Fault-Tolerant Virtual Private Networks Within an Autonomous System



Documentos relacionados
Alta disponibilidade utilizando Roteamento Virtual no RouterOS GUILHERME RAMIRES

PROJETO DE REDES

Dinâmicas de Acesso ao Espectro

Segurança de Redes de Computadores

Comunicação de Dados

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Redes de Computadores

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Arquitetura de Rede de Computadores

Segurança de Rede Prof. João Bosco M. Sobral 1

MPLS. Multi Protocol Label Switching

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Aula 21: Roteamento em Redes de Dados

Prof. Samuel Henrique Bucke Brito

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

BC-0506: Comunicação e Redes Aula 04: Roteamento

PEER DATA MANAGEMENT SYSTEM

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

unesp UNIVERSIDADE ESTADUAL PAULISTA

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

SECRETARIA DE FAZENDA - DF SISTEMA DE COMUNICAÇÃO DE DADOS, VOZ E IMAGENS VIA RÁDIO.

Implementação de um balanceador de carga utilizando o Linux Virtual Server. Caciano Machado Everton Foscarini Fernando Macedo

Pacote (Datagrama) IP

REDES DE COMPUTADORES

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Controle de congestionamento em TCP

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Unidade 1. Conceitos Básicos

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Fundamentos de Redes de Computadores. Elementos de Redes Locais

An Intrusion Tolerant Architecture for Dynamic Content Internet Servers

Documento: Treinamentos pfsense Versão do documento: Treinamentos pfsense. Página 1 de 10

1.264 Aula 23. Trabalhos da Internet: Integração de LANs para WANs

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

MPLS MultiProtocol Label Switching

Estudo e implementação de redundância em serviços da rede do IME

Redes de Computadores I Conceitos Básicos

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA

Redes de Computadores II

OpenVirteX no ambiente FIBRE. RF Relatório Final. Autor: Nilon Guedes Duarte

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

MUM Brasil Autenticação através de MPLS/VPLS. Eduardo Braum. Fernando Klabunde

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Roteamento Estático (1 ( )

Gerência de Redes NOC

Características de Firewalls

Wireless Mesh Networks

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Prof. Samuel Henrique Bucke Brito

Selecionar o melhor caminho para uma finalidade particular; Usar o caminho para chegar aos outros sistemas;

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

Protocolo de roteamento EIGRP. kraemer

MPLS. Redes de Longa Distância Prof. Walter Cunha

Segurança Física e Segurança Lógica. Aécio Costa

Aula-19 NAT, IP Móvel e MPLS. Prof. Dr. S. Motoyama

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Redes de Computadores

Introdução Ligação direta Ligação direta Default

Tecnologias Atuais de Redes

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Tópicos Especiais em Redes de Telecomunicações

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

Módulo 8 Ethernet Switching

Separação de fluxos TCP e UDP

Tecnologia de Redes de Computadores - aula 5

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Redes de Computadores II INF-3A

Roberto Adão

Capítulo 4 - Roteamento e Roteadores

Camadas da Arquitetura TCP/IP

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

Gerência de Redes. Introdução.

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Prof. Samuel Henrique Bucke Brito

Nível de segurança de uma VPN

FIREWALL, PROXY & VPN

Capítulo 5. A camada de rede

Redes de computadores e a Internet. Capitulo 4. Capítulo. A camada de rede

Segurança de Redes. Firewall. Filipe Raulino

Transcrição:

Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.1/34

Conteúdo 1. Introdução 2. Arquitetura FVPN 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.2/34

Contexto VPNs: redes virtuais que oferecem comunicação segura através da Internet Roteamento na Internet é instável, com tempos de recuperação na ordem de dezenas de segundos FVPN: uma VPN tolerante a faltas rotas backup são pré-calculadas e instaladas quando a rota primária falha, uma backup é usada fail-over transparente para as aplicações Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.3/34

Contribuições do Artigo Arquitetura FVPN Algoritmos para o cálculo de rotas minimamente coincidentes Validação com dados coletados em um backbone operacional Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.4/34

Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.5/34

Modelo de VPN Baseada em IP (L3) Gateways de borda sem suporte no backbone Restrita a um único AS (intra-as) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.6/34

Arquitetura FVPN Gateway VPN Autonomous System Gateway VPN Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.7/34

Arquitetura de um Gateway Nível de aplicação Aplicações Detecção de Falhas Seleção de Rotas Identificação de Rotas (off line) Nível do kernel TCP Aplicação de Rotas IP IPsec Rede Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.8/34

Componentes da Arquitetura (1/2) Identificação de rotas acesso a informações de roteamento link state calcula caminhos disjuntos ou minimamente coincidentes estabelece os caminhos usando RSVP/MPLS Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.9/34

Componentes da Arquitetura (2/2) Seleção de rotas: escolhe um dos caminhos quando a rota primária falha Aplicação ( enforcement ) de rotas: garante que os pacotes trafeguem pela rota selecionada Detecção de falhas: monitora o funcionamento da rota ativa Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.10/34

Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.11/34

Rotas Minimamente Coincidentes (1/2) origem A P0: (A,B,C) E P1: (A,B,D,C) P2: (A,E,B,D,C) B D C destino S1 = P0,P1 S2= P0,P2 Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.12/34

Rotas Minimamente Coincidentes (2/2) origem A P0: (A,B,C) F P1: (A,B,D,C) P2: (A,B,E,C) B P3: (A,F,B,C) E D P4: (A,F,B,D,C) C destino S1 = P0,P1,P2,P3 S2= P0,P2,P3,P4 Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.13/34

Cálculo de Rotas Algoritmos existentes possuem uma de duas propriedades: identificam as melhores rotas links compartilhados identificam rotas disjuntas difícil na prática Nenhuma destas é satisfatória rotas minimamente coincidentes Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.14/34

Algoritmo Iterativo (1/2) Aplicação sucessiva do algoritmo de menor caminho A cada iteração, cada link na rota escolhida é penalizado minimiza o reuso de links Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.15/34

" 0 ". Algoritmo Iterativo (2/2) 1: then 2: if ) 3: return( 4: end if 5: do 6: while -, + (#(*) $&%#'! 7: 1/. (#(*) $&%#' /. 8: extrai o caminho de mínimo custo. 2 9: 10: ajusta o custo dos links em 11: end while Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.16/34

Algoritmo usando PLI Algoritmo iterativo minimiza o número máximo de vezes que um link é compartilhado mas não considera o número total de vezes que todos os links são compartilhados Transforma o grafo que representa a rede e resolve o problema de fluxo em redes de mínimo custo usando PLI Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.17/34

Transformação do Grafo i j Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.18/34

Transformação do Grafo i (custo,capacidade) (1,1) j n 1 (M 1 /2,1) (M /2,1) 1 2 (M /2,1) K 1 (M /2,1) n 2 n K 1 2 (M /2,1) K 1 (M /2,1) M diâmetro sub-nós links Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.18/34

Formulação do Problema a sujeito Minimizar (1) se (2) se origem se (3) destino se caso contrário Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.19/34

Observações para a Solução por PLI Função objetivo: minimizar o custo total das rotas Cálculo off-line Coincidência de rotas novamente para resolve o problema rotas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.20/34

Extensão para Falhas de Nós i Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.21/34

Extensão para Falhas de Nós (1,K) (1,K) i (custo,capacidade) (1,1) n 1 (M 1 /2,1) (M /2,1) 1 (1,K) i (1,K) (1,K) 2 (M /2,1) K 1 (M /2,1) n 2 n K 1 2 (M /2,1) K 1 (M /2,1) Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.21/34

Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.22/34

Detecção de Falhas Pings entre os gateways da VPN A cada ping perdido, uma nova rota é selecionada Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.23/34

Seleção e Aplicação de Rotas O módulo de seleção escolhe uma das rotas Os pacotes devem ser encaminhados de acordo com a rota escolhida na origem Source routing IP MPLS rótulo no cabeçalho rota no cabeçalho Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.24/34

Seleção e Aplicação de Rotas O módulo de seleção escolhe uma das rotas Os pacotes devem ser encaminhados de acordo com a rota escolhida na origem Source routing IP MPLS rótulo no cabeçalho rota no cabeçalho Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.24/34

Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas ( ) 5. Resultados Experimentais 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.25/34

Ambiente de Experimentação Os algoritmos foram validados através de simulação usando dados obtidos de um backbone operacional (MichNet) topologia tráfego de roteamento (OSPF) Algoritmo ideal: escolhe a melhor rota alternativa on-the-fly quando é detectada uma falha Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.26/34

Experimento 1 Injeção de faltas na topologia do backbone para verificar o desempenho dos algoritmos com 3 rotas backup a disponibilidade é praticamente a mesma do algoritmo ideal, mesmo com 10 falhas simultâneas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.27/34

Experimento 2 Separação entre conexões de clientes e links do backbone e injeção de faltas em ambos, para avaliar melhor os efeitos da redundância níveis de disponibilidade quase equivalentes ao obtido com o algoritmo ideal se existe redundância na topologia, os esquemas propostos oferecem alta disponibilidade se uma topologia não é redundante os esquemas propostos oferecem pelo menos a mesma disponibilidade do algoritmo ideal Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.28/34

Experimento 3 Avaliação dos esquemas propostos com replay de tráfego de roteamento capturado no backbone da MichNet, com dados reais de topologia, falha e reparação de links em VPNs entre a UMich e nós de clientes, os algoritmos evitam de 40% (1 rota backup) a 60% (6 rotas backup) das falhas em VPNs entre a UMich e nós do backbone, os algoritmos evitam de 30% (1 rota backup) a 90% (6 rotas backup) das falhas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.29/34

Experimento 4 Comparação entre o algoritmo para falha em links e o algoritmo para falha em nós com 1 rota backup, o algoritmo para nós é mais eficaz (evita uma porcentagem maior de falhas) a maioria das falhas em links ocorrem em grupos (justamente pela falha de um nó) com 6 rotas backup, os dois algoritmos apresentam eficácia similar o algoritmo para links passa a incluir caminhos com nós disjuntos no conjunto de backups Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.30/34

Conteúdo 1. Introdução ( ) 2. Arquitetura FVPN ( ) 3. Identificação de Rotas ( ) 4. Detecção de Falhas, Seleção e Aplicação de Rotas ( ) 5. Resultados Experimentais ( ) 6. Discussão Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.31/34

Pontos Positivos Apresenta uma solução eficiente para falhas de comunicação fail-over transparente, baixa latência Propõe algoritmos interessantes para o cálculo de rotas minimamente coincidentes Excelente validação experimental Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.32/34

Pontos Negativos Possível desperdício de recursos (pré-instalação de rotas) trade-off Depende de um protocolo de roteamento Intra-AS escala geográfica reduzida Suscetível a falhas bizantinas Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.33/34

That s all, folks! Fault-TolerantVirtual Private NetworksWithin an Autonomous System p.34/34