Проблемы современных компьютерных сетей

Содержание

Слайд 2

СОДЕРЖАНИЕ Проблемы современных компьютерных сетей Тренды и потребности рынка. Почему это

СОДЕРЖАНИЕ

Проблемы современных компьютерных сетей
Тренды и потребности рынка. Почему это интересно промышленности?
Программно-Конфигурируемые

Сети: основные принципы
Состояние дел в России и основные направления исследований

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 3

1. ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ

1. ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 4

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ 1 Изменилась социальная роль и значимость компьютерных

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

1

Изменилась социальная роль и значимость компьютерных сетей в

обществе
[число мобильных терминалов на одного пользователя в развитых странах > 3,
VoIP, потоковое видео, социальные сети]
Изменилась парадигма организации вычислений
[на смену клиент-серверной архитектуре пришли
облачные вычисления и центры обработки данных]
Изменилась структура сети
[число wireless пользователей превышает число wired пользователей]

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 5

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

1
Число активно

используемых протоколов и их версий > 600

Совмещение управления и передачи данных делают контроль и управление работой сети очень сложными.
Сегодня это больше искусство, чем инженерия.

Слайд 6

Не существует надежных решений вопросов безопасности сетей: Статистика за 2010 г.:

Не существует надежных решений вопросов безопасности сетей:
Статистика за 2010 г.:
кол-во

новых обнаруженных вредоносных программ;
кол-во атак через браузеры
кол-во сетевых атак, которые отразила система IDS (почти в 6 раз больше, чем в 2009 г.)
Кибер-атаки 2010 г.:
Червь Stuxnet – впервые обнаружен на АЭС Бушер (Иран). Последствия атаки – сорваны сроки запуска АЭС. Вирус также был обнаружен на промышленных объектах Индии, Франции, Германии.[перехват контроля над системами управления промышленными объектами, средство шпионажа и диверсий]
Атака «Aurora» – жертвы – крупные корпорации, в т.ч. Google, Adobe
[цель атаки - сбор конфиденциальных данных пользователей и исходных кодов ряда корпоративных проектов]
Источник: Kaspersky Security Bulletin. Основная статистика за 2010 год
13 000 000
580 371 937
1 311 156 130

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

1

Май 2012 Червь Flamer (Sky Wiper) – жертвы - определенные люди. Цель - сбор информации о конкретном человеке с его персонального компьютера (не только файлы, но и данные, получаемые через управление аудио и видео каналами персонального компьютера этого человека). После достижения цели червь самоуничтожается.

Слайд 7

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

Миллионы строк

закрытого проприетарного кода

6000+ RFC документов

Миллиарды транзисторов

Сети закрыты для инноваций

Сложность внедрения новых идей
Основная масса функций реализована в «железе»

Специализированное Программное Обеспечение

Специализированное устройство передачи данных

1

Слайд 8

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ПРОБЛЕМЫ СОВРЕМЕННЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

1

Специализированное Программное Обеспечение

Специализированное устройство передачи данных

Научные

проблемы
(сегодня мы не можем контролировать и надежно предвидеть поведение таких сложных объектов, как глобальные компьютерные сети)
Социальные проблемы
(в повседневной жизни мы все больше и больше полагаемся на Интернет. Однако, безопасность данных, которые мы ему доверяем, включая наши персональные данные, нам не гарантирована, Интернет не устойчив к внешним атакам).
Проблемы развития
(в архитектуре современных сетей есть существенные барьеры для введения инноваций, экспериментирования, создания новых сервисов)
Слайд 9

2. ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ

2. ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 10

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА 2 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

В период

с 2005 по 2011 гг. трафик вырос в ПЯТЬ раз!

Вывод: пропускная способность современных каналов связи при существующих методах и средствах управления трафиком в сетях близка к исчерпанию.

Source: Cisco Global IP Traffic Forecast

Слайд 11

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ Source: Cisco Visual

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Source: Cisco Visual Networking Index:

Forecast and Methodology, 2010-2015

К 2015 г. объем трафика вырастет в 4 раза
и достигнет 80 эксабайт в месяц.

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

Слайд 12

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ Эрик Шмит: К

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Эрик Шмит: К 2003 г.

в Интернет было сгенерировано 5 экзабайт. Сегодня такой объем – за 2-3 дня
Мобильный трафик ежегодно будет удваиваться

Source: Cisco Visual Networking Index: Forecast and Methodology, 2010-2015

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

Слайд 13

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ Постоянно появляются новые

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Постоянно появляются новые wireless технологии

ТРЕНДЫ

И ПОТРЕБНОСТИ РЫНКА

2

WiGig

LTE

Слайд 14

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ Пять основных рубежей:

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Пять основных рубежей:
2012: видео трафик

превысит 50 % всего потребительского трафика;
2012: количество субъектов, производящих более 1 Тб в месяц превысит 1 миллион;
2014: 20 % интернет-трафика будет приходиться на ТВ, мобильные телефоны и другие некомпьютерные устройства;
2015: трафик от беспроводных устройств превысит объем трафика от фиксированных;
2015: ежегодный объем глобального IP трафика достигнет порога в зеттабайт (966 эксабайт).
Увеличение нагрузки на несколько порядков в течение ближайших нескольких лет

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

Слайд 15

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ ТРЕНДЫ И ПОТРЕБНОСТИ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

Мощность wireless-устройств

растёт

Появляются 2х и 4х ядерные мобильные платформы

Для wireless устройств не хватает свободных частот

При увеличении числа пользователей пропускная способность падает
Сократить размер соты – дорого!
Мультиплексировать через несколько радио интерфейсов

Слайд 16

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ Чтобы справиться с

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Чтобы справиться с увеличением трафика,

беспроводные сети должны иметь более плотное покрытие. По оценке экспертов, плотность базовых станций надо будет увеличить в 20 раз.
Сетевая архитектура плохо приспособлена для поддержки такого плотного трафика существующей беспроводной инфраструктурой:
Равномерное увеличение плотности покрытия в 20+ раз невозможно;
Сложная для управления архитектура: неравномерные нагрузки, взаимные влияния сот и других факторов;
Дорогостоящий проект.

ТРЕНДЫ И ПОТРЕБНОСТИ РЫНКА

2

Слайд 17

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ ПОЧЕМУ ПКС ИНТЕРЕСЕН

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ПОЧЕМУ ПКС ИНТЕРЕСЕН ПРОМЫШЛЕННОСТИ

2

Трафик растет

ежегодно на 70-80%
Стоимость услуг для клиента относительно постоянна
Оператор должен изыскивать способы снижения капитальных (CAPEX) и операционных затрат (OPEX) минимум на 40-50 % в год
Существующие технологии позволяют снизить расходы на ~ 20 % в год
Другие 20 % вычитаются из прибыли

Возможный выход – маркетинговые уловки и уникальные услуги, но большинство провайдеров используют одинаковое оборудование, одних и тех же производителей.

! Только отделение soft от hard позволит создавать уникальные услуги и снижать операционные расходы.

Слайд 18

3. ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ

3. ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 19

Хост 1 Сеть A Хост 2 Сеть B Традиционная TCP/IP сеть

Хост 1

Сеть A

Хост 2

Сеть B

Традиционная TCP/IP сеть

Функции каждого
сетевого устройства

Построение маршрута

(control path)
Реализация маршрута (data path)

Вывод: невозможность гибкого управление сетью

3

Слайд 20

Custom Hardware Custom Hardware Custom Hardware Custom Hardware Custom Hardware OS

Custom Hardware

Custom Hardware

Custom Hardware

Custom Hardware

Custom Hardware

OS

OS

OS

OS

OS

Network OS


20 ноября 2012

проф.Смелянский Р.Л.

ЦПИ КС МГУ

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

3

Слайд 21

Feature Feature Network OS Packet Forwarding Packet Forwarding Packet Forwarding Packet

Feature

Feature

Network OS

Packet
Forwarding

Packet
Forwarding

Packet
Forwarding

Packet
Forwarding

Packet
Forwarding

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ

КС МГУ

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ


3

Слайд 22

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

H1

H2

S1

R2

R1

TCP или

SSL

P1

Контроллер

OpenFlow

Слайд 23

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

H1

H2

S1

R2

R1

Контроллер

TCP или

SSL

OpenFlow

Слайд 24

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

H1

H2

S1

R2

R1

Контроллер

TCP или

SSL

OpenFlow

Слайд 25

OpenFlow коммутатор (v1.0) Таблица потоков – определяет, как коммутатор будет обрабатывать

OpenFlow коммутатор (v1.0)

Таблица потоков – определяет, как коммутатор будет обрабатывать каждый

поток
Защищенный канал – соединяет коммутатор с удаленным контроллером
OpenFlow protocol – стандарт для взаимодействия коммутатора с контроллером

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ОСНОВЫ ПКС

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

3

Слайд 26

Запись в OpenFlow таблице Просматриваемые поля: входной порт, заголовок пакета, метаданные

Запись в OpenFlow таблице

Просматриваемые поля: входной порт, заголовок пакета, метаданные
Инструкции:
Изменение пакета
Продвижением

пакета по конвейеру
Добавление новых действий в Набор действий (Action Set)
Счётчики: количество байтов и пакетов, время соединения

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

ОСНОВЫ ПКС

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

3

Слайд 27

OpenFlow Основные понятия Сущности таблицы потоков Switch Port MAC src MAC

OpenFlow Основные понятия Сущности таблицы потоков

Switch
Port

MAC
src

MAC
dst

Eth
type

VLAN
ID

IP
Src

IP
Dst

IP
Prot

TCP
sport

TCP
dport

Header

Counters

Instructions

Пересылка пакета на порт(ы)
Инкапсуляция и отправка на

контроллер
Сброс пакета
Нормальная обработка
Изменение полей

+ маска, для обозначения значащих полей

Счётчики пакетов, байтов

3

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 28

Централизованный vs. Распределённый Контроль Централизованный Контроль Controller Распределённый Контроль Controller Controller

Централизованный vs. Распределённый Контроль

Централизованный Контроль

Controller

Распределённый Контроль

Controller

Controller

Controller

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

20 ноября

2012
Слайд 29

Flow Routing vs. Aggregation обе модели поддерживаются OpenFlow Flow-Based Каждый поток

Flow Routing vs. Aggregation обе модели поддерживаются OpenFlow

Flow-Based
Каждый поток отдельно управляется контроллером
Точное

соответствие записи потоку
Таблица потоков содержит одну запись на поток
Применим для локальных сетей (campus network)

Aggregated
Одна запись покрывает большую группу потоков
Wildcard записи потоков (маска)
Таблица потока содержит запись на группу потоков
Применим для большого количества потоков (backbone)

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

20 ноября 2012

Слайд 30

Reactive vs. Proactive обе модели поддерживаются OpenFlow Reactive Первый пакет потока

Reactive vs. Proactive обе модели поддерживаются OpenFlow

Reactive
Первый пакет потока активирует триггер

добавления новой записи
Эффективное использование таблицы потоков
Небольшое время на регистрация потока
Если управляющее соединение потерянно, функциональность маршрутизатора ограничивается

Proactive
Котроллер предварительно заполняет таблицу потоков на маршрутизаторе
Нулевое время на регистрацию потока
Потеря управляющего соединения не нарушает работу маршрутизатора
Требует наличие wildcard правил (агрегации)

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

20 ноября 2012

Слайд 31

Какая должна быть виртуализация? Виртуальная сеть должна быть полностью отделима от

Какая должна быть виртуализация?

Виртуальная сеть должна быть полностью отделима от

физической сети
Не должна изменять базовые и привычные абстракции, к которым мы привыкли при работе с обычными сетями
Должна предоставлять возможность для: создания, удаления, определения качества сервиса, миграции экземпляров виртуальной сети

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

20 ноября 2012

Слайд 32

Что можно виртуализировать в сети? Виртуализация топологии Виртуальные узлы и каналы

Что можно виртуализировать в сети?

Виртуализация топологии
Виртуальные узлы и каналы связи
Виртуализация

сетевой адресации
Виртуальные сетевые адреса aka виртуальная память
Виртуализация политик маршрутизации
Определение своего контроллера для каждого из портов коммутатора

проф.Смелянский Р.Л. ЦПИ КС МГУ

3

20 ноября 2012

Слайд 33

ПКС устройство для пересылки пакетов Виртуализация (“Slicing” Layer) Контроллер Контроллер Контроллер

ПКС устройство для пересылки пакетов

Виртуализация (“Slicing” Layer)

Контроллер

Контроллер

Контроллер

ПКС устройство для пересылки пакетов

Простое

устройство для пересылки пакетов

Простое устройство для пересылки пакетов

ПКС устройство для пересылки пакетов

Slice1

Slice2

Slice3

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 34

20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ В части исследований

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

В части исследований и разработок

ключевые заделы в обсуждаемой области связывают:
с исследовательской программой GENI (за 3 года The National Science Foundation (NSF) инвестировал в эту программу $62,5 млн.);
с Open Network Research Center (объединенный центр университетов Стэнфорда и Беркли, годовой бюджет $5 млн.)
с проектами Седьмой рамочной программы исследований ЕС Ofelia и FEDERICA;

ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ: ОСНОВНЫЕ ИДЕИ

3

Слайд 35

4. СОСТОЯНИЕ ДЕЛ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ

4. СОСТОЯНИЕ ДЕЛ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ

КС МГУ
Слайд 36

7. ЧТО УЖЕ СДЕЛАНО НА СЕГОДНЯ Центр прикладных исследований компьютерных сетей

7. ЧТО УЖЕ СДЕЛАНО НА СЕГОДНЯ

Центр прикладных исследований компьютерных сетей

20

ноября 2012

ЧТО УЖЕ СДЕЛАНО НА СЕГОДНЯ

проф.Смелянский Р.Л. ЦПИ КС МГУ

Слайд 37

Первоочередные задачи 20 ноября 2012 проф.Смелянский Р.Л. ЦПИ КС МГУ 4

Первоочередные задачи

20 ноября 2012

проф.Смелянский Р.Л. ЦПИ КС МГУ

4

Создать в крупных научно-исследовательских

университетах (НИУ) и профильных институтах РАН сегменты ПКС сетей, выделить гранты на проведение тематических исследований;
Создать ассоциацию по исследованиям и разработки учебно-методических материалов и программ в области ПКС сетей.
Включить тематику сетей нового поколения (ПКС) в профильную ФЦП Министерства образования и науки РФ.

Первый сегмент ПКС-сети уже построен в ЦПИ КС

Вторая Школа по ПКС-сетям
18-20 сентября 2012