aplicação.
Chamamos de goodput à taxa na qual a aplicação
recebe dados com sucesso.
29
Desafios
Desafios
30




Simplicidade do Núcleo
Camadas Escondidas
Pedaços Escondidos
Barreiras Administrativas
Simplicidade do Núcleo
31





Os elementos de comutação da Internet são projetados
para ser “sem estados” em relação às conexões e fluxos
que passam por eles.
Este princípio de projeto permitiu aos roteadores Internet
ser muito simples.
Qualquer forma de instrumentação, mesmo simples
contadores por pacote ou por byte, adicionam custo e
complexidade ao projeto.
Isto prejudica a observabilidade em muitos pontos da rede.
Medições de atraso e perda de pacotes assim como vazão
são fornecidos apenas de forma agregada através do
SNMP. Para a obtenção de medições detalhadas seria
necessária uma captura de pacotes.
Camadas Escondidas
32



Abaixo da camada IP a transmissão de pacotes pode
ser implementada de formas muito diferentes.
Estes detalhes estão escondidos no nível do IP. Nem
mesmo a captura de pacotes pode detectar estas
diferenças.
Pacotes que passam por uma etapa do IP podem na
verdade estar passando por:
Um enlace sem fio com sinalização complexa e
retransmissões na camada de enlace
 Caminho comutado por rótulos envolvendo diversos
elementos de comutação de nível 2.
 Redes ópticas...

Pedaços Escondidos
33


O argumento fim-a-fim indica que certas funções
devem ser executadas apenas nos sistemas finais.
No entanto, há diversos dispositivos que desviam deste
princípio:


Coletivamente chamados de middleboxes: firewalls,
tradutores de endereços e proxies
Razões para o uso de middleboxes:
Segurança
 Gerenciamento
 Desempenho
 Tradução de endereços

Pedaços Escondidos
34

Cada um destes tipos de middleboxes impede a
visibilidade de alguns componentes da rede.
 Firewalls
bloqueiam pacotes UDP ou ICMP usados pelo
traceroute.
 NAT pode impedir a descoberta de sistemas finais via
ping.
Barreiras Administrativas
35


ISPs normalmente escondem os detalhes de suas
redes do público externo.
Detalhes de configuração de roteadores
individuais, padrões de interconexão, e a
quantidade de tráfego transportado nos links são
todos considerados sensíveis à competição.
Barreiras Administrativas
36

Os ISPs bloqueiam tráfego que possa ser usado para
medir a infraestrutura:
Pacotes de eco ICMP são bloqueados nos roteadores de
entrada
 Tentativas de estabelecer conexões SNMP são bloqueadas.
 Informações fornecidas como as de topologia são
normalmente simplificadas.


Portanto, pode ser difícil obter uma figura detalhada
de porções da infraestrutura da Internet simplesmente
porque os ISPs procuram ativamente esconder estes
detalhes.
Download

Medição e monitoração de redes