Situazione attuale delle reti e problematiche. Il paradigma Client-Server.

Post on 02-May-2015

335 views 1 download

Tags:

transcript

Situazione attuale delle reti e problematiche

Il paradigma Client-Server

Situazione attuale delle reti

La diffusione di:

• dispositivi mobili Wi-FI (smatphones, tablets, etc.)

• server virtualization (storage and network virtualization)

• servizi di clouding

Riesaminare le strutture delle tradizionali architetture di rete.

• Dipendenza Dai Produttori• Complessità Strutturale • Staticità • Configurabilità • Scalabilità

Problematiche delle reti attuali

Possibili soluzioni

Possibile soluzione

Disaccoppiamento dello strato di controllo da quello dell’inoltro

• Superare le barriere dei produttori, ottenendo una astrazione delle infrastrutture fisiche di rete.

• Elasticità della rete: operazioni di riconfigurazione topologiche e di instradamento semplici e veloci .

• Le reti si libereranno da molti protocolli: strumenti di rete devono limitarsi a seguire le istruzioni provenienti dal controller.

Il Disaccoppiamento è la chiave della struttura di una SDN (Software Defined Network)

Software Defined Network

Architettura Software Defined Network

C PO LN AT NR EOL

F O R PW LA AR ND EING

Il controllo della rete deve essere disaccoppiato dall’HW e posto in un controller SW logicamente centralizzato.

Completo controllo sulla rete: modificando il SW si fa in modo che la rete abbia un comportamento differente e un unico punto di controllo che permette di avere una visione dell’intera rete.

Centralizzazione del controller

vantaggio

Control plane

Problematiche da affrontare

SDN introduce nuove problematiche:

• la scalabilità di una rete SDN, • la consistenza della rete.

Problematiche SDN

Inizialmente conviene pensare al controller come centralizzato, quindi come una applicazione che gira su un nodo della rete, collegato direttamente o indirettamente a tutti gli altri nodi.

All’aumentare delle dimensioni della rete tuttavia possono sorgere problemi di performance: un singolo controller potrebbe non essere sufficiente a gestire un’intera rete.

A questo punto conviene pensare il controller sempre come logicamente centralizzato, ma fisicamente distribuito su più nodi della rete.

La scalabilità del controller SDN

Control plane distribuito

Uno switch può essere connesso a più controllori. Questo scenario risulta più robusto di una connessione 1:1, in quanto se un controllore dovesse fallire, ve ne sarebbe un altro attivo che prenderebbe il suo posto.

Inizialmente tutti i controllori si dicono Equals, in quanto avranno tutti gli stessi permessi sugli switch che gestiscono. Successivamente uno sarà il Master, cioè colui che ha pieno accesso sullo switch e gli altri saranno Slave e potranno solo monitorare lo stato.

• come può il controller ottenere (e mantenere) una visione consistente della rete?

• quali meccanismi deve attuare il controller per impostare uno stato nella rete, ad esempio modificare il comportamento di un nodo?

Consistenza della rete

OPENFLOW

Questo protocollo è una interfaccia standard di comunicazione fra il piano di controllo e il piano di forwarding di una architettura SDN.

OpenFlow utilizza il concetto di flusso per identificare il traffico di rete: tramite delle regole (match rules) si possono identificare e raggruppare tipologie di traffico differenti, con differente granularità.

Il routing tradizionale IP non consente questa flessibilità, poichè è basato unicamente sulle tabelle di routing IP.

OpenFlow

OpenFlow switch

Flow table

Ogni entry della flow table è composta da una coppia <pattern-azione>:

• Pattern: è un filtro sul pacchetto. Un pattern identifica un insieme di pacchetti, ovvero un flusso di rete. • Azione: azione/i da eseguire una volta che il pacchetto coincide con il pattern.

L’azione può essere ad esempio “inoltra alla porta i”, “scarta il pacchetto”, “spedisci il pacchetto al controller”, etc.

Pipeline Processing

Packet Matching

• Ogni Flow Enrty ha un campo dedicato alle azioni che sono eseguite su di un pacchetto qualora avvenaga il matching. Queste possono essere:

• Gestione delle Action Set • Esecuzione della Action Set • Indirizzamento ad una Flow Table

Actions

Il Secure Channel è l’interfaccia che connette l’OpenFlow Switch

al Controllore tramite l’utilizzo del Protocollo OpenFlow.

L’OpenFlow Protocol supporta tre tipologie differenti di

messaggi:

• Controller-to-Switch: sono messaggi inizializzati dal controllore per gestire o ispezionare uno switch e possono anche non richiedere risposta.

• Asynchronus: sono messaggi inizializzati dallo switch ed inviati al controllore per denotare eventi della rete, cambiamenti di stato dello switch o errori.

• Symmetric: sono messaggi mandati sia dal controllore che dallo switch in maniera sincrona.

Secure Channel

Tipi di OpenFlow Switch

Nel caso in cui uno switch perde i collegamenti con tutti i suoi controller, a causa di una disconnessione, dei timers scaduti oppure di errori, deve immediatamente entrare in una delle due modalità.

• Fail Secure Mode: tutti i pacchetti dello switch che sono destinati ai controllers sono scartati.

• Fail Standalone Mode: disponibile solo sugli OpenFlow-Enabled Commercial Switch, porta lo switch ad agire come un normale dispositivo Ethernet.

Virtualizzazione di rete

Un ulteriore ingrediente che è parte integrante della visione SDN è rappresentato dalla virtualizzazione di funzioni di rete.

Obiettivo:

• utilizzo di una stessa piattaforma hardware per realizzare più funzionalità di rete (NFV);

Virtualizzazione di rete

NETWORK FUNCTION VIRTUALIZATION

Con il termine NFV si intende la capacità di allocare delle funzionalità di rete a piacimento su nodi della rete come se fossero delle entità SW astratte, componibili e estensibili.

NFV

Network function virtualization

Funzioni di rete da virtualizzare

• Instradamento di pacchetti: router e NAT. • Funzionalità di bridging e switching. • Servizi di storage: NAS. • Strumenti di analisi: deep packet inspection

(DPI),analizzatori di traffico. • Strumenti per test e diagnosi. • Funzioni di sicurezza: firewall, server di

autenticazione. • Distribuzione di contenuti: server web e server video.

• Sarà necessario “re-inventare le funzioni di rete”?

• Quanto deve essere effettivamente “generico” l’HW?

Funzioni di rete da virtualizzare

Previsioni delle reti del futuro

• Migrazione dell’intelligenza verso le parti più periferiche della rete, ovvero l’edge network.

• Le reti diventeranno sempre più virtuali: le funzioni di rete saranno sempre più disaccoppiate dall’HW sottostante.

• La rete di accesso sarà composta da commodity HW, su cui si potranno allocare le funzioni di rete desiderate a tutti i livelli della scala ISO/OSI (L3+).

Previsioni delle reti del futuro

Un pacchetto partirebbe da una rete edge, attraverserebbe il core (che opererebbe solamente a livelli 1-3 dello stack ISO/OSI) e poi arriverebbe di nuovo a una rete edge, dove verrebbe nuovamente trattato anche ai livelli superiori (livelli OSI 4+, ovvero dal livello di trasporto in su).

Ritorno all’end-to-end

• Migliori performance• Vantaggi in termini di qualità del servizio , poiché i nodi

che forniscono le funzionalità sono più vicini agli utenti