medição e monitoração de redes
Post on 12-Apr-2022
4 Views
Preview:
TRANSCRIPT
INFRAESTRUTURA Capítulo 5
Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.
1
Roteiro 2
Propriedades
Desafios
Ferramentas
Estado da Arte
Propriedades 3
Propriedades 4
Nesta seção são revistas as propriedades
importantes da infraestrutura da Internet.
Nossa abordagem será “bottom-up”:
Propriedades físicas dos componentes
Topologia (interconexão dos componentes)
Caminhos na Internet (rotas)
Interação do tráfego com a infraestrutura física
Links 5
Visto da camada IP, o progresso de um pacote através da rede consiste da passagem de nó para nó por uma sequência de etapas.
Cada etapa pode ser considerada um link.
Um link pode ser:
Um meio de transmissão ponto a ponto
Sequência de conexões comutadas abaixo da camada IP
Meio de difusão
Propriedades de interesse:
Atraso de propagação
Capacidade
Propriedades de desempenho:
Atraso dos pacotes
Perda de pacotes
Jitter (variação do atraso)
Roteadores
Roteadores movem pacotes de um link de entrada
para um link de saída.
6
Roteadores 7
Organização interna do motor de encaminhamento:
Estratégias para os buffers de saída:
Disciplina de serviço drop-tail
Gerenciamento ativo de filas
Roteadores 8
Muitas técnicas de medição de rede dependem da
obtenção de respostas dos roteadores.
Os detalhes da arquitetura interna podem afetar o
tempo gasto para a geração de respostas.
Em particular, o tempo necessário para um roteador
responder a uma mensagem de um protocolo como
um pacote ICMP pode ser substancialmente
diferente do tempo que ele leva para repassar um
pacote.
Roteadores 9
Propriedades que temos interesse de medir:
Ponto de vista estático:
Endereços IP usados nas interfaces dos roteadores
Localização geográfica do roteador
Tipo particular do roteador
Variantes dos protocolos suportados
Ponto de vista dinâmico:
Tempo necessário para responder a uma mensagem ICMP
Tempo necessário para repassar um pacote.
Sem Fio 10
As conexões sem fio normalmente são usadas
apenas como tecnologias de acesso e não fim-a-
fim.
A escolha da tecnologia sem fio determina:
Alcance máximo,
Taxa de transferência de dados,
Confiabilidade
Interferência potencial
Número de usuários concorrentes
Tecnologias Sem Fio 11
Família 802.x
Wi-fi
Bluetooth
PAN – Personal Area Network
WiMAX
Medições envolvendo Comunicação
Sem Fio 12
Força do sinal
Potência consumida
Taxa de transferência de bits
Grau de cobertura
Informações relacionada com a sessão:
Duração
Tempo de estabelecimento da conexão
Lista das aplicações usadas
Handoffs entre pontos de acesso (caso haja algum)
Taxas de erros
Medições Tradicionais 13
Capacidade do link:
Em rede sem fio ela muda com o tempo devido a mobilidade do usuário, obstruções físicas, tráfego cruzado na mesma frequência, etc.
Largura de banda disponível e efetiva
Identificação de links gargalo
Etc.
As medições tendem a ser complicadas pela combinação de redes cabeadas e sem fio.
Propriedades da Topologia 14
A interconexão de componentes da Internet pode
ser visualizada em quatro níveis:
Sistema autônomo (AS)
Ponto de presença (PoP)
Roteador
Interface
Topologia: Interconexão de ASes 15
A interconexão de ASes forma um grafo conhecido
como grafo AS.
Neste grafo os vértices são os ASes e
As arestas conectam ASes que trocam tráfego
diretamente.
Esta é a visão mais grosseira da topologia da
Internet.
Topologia: Interconexão de PoPs 16
Dentro de um AS, os roteadores são
frequentemente reunidos em localidades físicas
identificáveis, chamadas de pontos de presença
(PoPs).
Um PoP consiste de um ou mais roteadores num
único local.
Um grafo neste nível (PoP) é normalmente a visão
mais detalhada que um ISP disponibiliza
publicamente.
Topologia: Grafo de roteadores 17
Neste grafo:
Os vértices são roteadores, e
As arestas são conexões de uma etapa entre roteadores.
É importante distinguir entre uma conexão em uma etapa de um link físico ponto a ponto.
Pode-se associar a cada aresta (link) o seu atraso de propagação e capacidade.
E os vértices podem ser rotulados com sua localização física e AS proprietário. Pode ser útil rotulá-los também com a identificação do PoP correspondente.
Topologia: Grafo de interfaces 18
Fornece a visão mais detalhada.
Neste grafo:
Vértices são interfaces de roteadores e
Arestas são conexões de uma etapa.
Este grafo é importante por ser diretamente
medido pela ferramenta traceroute
Um grafo de roteador pode ser obtido do grafo de
interfaces agrupando os vértices de interfaces
associados a cada roteador.
Interação do Tráfego com a Rede 19
Certos aspectos da estrutura da rede restringem as
propriedades de tráfego:
Menor atraso possível
Vazão máxima possível
Atraso de Pacotes 20
O atraso experimentado por um pacote ao passar pela rede corresponde à soma da contribuição de diversos fenômenos:
Atraso de Roteamento
Atraso de processamento do pacote
Atraso de enfileiramento
Outros atrasos
Atraso de Transmissão
𝑠/𝑡 onde 𝑠 é o tamanho do pacote e 𝑡 é a capacidade do link
Atraso de Propagação
𝑑/𝑣 onde 𝑑 é a distância física e 𝑣 é a velocidade de propagação
Atraso de Pacotes 21
O atraso de pacotes é uma métrica aditiva.
Cada um dos fenômenos listados anteriormente potencialmente ocorrem em cada etapa ao longo de um caminho.
Os atrasos por etapa são aditivos ao longo de um caminho.
Dado um conjunto de atrasos por etapa 𝑑 (ℎ) e uma
matriz de roteamento 𝐺 = 𝐴𝑇, podemos expressar o
conjunto de atrasos por caminho 𝑑 (𝑝) como sendo 𝑑 (𝑝)
=𝐺𝑑 (ℎ) .
Perda de Pacotes 22
Causas:
Descarte explícito por um elemento de rede, ou
Descarte por erro de transmissão identificado pela verificação de erros.
A fonte mais significativa de perda de pacotes é o congestionamento.
A perda explícita de pacotes poderia ser caracterizada como um processo de chegada de eventos de descarte. No entanto, normalmente é difícil obter informações sobre os instantes das perdas.
Portanto, as perdas são normalmente caracterizadas como uma série temporal de contagens. E a quantidade de perdas por unidade de tempo podem ser interpretadas como estimativas das taxas de perdas de pacotes.
Perda de Pacotes 23
A medida mais comum é a taxa relativa de perda de pacotes: fração de pacotes perdidos durante um certo intervalo de tempo:
ℓ𝑛 = 𝐿𝑛/𝐶𝑛 onde 𝐶𝑛 é o número de pacotes que entraram no elemento de rede no período de tempo 𝑛 e 𝐿𝑛 é o número de pacotes perdidos neste mesmo intervalo de tempo.
A perda relativa de pacotes ao longo de um caminho (assumindo independência das perdas) é dada por:
ℓ𝑛 = 1 − (1 − ℓ𝑛,𝑖)𝑖
Que pode ser convertida para uma relação linear usando logaritmos:
Seja 𝑙 (ℎ) = log 1 − ℓ(ℎ)
Então log 1 − ℓ(𝑝) = 𝑙 (𝑝) = 𝐺𝑙 (ℎ)
Vazão (Throughput) 24
Taxa na qual o tráfego pode fluir através da rede.
Limitada pelos limites de capacidade dos elementos de rede e pelo congestionamento.
Considerando um intervalo de tempo 𝑇 grande o suficiente em relação ao tempo necessário para atravessar um caminho da rede, então a vazão do caminho durante o período 𝑛 pode ser estimado como 𝐶𝑛/𝑇, onde 𝐶𝑛 corresponde ao número de pacotes que atravessam o caminho sem perdas.
O recíproco da vazão é o 𝑇/𝐶𝑛 é o intervalo de tempo médio entre chegadas de pacotes durante o intervalo 𝑛.
Vazão 25
A vazão pode ser expressa também em bytes por unidade de tempo: 𝐵𝑛/T
A vazão através de uma sequência de etapas é determinada pelo elemento com a menor capacidade disponível.
O gargalo pode ser um sistema final ou um dos elementos internos à rede.
Limitando a restrição aos elementos internos, a vazão em um conjunto de caminhos 𝑡 (𝑝) é determinada pela
capacidade por etapa 𝑡 (ℎ) por 𝑡 (𝑝) = 𝐺𝑡 (ℎ), onde a multiplicação da matriz é efetuada usando a álgebra (min,×)
Jitter de Pacotes 26
É uma medida da suavidade do processo de chegada de pacotes e pode ser expresso como a variabilidade do intervalo de tempo entre chegada de pacotes.
O jitter pode ocorrer devido à variação no tempo dos atrasos das filas nos roteadores ao longo do caminho.
Chegada de pacotes com baixo jitter são mais previsíveis e leva a um desempenho na camada de aplicação mais confiável.
Jitter 27
A caracterização do jitter requer medições dos
intervalos entre chegadas.
Uma caracterização completa é dada pelo
processo entre chegadas 𝐼𝑛
Medidas mais econômicas e mais usadas são os
momentos da distribuição 𝐼𝑛 , a variância dos
intervalos entre chegadas, por exemplo.
Conexões 28
Podem ser importantes medidas de taxa de perda de pacotes, atraso de pacotes e vazão para conexões individuais, por exemplo para o TCP.
Como a taxa média de pacotes do TCP depende do tamanho da sua janela e do tempo de ida e volta (RTT), medidas de RTT de uma conexão pode ser muito valiosa.
Como há retransmissões, nem todos os bytes recebidos são repassados para a aplicação.
Chamamos de goodput à taxa na qual a aplicação recebe dados com sucesso.
Desafios 29
Desafios 30
Simplicidade do Núcleo
Camadas Escondidas
Pedaços Escondidos
Barreiras Administrativas
Simplicidade do Núcleo 31
Os elementos de comutação da Internet são projetados para ser “sem estados” em relação às conexões e fluxos que passam por eles.
Este princípio de projeto permitiu aos roteadores Internet ser muito simples.
Qualquer forma de instrumentação, mesmo simples contadores por pacote ou por byte, adicionam custo e complexidade ao projeto.
Isto prejudica a observabilidade em muitos pontos da rede.
Medições de atraso e perda de pacotes assim como vazão são fornecidos apenas de forma agregada através do SNMP. Para a obtenção de medições detalhadas seria necessária uma captura de pacotes.
Camadas Escondidas 32
Abaixo da camada IP a transmissão de pacotes pode ser implementada de formas muito diferentes.
Estes detalhes estão escondidos no nível do IP. Nem mesmo a captura de pacotes pode detectar estas diferenças.
Pacotes que passam por uma etapa do IP podem na verdade estar passando por:
Um enlace sem fio com sinalização complexa e retransmissões na camada de enlace
Caminho comutado por rótulos envolvendo diversos elementos de comutação de nível 2.
Redes ópticas...
Pedaços Escondidos 33
O argumento fim-a-fim indica que certas funções devem ser executadas apenas nos sistemas finais.
No entanto, há diversos dispositivos que desviam deste princípio:
Coletivamente chamados de middleboxes: firewalls, tradutores de endereços e proxies
Razões para o uso de middleboxes:
Segurança
Gerenciamento
Desempenho
Tradução de endereços
Pedaços Escondidos 34
Cada um destes tipos de middleboxes impede a
visibilidade de alguns componentes da rede.
Firewalls bloqueiam pacotes UDP ou ICMP usados pelo
traceroute.
NAT pode impedir a descoberta de sistemas finais via
ping.
Barreiras Administrativas 35
ISPs normalmente escondem os detalhes de suas
redes do público externo.
Detalhes de configuração de roteadores
individuais, padrões de interconexão, e a
quantidade de tráfego transportado nos links são
todos considerados sensíveis à competição.
Barreiras Administrativas 36
Os ISPs bloqueiam tráfego que possa ser usado para medir a infraestrutura:
Pacotes de eco ICMP são bloqueados nos roteadores de entrada
Tentativas de estabelecer conexões SNMP são bloqueadas.
Informações fornecidas como as de topologia são normalmente simplificadas.
Portanto, pode ser difícil obter uma figura detalhada de porções da infraestrutura da Internet simplesmente porque os ISPs procuram ativamente esconder estes detalhes.
Ferramentas 37
Ferramentas 38
Medições Ativas:
Adicionam tráfego na rede para obter as medições
desejadas
Medições Passivas:
Captura de dados gerados por outros usuários e
aplicações e não pelo processo de medição
Ferramentas de Medições Ativas 39
Ping
OWAMP
Traceroute
Medições de Largura de Banda (adiante)
Ping 40
Envia um pacote ICMP de Eco para o destino e captura o pacote de Resposta do Eco.
Útil para:
Checar a conectividade até o destino
Medir o atraso de ida e volta (RTT – round trip time) entre o transmissor e o destino.
Vantagem: o destino apenas responde da sua forma normal (não precisa estar instrumentado).
Desvantagem: em caso de congestionamento, não dá para identificar se ocorre na ida, na volta, ou em ambos.
OWAMP 41
One-Way Active Measurement Protocol
Definido na RFC 4656
Necessita de relógios sincronizados ou um método
para remover o offset e skew dos relógios a partir
das medições.
Elementos:
Protocolo de controle
Protocolo de teste
Implementação de ambos os protocolos
OWAMP: Resultados obtidos 42
Métricas:
Atraso em um sentido (OWD – One Way Delay)
Pacotes perdidos em um sentido
Variação do atraso em um sentido
Outros Resultados:
Pacotes duplicados
Reordenamento de pacotes (pacotes fora de ordem)
Número de Hops (indicação de alteração)
OWAMP: Protocolo de Controle 43
Implementado usando o TCP
Utiliza a porta 861
Suporte a AA
Utilizado para:
Configurar os testes Número de portas controladas no receptor (EndPoints)
Agenda de envio extremamente configurável
Permite alterar o tamanho dos pacotes
Marcar DSCP, etc.
Inicializar a conexão, iniciar e parar os testes
Receber os resultados Possibilidade de receber resultados parciais de uma medição
OWAMP: Protocolo de Teste 44
Responsável pela execução dos testes
Utiliza o UDP
Utiliza portas aleatórias > 1024 para executar os
testes
As sessões podem ser:
Não autenticadas (“Open”)
Autenticadas, ou
Criptografadas
OWAMP: Arquitetura 45
Traceroute 46
O campo de TTL (Time To Live) do cabeçalho do IP
é decrementado de um toda vez que um pacote
passa por um roteador.
Se o contador chegar a zero, o protocolo IP requer
que o pacote seja descartado e seja enviada uma
indicação de erro para o remetente original,
através de um pacote ICMP TIME EXCEEDED.
O endereço origem deste pacote é a interface do
roteador que descartou o pacote original.
Traceroute 47
Portanto, se um pacote que possui um pacote com o TTL
setado para 𝑛 for enviado para um determinado
destino, o roteador que estiver a uma distância 𝑛 no
caminho poderá ser identificado pelo pacote ICMP
TIME EXCEEDED desde que o caminho até o destino
possua mais do que 𝑛 etapas.
Traceroute 48
Dificuldades:
Assimetria dos caminhos de ida e de volta
Caminhos instáveis e falsos enlaces
Roteador com Balanceamento de Carga
Resolução de apelidos (identificação de duas
interfaces que pertencem ao mesmo roteador)
Carga da medição
Assimetria dos caminhos de ida e de
volta 49
Os nós visitados pelo traceroute são aqueles
encontrados no caminho de ida (forward) da origem
até o destino.
Estes não são necessariamente os mesmos nós do
caminho reverso!
Caminhos instáveis e falsos enlaces 50
Se os caminhos não forem estáveis durante o período de medição, então pacotes de teste seguirão caminhos diferentes.
Isto leva a uma inferência da existência de um caminho 𝐴 → 𝐵 → 𝑌, ou seja um falso link entre 𝐵 e 𝑌!
Roteador com Balanceamento de
Carga 51
Resultado: Caminhos inexistentes e falsos links.
Solução: Paris Traceroute
www.paris-traceroute.net
Paris
Traceroute 52
Balanceadores de carga por fluxo usam os campos em amarelo para identificar um fluxo.
As setas vermelhas mostram os campos incrementados pelo traceroute clássico.
O Paris Traceroute usa os campos em verde para identificar os pacotes de teste.
Resolução de apelidos 53
O traceroute descobre interfaces e não
roteadores.
Cada roteador possui múltiplas interfaces.
Mas, nem sempre está claro que interfaces
pertencem ao mesmo roteador.
Foram propostos diversos métodos para descobrir
se duas interfaces pertencem ao mesmo roteador.
Métodos para a
Resolução de apelidos 54
Envio de pacotes de Eco ICMP para ambas as
interfaces a partir do mesmo roteador.
Se ambas pertencerem ao mesmo roteador, as
respostas serão enviadas a partir da mesma interface.
Casando as mensagens de Eco que possuem a mesma
interface de origem pode-se inferir que os pacotes de
Eco originas foram enviados do mesmo roteador.
Métodos para a
Resolução de apelidos 55
Uso dos campos de identificação e TTL:
Como o campo de identificação é normalmente incrementado, dois pacotes que venham do mesmo roteador têm a tendência a ter campos com valores próximos.
Além do mais, pacotes que vierem do mesmo roteador ao chegarem a um ponto comum devem ter o mesmo valor de TTL.
Portanto, se dois pacotes chegarem num ponto de medição com valores de TTL diferentes, é uma indicação de que são originados em diferentes roteadores.
Métodos para a
Resolução de apelidos 56
Uso da opção de Registro de Rota:
Os roteadores que dão suporte a esta opção irão
inserir o endereço da interface através da qual o
pacote foi transmitido no cabeçalho do pacote durante
o processo de encaminhamento.
Esta interface é frequentemente diferente da que
aparece no pacote de resposta de Eco do ICMP.
Isto permite que as duas interfaces sejam associadas
com o mesmo roteador.
Métodos para a
Resolução de apelidos 57
Adivinhação(!):
Por facilidade de gerenciamento, os links entre dois
roteadores normalmente recebem endereços que
diferem um do outro por apenas uma unidade:
200.0.0.1 e 200.0.0.2
Carga da
medição 58
Na figura acima, o link de A a B é atravessado três vezes.
Em geral o traceroute pode impor uma carga considerável e alguns links sobretudo para a descoberta de topologia em grande escala.
Disparando testes de uma fonte para diversas origens provoca uma carga excessiva em links próximos à origem.
Disparando testes de múltiplas fontes para o mesmo destino, tende a impor uma carga pesada nos links próximos ao destino.
Carga da
medição 59
Para otimizar o uso foram propostas algumas
ideias:
Rastrear as interfaces que já foram visitadas e parar
os testes quando se encontrar uma interface já visitada
Assume que as rotas sejam estáveis e que haja um único
caminho de modo que formem uma árvore.
No caso de múltiplas fontes é preciso trocar
informações entre as origens sobre nós anteriormente
vistos.
Traceroute: outros usos 60
O traceroute pode ser usado também para
descobrir a topologia em termos de ASes.
A ideia básica é determinar a que AS pertence
cada um dos roteadores ou interfaces que estão no
caminho descoberto.
O mapeamento entre interfaces e ASes podem ser
extraídos de registros de rotas ou a partir de
tabelas BGP, mas elas devem ser usadas com
cuidado.
Outros Métodos Ativos 61
Outra ferramenta útil para a medição de redes ativa é o multicast.
Dado que uma única cópia é replicada pelos roteadores ao longo do caminho, as condições de rede experimentadas por um único pacote são refletidas nas propriedades mensuráveis das múltiplas cópias do pacote.
Pacotes enviados aproximadamente no mesmo tempo pelo mesmo caminho experimentam condições de rede semelhantes.
Se dois pacotes são enviados próximos e um deles se perde, o outro fornece informações úteis sobre as condições da rede experimentada pelo pacote perdido.
Esta mesma ideia pode ser usada para inferir o tamanho das filas em roteadores de acesso.
Suporte do Sistema a Medições Ativas 62
Muitos métodos de medição ativa envolvem a injeção de pacotes arbitrários na rede, ou na captura de pacotes arbitrários na rede.
Acesso irrestrito às interfaces de rede levanta questões de segurança e os administradores de rede frequentemente hesitam em garantir este acesso.
Além do mais, a injeção eficiente de pacotes e a medição precisa dos instantes de partida e chegada é feito mais facilmente ao nível do kernel do SO.
Por isto, foram definidos bibliotecas e interfaces de sistema especializados para a medição ativa de redes.
Medições Passivas 63
A medição passiva consiste em capturar tráfego que foi gerado por outros usuários e aplicações e não pelo processo de medição.
O uso mais comum da medição passiva de tráfego é entender as propriedades do próprio tráfego e, portanto, será coberto no Capítulo 6.
Nesta seção o foco é apenas em métodos passivos para a medição da infraestrutura que consiste geralmente na captura e análise do tráfego do plano de controle (roteamento).
BGP 64
Tabela de roteamento BGP provê informação
parcial sobre a topologia entre ASes.
BGP 65
Vantagens:
Grande conjunto de conexões AS-AS que se aprende
apenas processando visões do BGP.
Desvantagens:
Todos os caminhos formam uma estrutura como uma
árvore, com raiz no AS alvo. Mas, nenhuma conexão
cruzada existente é descoberta (porque não são
usadas pelo roteamento até o prefixo alvo).
Agregação de rotas e filtragem tende a esconder
certas conexões entre ASes.
BGP 66
Desvantagens:
Muitos ASes (especialmente os de tier 1) possuem
múltiplas conexões físicas.
Grandes ISPs fazem conexões com outros em diversas
localidades por questões de eficiência e redundância.
No entanto, apenas uma aresta entre os dois ASes irá
aparecer no gráfico resultante.
Obtenção de dados do BGP 67
Além dos dados do routeview, é possível obter
atualizações do BGP diretamente registrando-se para
recebê-las através de uma sessão com um roteador que
fale BGP (vide detalhes na seção 6.3.1).
Dificuldades:
Pode não ser possível obter atualizações no ponto de
interesse.
A visão local obtida é necessariamente incompleta
Anomalias de roteamento e ‘ruído’ podem dificultar inferir o
estado real do sistema de roteamento interdomínio.
OSPF 68
É possível obter passivamente medições de infraestrutura dentro de um AS, capturando tráfego gerado pelo plano de controle através dos protocolos de roteamento interno (IS-IS ou OSPF).
No caso do OSPF pode-se capturar anúncios dos estados dos enlaces dentro de um domínio de roteamento.
No caso do OSPF não é importante o ponto de captura pois todas as informações são enviadas para todos através de inundação.
Medições Combinadas 69
Ao medir a infraestrutura ou descobrir características de topologia , frequentemente é útil fundir diferentes tipos de medições, combinando medições ativas e passivas.
Uma dificuldade com medições ativas é a grande quantidade de tráfego de testes que é necessária, mesmo quando a finalidade é a de mapear um único AS.
Usando dados do BGP é possível limitar os testes apenas para os endereços que provavelmente fazem parte do AS alvo.
Medições Combinadas 70
Outro modo de melhorar os mapas de AS é aumentar passivamente topologias obtidas através do BGP com conexões adicionais inter-AS inferidas a partir de medições ativas (traceroute).
Da mesma forma podem se usados Registros de Roteamento Internet para ampliar as topologias derivadas através do BGP.
Ao estudar a dinâmica do congestionamento, é possível correlacionar grandes conjuntos de medições de RTT com dados de topologia derivados do BGP para localizar degradações de desempenho na Internet.
Medições de Largura de Banda 71
Largura de banda ou vazão (throughput):
Quantidade de dados que pode ser transmitida por unidade de tempo.
Importância:
Aplicações multimídia podem ajustar suas taxas de transmissão
Seleção do servidor com conexão adequada
Estimativa do produto banda-atraso para o controle de fluxo do TCP
Redes overlay: identificação de “bons” caminhos
Verificação de SLAs entre usuários e provedores de rede
Medições de Largura de Banda 72
Geralmente é um processo ativo, no qual pacotes são injetados na rede e o processo de medição é baseado na observação dos resultados.
Algumas vezes assume-se que:
ambos os lados do caminho de medição estejam instrumentados, enquanto que
outras vezes assume-se que um dos lados esteja instrumentado e o outro simplesmente deve responder a um pedido de eco ICMP ou algo semelhante.
Foram propostos também métodos passivos e as aplicações podem usar os seus próprios pacotes de dados como fonte de informação para a estimativa de largura de banda.
Medições de Largura de Banda 73
Link gargalo: é aquele que possui a menor vazão
durante o período de medição.
Em alguns casos basta medir a largura de banda do
link gargalo. Enquanto que em outros casos deseja-se
obter a largura de banda de cada um dos links.
Nos casos em que uma única etapa do IP
corresponder a uma sequência de múltiplos links
físicos pode ser um desafio inferir a largura de
banda de cada link.
Tipos de Largura de Banda 74
Capacidade
Banda disponível
Capacidade de transferência em lote (bulk)
Capacidade 75
Vazão máxima que um enlace ou caminho pode
suportar.
Algumas vezes é chamada de largura de banda
‘sem congestionamento’
A capacidade é uma propriedade de um caminho
que não muda frequentemente.
Muda apenas quando a infraestrutura subjacente
(roteador e/ou velocidade dos links) muda.
Banda disponível 76
Porção da capacidade que não está em uso
durante um certo intervalo de tempo.
Também chamada de capacidade residual.
Por exemplo:
Se um link possui uma capacidade de 1000 Mbps e
atualmente está fluindo 600Mbps através do link,
então a banda disponível é de 400Mbps.
Banda Disponível 77
A utilização média durante o período (𝑡 − 𝜏, 𝑡] é definida como a fração de tempo durante aquele intervalo no qual a interface está ocupada transmitindo dados.
Ou seja, se 𝑢 𝑡 ∈ 0,1 denotar a atividade instantânea do link no instante 𝑡 (𝑢 𝑡 = 1 iff a interface estiver ocupada), então a utilização média do link associado é definida como
𝑢 𝑡 − 𝜏, 𝑡 =1
𝜏 𝑢 𝑥 𝑑𝑥𝑡
𝑡−𝜏
A largura de banda disponível de uma etapa com capacidade 𝐶 para o dado intervalo de tempo seria então:
1 − 𝑢 𝑡 − 𝜏, 𝑡 𝐶.
Capacidade de transferência em lotes
(bulk) 78
A banda disponível não é necessariamente o que seria obtido por uma nova conexão fazendo uso do link ou caminho.
Muitas transferências de dados na Internet fazem uso do TCP para controle de fluxo e os algoritmos de controle do TCP interagirão com o tráfego competidor de uma maneira complexa.
Por exemplo, se a banda disponível num dado caminho for de 400Mbps, uma nova conexão fluindo por aquele caminho pode fluir a 400Mbps, 500Mbps ou até 300Mbps.
Taxa que seria obtida por uma nova conexão TCP que perdure por algum tempo naquele dado caminho.
Esta definição assume que a taxa da conexão está limitada apenas pela sua janela de congestionamento e não por outros fatores.
Métodos de Medição de Largura de
Banda 79
Baseados em observar como o atraso dos pacotes
são afetados pelas propriedades do enlace.
Atraso de enfileiramento
Efeito depende do tamanho dos pacotes que estão
enfileirados na sua frente
Base para os métodos de pares de pacotes
Atraso de transmissão
Depende apenas do tamanho do próprio pacote
Base para os métodos de tamanho-atraso.
Métodos de Pares de Pacotes 80
Medição de Capacidade
Pacotes de mesmo comprimento estão sendo transmitidos da esquerda para a direita e enfileiram no link mais estreito.
A capacidade mais baixa do link estreito impõe um atraso fixo entre a borda inicial de dois pacotes sucessivos, relacionado ao comprimento fixo do pacote.
Este atraso fixo é preservado quando os pacotes deixam este link mais estreito.
Este atraso pode então ser medido e serve para inferir a largura de banda do link mais estreito.
Métodos de
Pares de Pacotes 81
Para um dado par de pacotes, definimos a diferença
entre pacotes Δ𝑖 como o tempo desde que a borda
inicial do primeiro pacote chega ao link 𝑖 e a borda
inicial do segundo pacote chega ao mesmo ponto.
No caso mostrado na figura não há pacotes
entremeados com os dois que formam o par de
pacotes.
Neste caso, se o primeiro pacote tiver comprimento 𝐿 e
a capacidade do link 𝑖 for C𝑖, então:
Δ𝑖+1 = max Δ𝑖 ,𝐿
𝐶𝑖.
Métodos de
Pares de Pacotes 82
Note que para que isto ocorra os pacotes de teste devem estar enfileirados um após o outro no link mais estreito.
Se a capacidade do link estreito for 𝐶 e o intervalo entre pacotes na origem for Δ0, então, uma forma de tornar provável o enfileiramento no link mais estreito é enviar pacotes de teste com Δ0 < 𝐿/𝐶.
O princípio básico para estimar capacidade por este método é enviar pares de pacotes por um caminho de rede formado por 𝐻 links.
Então, se nenhum outro pacote estiver fluindo por nenhum dos links neste caminho, e se os pacotes de teste enfileirarem por serviço no link mais estreito,
Δ𝐻+1 = max𝑖∈0,…,𝐻
Δ𝑖 ,𝐿
𝐶𝑖=
𝐿
min𝑖∈0,…,𝐻
𝐶𝑖=
𝐿
𝐶.
Métodos de Pares de Pacotes 83
Dificuldades:
É preciso garantir que os pacotes enfileirem no gargalo: a taxa de envio deve ser maior do que a capacidade do enlace gargalo
Efeito de tráfego cruzado:
Pacotes individuais do par podem experimentar diferentes atrasos de enfileiramento ao longo do caminho.
Este efeito pode ser difícil de prever.
Uma variação no tráfego cruzado pode causar que um determinado par de pacotes relatem uma estimativa de banda maior ou menor do que o valor real.
Métodos de Pares de Pacotes 84
Largura de banda disponível
Assume:
Enfileiramento FIFO
Fila do roteador não esvazia entre as chegadas do primeiro e do
segundo pacote de teste
Assume que o enlace mais ocupado é também o mais estreito.
E que o intervalo final Δ𝐻+1, que é o que pode ser medido, é o
mesmo que o intervalo estabelecido pelo link mais estreito Δ𝑖+1
Métodos de Pares de Pacotes 85
Largura de banda disponível
Se estas hipóteses forem verdadeiras então a largura
de banda disponível pode ser estimada como:
𝐴 = 𝐶 × 1 −Δ𝐻+1−Δ0
Δ0.
Estas hipóteses impõem uma alta carga no enlace
gargalo.
Método de Comprimento-Atraso 86
Na ausência de tráfego cruzado, o atraso
experimentado por um pacote que passa através
de um enlace é afetado pelo comprimento do
pacote e pela capacidade do enlace.
Variando o comprimento do pacote pode-se
observar o efeito do atraso e inferir a capacidade
do enlace.
Método de Comprimento-Atraso 87
A cada etapa, os atrasos principais experimentados por um pacote de teste são:
Atraso de enfileiramento
Atraso de transmissão e
Atraso de propagação.
O atraso de propagação é determinado pelo comprimento do link e a velocidade de propagação do sinal e é, portanto, independente do tamanho do pacote.
Da mesma forma, o atraso de enfileiramento é determinado pelos pacotes que estão na frente dos pacotes de teste e não é determinado pelas propriedades do pacote em si.
Apenas o atraso de transmissão é afetado pela capacidade do link e o tamanho do pacote de testes.
Método de Comprimento-Atraso 88
Portanto, se não houver tráfego cruzado, podemos expressar o atraso de um pacote de comprimento 𝐿 após ter passado por 𝑖 etapas, como:
𝑇𝑖 𝐿 = 𝛼𝑖 + 𝐿
𝐶𝑘
𝑖𝑘=1 = 𝛼𝑖 + 𝛽𝑖𝐿
Onde 𝛼𝑖 consiste nos atrasos até a etapa 𝑖 que não dependem de 𝐿.
A última igualdade mostra que podemos capturar todas as capacidades até a etapa i com um único termo:
𝛽𝑖 = 1
𝐶𝑘
𝑖𝑘=1 .
O relacionamento entre 𝛽𝑖 e 𝐿 é o que pode ser medido.
Método de Comprimento-Atraso 89
A abordagem geral é enviar um certo número de pacotes com comprimento variável 𝐿, e estimar os valores de 𝛼𝑖 e 𝛽𝑖 a partir dos resultados medidos, por exemplo através de regressão linear.
Assim, a capacidade em cada etapa pode ser estimada como:
𝐶𝑖 =1
𝛽𝑖−𝛽𝑖−1, com 𝛽0 = 0.
Implementar este método na prática requer medir o tempo de propagação dos pacotes de teste.
Na ausência de instrumentação, usam-se pacotes com limites no TTL para provocar respostas ICMP TIME EXCEEDED.
Na ausência de tráfego cruzado o tempo gasto para receber esta mensagem ICMP é capturada pelo termo 𝛼𝑖 dado que as respostas têm todas o mesmo tamanho.
Vantagem em
Relação aos
Pares de Pacotes
Problemas com o Método de
Comprimento-Atraso 90
Uma complicação considerável é a necessidade de que os pacotes de teste passem pela rede sem enfileirar atrás de tráfego cruzado.
Este problema é geralmente enfrentado enviando muitos pacotes de teste para cada etapa que está sendo medida, e observando o menor tempo de propagação obtido para cada etapa.
Com o crescimento do comprimento do caminho, esta hipótese fica mais suspeita, dado que fica mais difícil para um pacote passar por muitas etapas sem experimentar fila em nenhuma delas.
Problemas com o Método de
Comprimento-Atraso 91
Outra preocupação é que com o crescimento do comprimento do caminho, fica mais difícil de medir a quantidade 1/(𝛽𝑖 − 𝛽𝑖−1) com precisão.
O fato de que os pacotes possuem uma faixa limitada de valores limita a precisão de uma estimativa de 𝛽𝑖.
Com o crescimento de 𝑖, as diferenças entre valores sucessivos de 𝛽𝑖 são cada vez menores, e pequenos erros na estimativa de 𝛽𝑖 se traduzem em grandes erros na estimativa de 𝐶𝑖 .
É, portanto, difícil usar este método para medir caminhos longos.
Problemas com o Método de
Comprimento-Atraso 92
Este método assume que o comprimento do pacote
não varia ao atravessar um caminho.
Isto nem sempre é verdade: os cabeçalhos de camada
2 podem comprimentos diferentes em etapas distintas.
A extensão da imprecisão introduzida depende do
tamanho do pacote: os erros serão maiores para
pacotes menores.
Combinação dos Métodos “Pares de
Pacotes” e “Comprimento-Atraso” 93
Uma ideia é enviar pares de pacotes de comprimentos variáveis.
Quando um par de pacotes consiste em um pacote grande seguido por um ou mais pacotes pequenos, é mais provável que o pacote maior enfileire em um dado link.
Se o pacote maior tiver um TTL limitado ele será descartado no link a ser medido, enquanto que o demais pacotes prosseguirão até o destino levando informação sobre o atraso experimentado pelo pacote maior até o link em que foi descartado.
Congestionamento autoinduzido 94
Objetivo: Encontrar a taxa mínima dos pacotes de teste que criam congestionamento (enfileiramento) no caminho.
Usado normalmente para se obter a capacidade disponível
Ideia básica:
Enviar pacotes numa taxa 𝑅 e notar se aparentemente estão sendo formadas filas ao longo do caminho que está sendo medido.
Assume-se que a formação da fila está ocorrendo no link gargalo.
Mas, se a taxa 𝑅 for menor do que a capacidade disponível no link gargalo o atraso em um sentido não deverá crescer em média.
O comprimento usado do trem de pacotes determina a escala de tempo na qual os pacotes de teste interagem com o tráfego cruzado no caminho.
Este método dá uma resposta booleana para cada taxa 𝑅. Portanto, para se encontrar eficientemente a verdadeira capacidade disponível deve-se adotar uma estratégia de busca binária ou uma taxa com crescimento exponencial.
Dificuldades dos Métodos de
Congestionamento autoinduzido 95
Devido à explosividade (burstiness) do tráfego possui uma tendência em subestimar a banda disponível.
Esta tendência diminui à medida que o comprimento do trem de pacotes aumenta.
O pacote de teste é, por definição, grande o bastante para afetar o tráfego cruzado e pode, portanto, mudar a própria quantidade que está sendo medida.
Assume-se que a formação de fila ocorre em um único link. A presença de múltiplos links com aproximadamente a mesma largura de banda disponível causará uma subestimação.
Dificuldades dos Métodos de
Congestionamento autoinduzido 96
Assume-se que o tráfego cruzado varie lentamente
o suficiente que a quantidade que está sendo
medida esteja estável o suficiente para que o
método convirja.
Finalmente, estes métodos assumem um
enfileiramento FIFO em todos os roteadores, o que
nem sempre é verdade na Internet atual.
Medição da Capacidade de
Transferência em Lote 97
Abre uma conexão TCP e envia tantos dados
quanto o caminho possa suportar.
Apesar de ser um método intrusivo, ele é mais simples e
mais robusto do que a maioria dos outros métodos de
estimativa de largura de banda.
Requer cooperação das duas extremidades, requer
a instalação de software (ex.: iperf).
Medição da Capacidade de
Transferência em Lote 98
Fatores que influenciam a vazão TCP e que devem
ser consideradas:
Tamanho da transferência: É necessária uma
transferência longa (dezenas de segundos)
Natureza do tráfego cruzado: TCP x UDP; muitas x
uma conexão TCP
Comprimento dos buffers nos dois lados.
Variações na especificação e implementação da
variante do TCP utilizada.
Desafios na Medição de Largura de
Banda 99
Nos enlaces de alta capacidade os atrasos são tão
pequenos que é muito difícil ou impossível de serem
medidos com precisão.
Enlaces sem fio: muda a taxa e não entrega de
acordo com FIFO.
Atrasos adicionais de dispositivos de nível 2 (ex.:
switches)
Medição e Estimação de Latência 100
Além da medição de largura de banda, um segundo problema importante é a medição ou a estimação da latência ao longo de caminhos da Internet.
Importância em:
Redes de distribuição de conteúdo: fornecer objetos Web ao cliente a partir da réplica disponível mais próxima.
Redes P2P: recuperação de objetos a partir de pares próximos.
Jogos multiusuários: busca por jogadores que estejam próximos.
Seleção de servidores dinâmicos: fornecer objetos Web ao cliente a partir do servidor mais próximo que possua uma réplica dos mesmos.
Latência da Rede 101
Uma indicador do desempenho que o caminho de
rede envolvido pode suportar.
RTT mínimo (minRTT): Interesse pois muda em escala
de tempos longa, i.e., apenas com a mudança da
topologia ou do roteamento.
RTT instantâneo: Varia dinamicamente de acordo
com o congestionamento
Pode também ser medido em um único sentido.
Estimação da Latência 102
Se um dos lados do caminho puder ser instrumentado, a medição da latência é direta (usando ping).
Desafios (medição de atraso sem o envio de pacotes de teste entre eles):
Métodos baseados em proxy: quando nenhum dos dois pontos terminais de um caminho pode participar do processo de medição.
Métodos de incorporação: os hosts são capazes de efetuar medições, mas não se quer medir cada caminho de interesse diretamente.
Elementos 103
Todos os métodos para estimativa da latência
contam com alguns nós fixos que agem como:
intermediários (proxies) ou como
pontos de referência (landmarks).
Desigualdade Triangular 104
Dados três pontos: 𝑥, 𝑦 e 𝑧 e uma função 𝑑(⋅,⋅) que denota a distância entre dois pontos, a desigualdade triangular requer que:
𝑑 𝑥, 𝑦 + 𝑑 𝑦, 𝑧 ≥ 𝑑 𝑥, 𝑧
Esta propriedade se verifica para medidas de distância em espaços métricos (como o espaço Euclidiano).
Quando os pontos são nós de rede e a função distância é a latência da rede, a desigualdade triangular nem sempre se verifica:
As medidas instantâneas variam muito com o tempo e é difícil medi-las no mesmo instante de tempo.
Mesmo para minRTT em alguns casos os pacotes enviados de 𝑥 para 𝑧 podem não ser capazes de usar as rotas de 𝑥 para 𝑦 e de 𝑦 para 𝑧. Por exemplo, por causa de políticas de roteamento inter-AS.
Métodos baseados em proxy 105
Tem como objetivo do RTT atual entre dois nós.
Um método simples pode ser formulado baseado na hipótese de roteamento pelo caminho mais curto e, portanto, na validade da desigualdade triangular.
Um conjunto de proxies {ℓ𝑖} é selecionado.
Para dois nós 𝑛1 e 𝑛2, a desigualdade triangular requer que 𝑑(𝑛1, 𝑛2) seja limitado por baixo por
𝐿 = max𝑖
𝑑 𝑛1, ℓ𝑖 − 𝑑 𝑛2, ℓ𝑖
E limitado por cima por
𝑈 = min𝑖
𝑑 𝑛1, ℓ𝑖 + 𝑑 𝑛2, ℓ𝑖
Médias ponderadas de 𝐿 e 𝑈 podem ser usados como estimativas de 𝑑(𝑛1, 𝑛2). Infelizmente elas são bem grosseiras dependendo da localização dos proxies.
Métodos baseados em proxy 106
IDMaps:
Faz uso de uma infraestrutura de medição especialmente instalada.
Assume a disponibilidade de proxies particulares chamados de tracers.
A latência entre os nós 𝑛1 e 𝑛2 é estimada como a latência entre 𝑛1 e o tracer mais próximo dele, mais a lantência entre 𝑛2 e o tracer mais próximo dele, mais a latência medida entre estes dois tracers.
O sistema também usa uma coleção de servidores que respondem a consultas dos clientes e retorna a estimativa da latência na rede.
A acurácia do IDMaps é limitada quando um ou os dois nós estão distantes dos tracers mais próximos.
Métodos baseados em proxy 107
King:
Aborda algumas das desvantagens do IDMaps
explorando o sistema DNS
Ao invés de contar com tracers instalados especialmente
para esta finalidade, ele usa o servidor DNS local de
um nó como o seu proxy de medição.
Métodos baseados em proxy 108
King:
O método é baseado nas seguintes observações: Muitos nós na Internet estão próximos de seus servidores locais
DNS.
É possível disparar trocas entre servidores DNS arbitrários usando consultas DNS recursivas. Dados dois servidores de nomes em domínios diferentes (ex., dns.first.com e dns.second.com), uma consulta recursiva a dns.first.com para um nome como any.second.com irá disparar uma consulta DNS de dns.first.com para dns.second.com.
Ele mede o tempo de uma consulta recursiva do dns.first.com para any.second.com para estimar a latência entre um host no domínio first.com e um host no domínio second.com.
Métodos de Incorporação 109
A abordagem da incorporação está geralmente focada em estimar o minRTT.
Nesta abordagem, atribui-se a cada nó uma localização em um espaço Euclidiano abstrato de alta dimensionalidade ℝ𝑟.
A localização de um nó neste espaço pode ser fixada usando um conjunto de medições para landmarks.
Apenas as landmarks precisam realizar medições de latência entre cada par delas, e não é necessário um grande número de landmarks para se obter estimativas acuradas.
Métodos de Incorporação: GNP 110
Na inicialização as 𝑁 landmarks
ℓ1, ℓ2, … , ℓ𝑁 efetuam medições de latência entre
todos os pares fornecendo um conjunto de medições
𝑑 ℓ𝑖 , ℓ𝑗 .
É atribuído então a cada landmark ℓ𝑖 um vetor de
coordenadas 𝑥 𝑖 ∈ ℝ𝑟 . Esta atribuição é obtida
pela minimização da função objetivo:
𝑓ℓ 𝑥 1, … , 𝑥 𝑁 = 𝑒𝑟𝑟 𝑑 ℓ𝑖 , ℓ𝑗 , 𝑥 𝑖 − 𝑥 𝑗 2𝑖,𝑗∈1,…,𝑁
onde 𝑒𝑟𝑟 𝑎, 𝑏 = (𝑎 − 𝑏)2.
Métodos de Incorporação: GNP 111
Esta formulação resulta num problema de otimização não linear cuja solução aproximada é obtida por métodos iterativos.
A dimensão do espaço Euclidiano (𝑟) é um parâmetro ajustável.
Cada nó 𝑛𝑖 encontra o seu próprio vetor de coordenadas 𝑥 𝑖 através da minimização de uma função objetivo semelhante:
𝑓𝑛 𝑥 𝑖 = 𝑒𝑟𝑟 𝑑 𝑛𝑖 , ℓ𝑗 , 𝑥 𝑖 − 𝑥 𝑗 2𝑗∈1,…,𝑁
O benefício deste procedimento é que, depois que cada nó tiver o seu vetor de coordenadas, a latência entre os nós 𝑛𝑖 e 𝑛𝑗 pode ser estimada sem nenhuma medição adicional por:
𝑑 𝑛𝑖 , 𝑛𝑗 ≈ 𝑥 𝑖 − 𝑥 𝑗 2
Métodos de Incorporação: GNP 112
Dado que a carga de medições para cada
landmark pode ser alto,
As landmarks podem ser divididas em conjuntos, onde
cada alvo realiza medições apenas para um destes
conjuntos.
Como dois nós podem usar conjuntos distintos, pode-se
aplicar uma função de transformação para mapear
cada conjunto de coordenadas locais num sistema
canônico de coordenadas global.
Pode-se também eliminar as landmarks, usando os
próprios nós para isto.
Geolocalização 113
Problema: Dado o endereço de rede de um host alvo, qual é a localização geográfica deste host?
É importante reconhecer que muitos métodos de geolocalização comumente usados podem ser muito imprecisos.
Razões:
O endereço que está sendo localizado não está correto
Pode não ser possível realizar as medições necessárias para realizar corretamente a geolocalização
Alguns métodos contam com bases de dados que mapeiam redes, organizações ou blocos de endereços inteiros num único local.
Usuários podem usar contramedidas para não serem localizados.
Geolocalização e Privacidade 114
Os usuários podem não querer divulgar suas
localizações
Enquanto outros podem permitir a divulgação mas
restringir a precisão da mesma, além de restringir
se pode ou não ser armazenada.
O GT geopriv do IETF definiu um conjunto de
padrões para tratar informações de localização.
Geolocalização baseada em Nome 115
Abordagem simples:
Inspecionar os nomes DNS do host alvo, ou de hosts próximos topologicamente ao host alvo.
Este método se baseia na observação de que os operadores de rede frequentemente atribuem nomes com significado geográfico a suas interfaces.
Quando o host alvo não é um roteador, procurando o roteador que esteja próximo em termos da topologia da rede pode fornecer informações úteis.
Este método é sujeito a erros pois nem sempre os roteadores têm nomes com significado geográfico.
Geolocalização baseada em Atrasos 116
Outra abordagem é explorar o relacionamento entre o atraso de rede medido e a distância.
Medições do atraso mínimo em um dado caminho.
Os caminhos medidos certamente serão mais longos do que a distância real entre os pontos terminais.
Métodos principais:
Melhor landmark
Baseado em restrições
Em ambos assume-se a existência de um conjunto de 𝑁 landmarks {ℓ𝑖 , 𝑖 = 1,… , 𝑁} com localizações geográficas conhecidas.
Representamos o atraso mínimo entre os nós 𝑛1e 𝑛2 como 𝑑 𝑛1, 𝑛2 .
Geolocalização:
Método da Melhor Landmark 117
Mapeia o nó alvo à localização da landmark mais próxima.
O método inicia com a medição do atraso de rede de cada landmark para todas as demais:
ℓ𝑖 = 𝑑 ℓ𝑖 , ℓ1 , 𝑑 ℓ𝑖 , ℓ2 , … , 𝑑(ℓ𝑖 , ℓ𝑁)
Para localizar um nó alvo 𝜏, são realizadas medidas de latência mínima para todas as landmarks e construído o vetor de medições correspondente
𝜏 = 𝑑 𝜏, ℓ1 , 𝑑 𝜏, ℓ2 , … , 𝑑(𝜏, ℓ𝑁)
Escolhe-se a melhor landmark como sendo aquela cujo vetor de medição é mais semelhante a 𝜏 : 𝑚 = argmin
ℓ𝑖ℓ𝑖 − 𝜏
2
Método da Melhor Landmark:
Limitações 118
A acurácia da localização inferida é limitada pela
distribuição espacial das landmarks.
Se não houver landmarks próximas ao alvo, a
localização inferida será inacurada.
Geolocalização baseada em
Restrições 119
Nesta abordagem são exploradas as propriedades
conhecidas da propagação do sinal em uma fibra
A luz se propaga a aproximadamente 2/3 da sua
velocidade no vácuo.
Encontra-se uma estimativa da localização de um
host alvo através de multilateração
Processo de estimar a posição usando um número
suficiente de distâncias até pontos fixos (por exemplo,
usado por GPSs).
Multilateração
Para cada landmark ℓ𝑖 podemos usar 𝑑(ℓ𝑖 , 𝜏) para obter um limite superior na distância até o alvo.
Cada landmark ℓ𝑖 calcula a distância geográfica restrita a um host alvo 𝜏 multiplicando a latência mínima medida pela velocidade da luz na fibra.
A restrição na distância geográfica calculada é dada por:
𝑔 𝑖𝜏 = 𝑔𝑖𝜏 + 𝛾𝑖𝜏
A localização do host 𝜏 está em algum lugar na região cinza.
120
Banco de Dados de Localização 121
Construção manual de uma grande base de dados com
mapeamentos entre endereços IP e suas localizações
conhecidas.
Informações de localização podem ser fornecidas por
administradores de rede.
O DNS foi proposto como repositório para esta informação.
Bancos de dados do serviço whois inclui entradas de
localização para sistemas autônomos e blocos de
endereços alocados.
Estas informações podem ser imprecisas ou desatualizadas.
Inferência 122
Dados escondidos na medições de infraestrutura podem às vezes ser reconstruídos através de procedimentos de inferência (Tomografia de rede).
Topologia da rede
Atrasos internos à rede
Taxas de perdas de pacotes
Tomografia da rede baseada na equação
𝑦 = 𝐺𝑥 Onde:
𝑦 é um conjunto de 𝑚 medições fim-a-fim
𝐺 = 𝐴𝑇 é a matriz de roteamento 𝑚 × 𝑛 e
𝑥 são as 𝑛 medições individuais de cada link
Atrasos Internos e Taxas de Perdas 123
Hipóteses para a estimativa:
Links: unidirecionais ou bidirecionais
Caminhos: simétricos ou assimétricos
Medições dos caminhos: ida-e-volta (RTT) ou em um
sentido (OW)
Estratégia de testes: multicast ou unicast.
Hipóteses mais realistas:
Links unidirecionais e caminhos assimétricos.
Soluções 124
Em geral a equação 𝑦 = 𝐺𝑥 pode:
Não ter nenhuma solução para 𝑥
Ter uma única solução ou
Ter um número infinito de soluções.
Se 𝐺𝑇𝐺 for uma matriz com posto máximo, então a
equação pode ser resolvida diretamente para
todas as medições nos links sendo a solução dada
por
𝑥 = 𝐺𝑇𝐺 −1𝐺𝑇𝑦
Inferências em todos os links 125
É preciso fazer hipóteses adicionais.
Uma estratégia geral é olhar soluções de máxima
verossimilhança:
Dadas medições 𝑦 podemos definir a probabilidade de
uma solução particular 𝑙(𝐺, 𝑥 ) como:
𝑙 𝐺, 𝑥 = p(𝑦 |G, 𝑥 )
Onde p(𝑦 |G, 𝑥 ) é a probabilidade de ver as observações 𝑦 dada uma matriz de roteamento particular e um conjunto de
parâmetros de link.
As hipóteses adicionais que são incluídas tomam a forma de
modelos ou restrições que afetam como calculamos p(𝑦 |G, 𝑥 )
Tomografia de rede:
Métodos baseados em Multicast
Abordagem MINC baseada no uso de testes em multicast.
Problema de tomografia na sua forma mais simples:
Cada um dos links possui uma taxa de perdas associada 𝛽𝑖 .
O objetivo é estimar as três taxas de perda a partir de medições de taxa de perdas realizadas apenas nos caminhos 0 → 2 e 0 → 3.
Como temos três links e apenas duas medições, o problema é indeterminado (múltiplas soluções estão consistentes com os dados observados).
Na abordagem MINC, ao invés de trabalhar com taxas de perdas trabalharemos com eventos de perdas.
126
Tomografia de rede:
Métodos baseados em Multicast 127
A fonte dos testes (nó 0) envia pacotes multicast em em em direção aos nós terminais (nós 2 e 3).
Quando os pacotes multicast alcançam o ponto de bifurcação 1, uma cópia do pacote é enviada por cada um dos links 1 → 2 e 1 → 3.
Se o pacote se perder no link 0 → 1 não chegará nem ao nó 2 nem ao nó 3. Portanto, os pacotes que não chegarem nem a 2 nem a 3 devem ter se perdido no link 0 → 1.
Os pacotes que forem vistos em um nó mas não no outro, devem ter se perdido no link que leva ao nó onde ele não chegou.
Repetindo este experimento diversas vezes podemos construir uma estimativa das taxas de perdas nos três links.
Tomografia de rede:
Métodos baseados em Unicast 128
Algumas redes não suportam multicast.
Ao usar unicast tentaremos imitar o ‘destino compartilhado’ dos pacotes de teste multicast.
Para este fim podemos usar pares de pacotes dado que eles tendem a sofrer as mesmas consequências de enfileiramento e perda.
Métodos unicast são mais imprecisos que os multicast, mas são mais flexíveis.
Por exemplo, podem ser estendidos a medições passivas.
Tomografia de Rede:
Links Congestionados Dominantes 129
Em alguns casos pode haver um link ao longo do caminho que seja responsável pela maioria das perdas ou atrasos, que é chamado de link congestionado dominante.
Pode ser suficiente determinar se existe um link congestionado dominante e
Em caso afirmativo, identificar este link
Uma abordagem é enviar pacotes periódicos ao longo do caminho e observar a sequência de valores de atrasos.
O atraso sofrido pelo pacote perdido pode ser inferido pelos atrasos dos pacotes não perdidos.
Se a maior parte dos pacotes perdidos tiver atrasos inferidos semelhantes pode ser inferido que existe um link congestionado no caminho.
Tomografia de Rede:
Links Congestionados Dominantes 130
A identificação do link congestionado pode ser
feita (assumindo que a incidência dos mesmos seja
baixa) através da interseção de desempenho ruim
entre caminhos diversos.
Projetos Eficientes de Medição 131
Um papel relacionado para a inferência é na redução da carga requerida para a obtenção das medições de rede.
Realizar medições em 𝑘 caminhos linearmente independentes de modo que possam descrever completamente todos os 𝑂 𝑚2 caminhos.
Da mesma forma, se quisermos monitorar a falha de links podemos encontrar o número mínimo de caminhos a serem monitorados.
Estimação estatística (resultados aproximados)
Outras ferramentas 132
Identificação da Topologia:
Árvores multicast
Taxa de reordenação de pacotes:
observando as propriedades de conexões TCP
Taxas de perdas de pacotes em um sentido
Envio de pacotes TCP selecionados e deduzir a
quantidade de pacotes perdidos em cada direção em
função das respostas do host remoto.
Estado da Arte 133
Roteiro 134
Propriedades dos Equipamentos
Propriedades das Topologias
Interação do Tráfego com a Rede
Propriedades dos Equipamentos:
Roteadores 135
Através de avaliações experimentais dos
roteadores de backbone mostraram que o atraso
experimentado por um pacote quando passa por
um roteador é muito pequeno:
≥ 20 microssegundos: quando o pacote chega e sai da
mesma interface com pouco tráfego adicional na
mesma.
Dezenas de microssegundos: quando o pacote entra e
sai por interfaces distintas.
Propriedades dos Equipamentos:
Roteadores 136
No entanto, se o roteador estiver bem carregado, os atrasos de enfileiramento podem ser da ordem de dezenas de milissegundos.
Uma outra fonte de atrasos (que pode estar na faixa dos milissegundos) ocorre quando o pacote contém opções IP.
Em algumas raras ocasiões o roteador atrasa a transmissão de pacotes mesmo na ausência de tráfego esperando para ser transmitido no link de saída (isto afeta menos de 1% do tráfego).
Estes atrasos são da ordem de milissegundos e
Parecem ocorrer com a ativação periódica de software no roteador.
Propriedades dos Equipamentos:
Roteadores 137
É útil também entender como os roteadores produzem e consomem tráfego
por exemplo, mensagens de roteamento.
Mensagens de anúncio do estado de enlaces (LSAs) requerem da ordem de 100 microssegundos para serem processadas.
Boa parte disto pode ser atribuída à cópia de dados dentro do roteador.
O tempo necessário para processar os pacotes OSPF tende a variar linearmente com o número de LSAs contidos no pacote
Enquanto que o tempo associado ao cálculo do caminho mais curto cresce de forma quadrática em relação ao número de nós.
Propriedades dos Equipamentos:
Middleboxes 138
Caixas intermediárias tais como NATs e firewalls.
Estes dispositivos podem introduzir atrasos de um
milissegundo a centenas de milissegundos para
encaminhar os pacotes.
Propriedades das Topologias 139
Propriedades estáticas do Grafo de Sistemas Autônomos:
Alta variabilidade da distribuição de graus:
Grafos aleatórios tradicionais apresentam baixa variabilidade na distribuição dos graus.
Mas este não é o caso para o grafo de ASes.
𝑦 = 𝑎𝑥𝑘 + 𝜀
Propriedades das Topologias 140
Alta variabilidade da distribuição de graus: Consequências:
Esta é uma invariante importante que deve estar presente em qualquer modelo realista de topologia de ASes.
Alguns ASes são muito bem conectados, enquanto que outros são muito pouco conectados. Papeis muito diferentes: grau do nó parece estar altamente correlacionado com o tamanho do AS.
Mecanismos de crescimento da Internet:
Nós adicionais se conectam com nós existentes com uma probabilidade proporcional ao grau do nó existente.
Nós adicionais conectam a nós existentes de modo a minimizar tanto o comprimento físico da nova conexão como o número médio de etapas para outros nós na rede
Se novos ASes surgirem com uma taxa de crescimento exponencial e cada AS também crescer exponencialmente. Se o tamanho do AS estiver correlacionado com o seu grau então obteremos distribuições de graus altamente variáveis.
Propriedades das Topologias 141
Propriedades de Mundo Pequeno:
Diz respeito ao relacionamento de duas propriedades dos
grafos: diâmetro e agrupamento (clustering):
Normalmente têm um alto grau de agrupamento e pequenos
diâmetros!
Grafos de ASes são grafos de mundo pequeno:
Dados de Janeiro 2002 continham 12.709 ASes e 27.384
arestas. Comprimento médio do caminho é de 3,6 e o coeficiente
de agrupamento é 0,46 (grafos aleatórios semelhantes
apresentam um coeficiente de 0,0014).
Propriedades das Topologias 142
Relacionamentos entre ASes:
Os ASes podem ser identificados de acordo com os papeis que desempenham na rede.
O relacionamento comercial entre dois ASes pode ser classificado como:
Cliente-provedor
Parceiros
Trânsito mútuo
Backup mútuo
Estes relacionamentos são aplicados através da escolha de que rotas são anunciadas através do BGP, e para quem elas são anunciadas.
Portanto, pode ser difícil identificar a natureza dos relacionamentos sem o acesso direto ao tráfego BGP entre os ASes de interesse.
Propriedades das Topologias 143
Propriedades estáticas dos Grafos de Roteadores:
Grafo de roteadores: grafo no qual os nós são os
roteadores e as arestas são conexões diretas (1 etapa)
entre roteadores.
Obter uma visão completa do grafo de roteadores da
Internet hoje é impossível.
É mais fácil focar em pequenos pedaços, ou seja, subgrafos
correspondentes a um único AS ou rede.
Mapa da ARPANET em 30/12/1972 144
Mapa da Rede Abilene em 2005 145
Mapa da Rede Ipê em Maio 2011 146
Propriedades das Topologias 147
Propriedades estáticas dos Grafos de Roteadores:
Alta Variabilidade na Distribuição dos Graus:
Como os grafos de ASes, medições dos grafos de
roteadores mostraram que eles também apresentam uma
alta variabilidade na distribuição dos graus.
Muitos nós têm graus menores do que 5 mas alguns têm graus
maiores do que 100 (provavelmente em pontos de acesso na
borda da rede).
Ao contrário da medição de grafos de ASes que são
passivas (a partir do BGP), as medições de grafos de
roteadores são ativas (com o uso do traceroute).
Propriedades das Topologias 148
Propriedades estáticas dos Grafos de Roteadores:
Alta Variabilidade na Distribuição dos Graus:
Grafo sintético respeitando as restrições técnicas para os
roteadores:
Propriedades das Topologias 149
Propriedades estáticas dos Grafos de Roteadores:
Propriedades dos Caminhos:
Como no caso dos grafos de ASes, os caminhos típicos
através dos grafos de roteadores tendem a ser curtos
Medidas do número de etapas IP entre nós na Internet
mostram valores médios em torno de 16, enquanto que
caminhos com mais de 30 etapas são raros.
Apesar de serem curtos, as medições têm mostrado que eles são
mais longos do que necessário.
Este efeito parece ser devido principalmente a políticas de
peering entre ASes e roteamento interdomínio.
Propriedades das Topologias 150
Aspectos Dinâmicos da Topologia:
Também temos interesse em observar como a infraestrutura da Internet muda com o tempo.
Crescimento e mudança:
Fonte: bgp.potaroo.net
Propriedades das Topologias 151
Aspectos Dinâmicos da Topologia:
Crescimento e mudança:
Observar o crescimento da Internet ao nível dos roteadores ou dos sistemas finais é mais complicado e muito mais dinâmico.
Alternativas:
Contar o número de endereços que foram alocados pelos Registros Regionais.
Este seria um superdimensionamento pois é conhecido que muitos endereços alocados não estão em uso.
Contar o número de endereços anunciados pelo BGP.
Mesmo assim muitos endereços anunciados não estão em uso.
Testar todos os endereços anunciados usando o ping
Mas, muitos hosts estão conectados de forma intermitente ou estão atrás de NATs ou firewalls que bloqueiam as respostas e produzem um número subestimado.
Consulta ao DNS para encontrar o conjunto de todos os endereços IP que possuem nomes DNS alocados.
Mas este seria também um valor subestimado dado que nem todos os hosts estão cadastrados no DNS.
Propriedades das Topologias 152
Aspectos Dinâmicos da Topologia:
Crescimento e mudança:
Evolução do Número de Hosts do Brasil
Número de Hosts
153
Posição Relativa
Fonte: www.cetic.br
Propriedades das Topologias 154
Aspectos Dinâmicos da Topologia:
Estabilidade:
Mudanças na topologia da rede podem resultar da
instabilidade do sistema.
Os componentes da infraestrutura da rede estão
continuamente sujeitas a falhas, reinicializações e
reconfigurações.
Isto provoca alterações na topologia com nós e arestas
desaparecendo e depois reaparecendo.
Reflete também na instabilidade das rotas.
Propriedades das Topologias 155
Aspectos Dinâmicos da Topologia:
Estabilidade:
Instabilidade no BGP:
Provocam sequências longas de atualizações.
Podem causar loops de roteamento e um crescimento no atraso e
perdas de pacotes.
Aparentemente afeta uma pequena parte do tráfego da
Internet.
Num backbone a maioria das falhas dos links está
concentrada num pequeno subconjunto dos mesmos.
E duram menos do que 10 minutos.
Propriedades das Topologias 156
Localização Geográfica:
Interação do Tráfego com a Rede 157
Muitas propriedades importantes do tráfego são
influenciadas pelas condições da rede.
Atraso dos Pacotes:
Determinísticos:
Atrasos de transmissão e propagação
O atraso de transmissão é significativo apenas em links lentos.
O atraso de propagação é influenciado pela distância geográfica.
Estocásticos:
Atraso de encaminhamento (sobretudo de enfileiramento)
Boa parte do atraso total observado é devido a este atraso.
São normalmente observados grandes picos de atraso.
Interação do Tráfego com a Rede 158
Perdas de Pacotes:
Normalmente ocorrem em rajadas (bursts)
provavelmente por eventos de congestionamento
persistente nos roteadores.
Medições sugerem que as taxas de perdas em
caminhos ‘cabeados’ são, em geral, inferiores a 0,1%
Por outro lado, taxas de perdas em caminhos que
incluem links sem fio podem ser bem altos – 2% ou
mais.
Interação do Tráfego com a Rede 159
Reordenamento de Pacotes, Duplicação e Jitter:
Causas do reordenamento dos pacotes:
Paralelismo em um roteador
Balanceamento de carga entre múltiplos caminhos na rede
Mudanças de rotas
O reordenamento dos pacotes têm um efeito importante no comportamento do TCP.
No TCP os pacotes podem chegar fora de ordem por diversos motivos:
Reordenamento real dentro da rede
Duplicação de pacotes dentro da rede
Retransmissão pelo transmissor TCP (maior parte)
Interação do Tráfego com a Rede 160
Largura de Banda e Vazão:
Há poucos dados sobre a distribuição de larguras de
banda entre caminhos na Internet.
As velocidades dos links estão crescendo firmemente e
continuamente.
Portanto, a medição de taxas em lotes tem crescido em
certos caminhos.
Lei da Largura de Banda de Edholm
Fonte: IEEE Spectrum July 2004
10 Gb/s
Ethernet
161
Interação do Tráfego com a Rede 162
Largura de Banda e Vazão:
Em escalas de tempo menores, a vazão em caminhos
individuais é uma métrica relativamente firme.
Ao contrário do RTT e taxas de perdas, as taxas de vazao
do TCP variam lentamente.
As taxas de vazão podem variar por um fator menor
do que três durante uma hora.
Isto é importante para medições de largura de banda
disponível e indica que estas medições são úteis por pelo
menos um período da ordem de horas.
top related