Облачные вычисления и проблемы современных компьютерных сетей (Лекции 2014 года), страница 2
Описание файла
Файл "Облачные вычисления и проблемы современных компьютерных сетей" внутри архива находится в следующих папках: Лекции 2014 года, week_14. PDF-файл из архива "Лекции 2014 года", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 2 страницы из PDF
v1.1) Продвижение пакета только вперёд Переход: модификация пакета, обновление набора действий, обновлениеметаданных19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.52Запись в OpenFlow таблице Просматриваемые поля: входной порт, заголовок пакета,метаданные Инструкции: Изменение пакета Продвижением пакета по конвейеру Добавление новых действий в Набор действий (Action Set) Счётчики: количество байтов и пакетов, время соединения19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.53Троичнаяассоциативная память(TCAM)19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.55Устройство OpenFlow коммутатораOpenFlow клиентТаблица потоков (Flow Table)MACsrcMACdstIPSrcIPDstTCPTCPДействиеsport dport***5.6.7.8*port 119.05.2014port 2*port 3port 1port 4Введение в компьютерные сетипроф.Смелянский Р.Л.Таблица потоковсодержит шаблонызаголовков иассоциированныедействияЗаголовки имеютфиксированную длинуКоличество записей втаблице – единицытысячПакеты анализируютсяи обрабатываются сканальной скоростью56Троичная ассоциативная память (TCAM)Множество нумерованных слотовТри возможных значения каждого бита: “0”, “1” и “?”Ширина TCAM (длина слота) – настраиваемый параметрНа вход подается битовая строкаTCAM выдает номер первого слота с успешным сопоставлениемФиксированное время каждого такта работы TCAM19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.57Можно ли использовать TCAM для поискапроизвольных шаблонов?Шаблоны относительно сложного видаПоиск шаблонов в телах пакетовОбработка трафика на гигабитном каналеОбласть применения: DPI для средств IDScontent: “|04|”; depth:1;content: “|81 F1 03 01 049B 81 F1 01|”;content: “sock”;content: “send”a.
MS-SQL Worm detection19.05.2014content: “USER”; nocase;content: !”|0a|”; within: 50;Примеры шаблонов всигнатурах IDS SNORTb. POP3 User OverflowAttemptВведение в компьютерные сетипроф.Смелянский Р.Л.58Постановка задачи поиска образцов в пакете“Gigabit Rate Packet Pattern-Matching Using TCAM”Дано k образцов {P1,P2,…,Pk} и входная строка длины nТребуется для каждого образца определить, входит ли он в строкуВиды образцов:Простые – байтовая строка длины m Детерминированные (единственное значение каждого байта) Недетерминированные (возможны wildcard и case insensitive) Составные Связанные P = P1*P2, где * - произвольная строка ограниченной длины Отрицание !P19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.59Поиск простых детерминированных образцовДано k простых детерминированных образцов длиныменьше или равной w (ширине TCAM)В такой ситуации, все образцы можно сразу разместить вслотах TCAMКороткие образцы дополнить справа символами “?”Порядок размещенияобразцов важен!Скорость обработки трафика полностью определяетсяскоростью работы TCAM!Введение в компьютерные сети19.05.2014проф.Смелянский Р.Л.60Сетевая операционнаясистема19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.61Особенности сетевой ОС• API сетевой ОС предоставляетвозможность создавать приложения наоснове централизованной моделипрограммирования• API сетевой ОС позволяет создаватьприложения в терминахвысокоуровневых абстракций, а ненизкоуровневых параметровконфигурации.[имя хоста вместо MAC-адреса]19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.62Управление сетью19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.63Существующие сетевые ОС•••••••NOX (Nicira Networks)Beacon (Stanford)Trema (NEC)Maestro (Rice University)SNAC (группа разработчиков) – на основе BeaconHelios (NEC) – закрытый проектBigSwitch (BigSwitch) – закрытый проект, на основеBeacon.• FloodLight (открытая группа разработчиков) – наоснове Beaсon.• CPIX (NETOS) – самостоятельная разработка ЦПИКС19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.64СОСТОЯНИЕ РАЗРАБОТОК19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.67Типовая сетевая инфраструктура ЦОД19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.68Применение ПКС подхода для управлениясетевой инфраструктурой ЦОДПотенциальные преимущества OpenFlow и программируемой сетевойинфраструктуры для сетей ЦОД:• Создание программируемой распределенной среды передачи данныхс минимальными задержками и высокой пропускной способностью;• Неблокируемая передача данных на канальном уровне со скоростьюпоступления пакетов;• Множественные параллельные пути передачи данных с быстрымвосстановлением после ошибок;• Замена соединющего дерева, формируемого протоколами xSTP, наячеистые структуры, обеспечивающие кратчайшие соединения«каждый с каждым»;• Простое конфигурирование, настройка и предоставление услугпрограммными средствами вместо конфигурирования отдельныхсетевых устройств;• Виртуализация сетей ЦОД и предоставления услуг.19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.69Маршрутизатор как сервис(контроллер RouteFlow)19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.70Виртуализация ПКС сетейFlowVisor– разбиение ПКС сетей на логические сегменты– объединение различных ПКС сегментов– использование множества различных контроллеров19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.71Задачи, решаемые в сетевыхинфраструктурах ЦОД с помощью ПКС• Энергосбережение (Elastic Tree)– В классическом устройстве сетей ЦОДэнергопотребление не зависит отобъема передаваемого трафика• Динамическое планированиепотоков– Проблема отыскания маршрутов длянескольких потоков в сети без исчерпанияпропускной способности каждой связи NPполная19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.72Энергосбережение при использовании ПКСподхода: идея• Выключение избыточных коммутирующихэлементов и каналов передачи данных всочетании с перенаправлением потоков19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.73Энергосбережение при использовании ПКСподхода: архитектураАлгоритмы работы оптимизатора:• Формальная модель• Greedy Bin-Packing алгоритм• Эвристики, основанные на знании топологииВремя реагирования:• загрузка коммутатора (30-180 с)• включение и выключение портов (1-3 с)• заполнение таблицы маршрутизации (5 с)• чтение всех счетчиков портов (100 мс)19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.74Динамическое планирование потоков:задача и проблемы• Equal-Cost Multi-Path routing Protocol(ECMP) протокол– статическое распределение потоков– на основе хэш-функции– вероятность коллизий при наличиипродолжительных потоков19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.75Динамическое планирование потоков:использование планировщика• Планировщик явно распределяет потоки на основаниизнания об общей загруженности сети• Алгоритмы выбора маршрутов (размещения потоков):– Global First Fit – временная сложность O((k/2)2), где k – количествопортов коммутатора– Simulated Annealing – временная сложность O(favg), где favg–общее количество больших потоков, приходящихся на один хост19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.76ПЕРСПЕКТИВЫ ИСПОЛЬЗОВАНИЯПРОГРАММНОКОНФИГУРИРУЕМЫХ СЕТЕЙ19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.77Перспективы использования[удешевление оборудования]• Универсализация сетевого оборудования• Удаление функций управления изкоммутационного оборудования• Комбинирование оборудования ипрограммного обеспечения разныхпроизводителей• Обновление программного обеспечения19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.78Перспективы использования[упрощение администрирования]• Централизованное управлениеоборудованием сегмента• Управление сегментом сети по аналогии суправление домашним маршрутизатором• Автоматическая настройка оборудования• Гранулярный контроль траффика19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.79Перспективы использования[концепция приложений]• Упрощение приложений с помощьюстандартного интерфейса контроллера• Расширяемая функциональность сети• Динамическое взаимодействиепользовательских приложений и сетипередачи данных• Изоляция функциональности19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.80Перспективы использования[исследование сети]• Упрощение разработки новых протоколовиз-за централизации сети• Простота установки и конфигурированиянеобходимых программ• Проведение экспериментов на реальнойинфраструктуре сети• Простота сбора статистики19.05.2014Введение в компьютерные сетипроф.Смелянский Р.Л.81.