SlideShare ist ein Scribd-Unternehmen logo
1 von 178
`
           Universita degli Studi Roma Tre
                   Facolt` di Ingegneria
                         a

                   Corso di Laurea Magistrale in
                   Ingegneria Informatica



Un Metodo per la Progettazione
 di Reti Locali con Esigenze di
      Qualit` del Servizio
            a
                        Tesi di Laurea di

                     Claudio Bortone




Relatore
  Prof. Giuseppe Di Battista




                  Anno Accademico 2004-2005
Indice

Elenco delle figure                                                                   v

Elenco delle tabelle                                                                vii

Introduzione                                                                        ix

1 Aspetti generali e motivazioni per la qualit` del servizio
                                                    a                   nelle
  reti locali                                                                        1
  1.1 Misura della qualit` di un servizio di rete . . . . . . . . . .
                         a                                              .   .   .    1
       1.1.1 Larghezza di banda . . . . . . . . . . . . . . . . . .     .   .   .    2
       1.1.2 Latenza . . . . . . . . . . . . . . . . . . . . . . . .    .   .   .    2
       1.1.3 Variazione della latenza . . . . . . . . . . . . . . .     .   .   .    3
       1.1.4 Perdita di pacchetti . . . . . . . . . . . . . . . . . .   .   .   .    3
  1.2 Approcci metodologici alla QoS in rete . . . . . . . . . . .      .   .   .    3
  1.3 Motivazioni per QoS su reti locali . . . . . . . . . . . . . .    .   .   .    4
  1.4 Definizioni per QoS . . . . . . . . . . . . . . . . . . . . . .    .   .   .    5

2 Meccanismi, Tecnologie e Metodi per QoS in LAN                                     7
  2.1 Instradamento su rete locale con MSTP . . . . . . . . . . .       .   .   .    7
      2.1.1 Bilanciamento di carico . . . . . . . . . . . . . . . .     .   .   .    7
      2.1.2 Elementi architetturali . . . . . . . . . . . . . . . .     .   .   .    9
  2.2 Tecniche di classificazione e marcatura dei pacchetti . . . .      .   .   .   10
      2.2.1 Aggregati di flusso DiffServ . . . . . . . . . . . . .        .   .   .   10
      2.2.2 Marcatura dei pacchetti a livello 2 con IEEE 802.1p         .   .   .   11
      2.2.3 Tecniche di classificazione e marcatura alternative .        .   .   .   12
  2.3 Tecniche di gestione dei flussi . . . . . . . . . . . . . . . .    .   .   .   13
      2.3.1 Regolazione e modellazione dei flussi . . . . . . . .        .   .   .   13
      2.3.2 Gestione attiva delle code . . . . . . . . . . . . . .      .   .   .   14
  2.4 Principali algoritmi di schedulazione . . . . . . . . . . . .     .   .   .   16
      2.4.1 Accodamento a priorit` . . . . . . . . . . . . . . .
                                    a                                   .   .   .   17
      2.4.2 Accodamento equo . . . . . . . . . . . . . . . . . .        .   .   .   17
  2.5 Switch per QoS in LAN . . . . . . . . . . . . . . . . . . .       .   .   .   18
      2.5.1 Caratteristiche tecniche . . . . . . . . . . . . . . . .    .   .   .   18
      2.5.2 Esempi di switch commerciali . . . . . . . . . . . .        .   .   .   20
Indice



   2.6   Metodologie per QoS in LAN proposte dai produttori . . . . . . 21
         2.6.1 Cisco AutoQoS . . . . . . . . . . . . . . . . . . . . . . . 22
         2.6.2 Enterasys NetSight Policy Manager . . . . . . . . . . . . 23

3 Una Metodologia Generale per il Supporto alla QoS in LAN                                      24
  3.1 Principi di base della metodologia . . . . . . . . . . . . . . . . .                      24
      3.1.1 Struttura della metodologia . . . . . . . . . . . . . . . .                         25
      3.1.2 Modalit` espositiva della metodologia . . . . . . . . . . .
                      a                                                                         26
      3.1.3 Processo di classificazione e marcatura dei pacchetti . . .                          27
      3.1.4 Processo di instradamento del traffico . . . . . . . . . . .                          27
      3.1.5 Processo di gestione dei flussi . . . . . . . . . . . . . . .                        28
  3.2 Una rete di riferimento per l’applicazione della metodologia . . .                        28
      3.2.1 Apparati di laboratorio e strumenti di configurazione . .                            28
      3.2.2 Topologia e configurazione della rete . . . . . . . . . . .                          29

4 Classificazione e marcatura dei pacchetti                                                      32
  4.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   32
  4.2 Strumenti utilizzati . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   32
      4.2.1 Disponibili . . . . . . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   32
      4.2.2 Introdotti . . . . . . . . . . . . . . . . . .      .   .   .   .   .   .   .   .   34
  4.3 Descrizione delle fasi . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   34
      4.3.1 Definizione dei servizi . . . . . . . . . . . .      .   .   .   .   .   .   .   .   35
      4.3.2 Profilazione delle utenze . . . . . . . . . .        .   .   .   .   .   .   .   .   39
      4.3.3 Aggregazione del traffico . . . . . . . . . .         .   .   .   .   .   .   .   .   47
      4.3.4 Formulazione della logica di classificazione         .   .   .   .   .   .   .   .   50
  4.4 Valutazione della qualit` . . . . . . . . . . . . . .
                               a                                .   .   .   .   .   .   .   .   51
      4.4.1 Misura della qualit` della classificazione .
                                  a                             .   .   .   .   .   .   .   .   51
  4.5 Esempio di applicazione sulla rete di riferimento .       .   .   .   .   .   .   .   .   52
      4.5.1 Definizione dei servizi . . . . . . . . . . . .      .   .   .   .   .   .   .   .   53
      4.5.2 Profilazione delle utenze . . . . . . . . . .        .   .   .   .   .   .   .   .   53
      4.5.3 Aggregazione del traffico . . . . . . . . . .         .   .   .   .   .   .   .   .   56
      4.5.4 Formulazione della logica di classificazione         .   .   .   .   .   .   .   .   57
      4.5.5 Misura della qualit` della classificazione .
                                  a                             .   .   .   .   .   .   .   .   59

5 Instradamento del traffico                                                                      62
  5.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   62
  5.2 Strumenti utilizzati . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   62
       5.2.1 Disponibili . . . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   62
       5.2.2 Introdotti . . . . . . . . . . . . . . . . . .     .   .   .   .   .   .   .   .   62
  5.3 Descrizione delle fasi . . . . . . . . . . . . . . . .    .   .   .   .   .   .   .   .   68
       5.3.1 Costruzione del grafo equivalente della rete       .   .   .   .   .   .   .   .   68
       5.3.2 Instradamento del traffico . . . . . . . . .         .   .   .   .   .   .   .   .   73
  5.4 Valutazione della qualit` . . . . . . . . . . . . . .
                               a                                .   .   .   .   .   .   .   .   76




                                       ii
Indice



         5.4.1 Misura della qualit` dell’albero ricoprente
                                  a                                   .   .   .   .   .   .   .   .    76
         5.4.2 Misura del rendimento della rete . . . . . .           .   .   .   .   .   .   .   .    77
   5.5   Esempio di applicazione sulla rete di riferimento .          .   .   .   .   .   .   .   .    77
         5.5.1 Costruzione del grafo equivalente della rete           .   .   .   .   .   .   .   .    77
         5.5.2 Instradamento del traffico . . . . . . . . .             .   .   .   .   .   .   .   .    79
         5.5.3 Misura della qualit` dell’ albero ricoprente
                                  a                                   .   .   .   .   .   .   .   .    88
         5.5.4 Misura del rendimento della rete . . . . . .           .   .   .   .   .   .   .   .    88

6 Gestione dei flussi                                                                                   90
  6.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . . . .             .   .   .   .   .   .    90
  6.2 Strumenti utilizzati . . . . . . . . . . . . . . . . . . .              .   .   .   .   .   .    90
      6.2.1 Disponibili . . . . . . . . . . . . . . . . . . . .               .   .   .   .   .   .    90
      6.2.2 Introdotti . . . . . . . . . . . . . . . . . . . .                .   .   .   .   .   .    90
  6.3 Descrizione delle fasi . . . . . . . . . . . . . . . . . .              .   .   .   .   .   .    99
      6.3.1 Individuazione dei flussi della rete . . . . . . .                 .   .   .   .   .   .    99
      6.3.2 Controllo dei flussi in ingresso . . . . . . . . .                 .   .   .   .   .   .   101
      6.3.3 Schedulazione dei pacchetti dei flussi in uscita                   .   .   .   .   .   .   106
  6.4 Valutazione della qualit` . . . . . . . . . . . . . . . .
                               a                                              .   .   .   .   .   .   112
      6.4.1 Misura della qualit` del controllo dei flussi . .
                                  a                                           .   .   .   .   .   .   112
      6.4.2 Misura della qualit` dell’ accodamento . . . .
                                  a                                           .   .   .   .   .   .   113
  6.5 Esempio di applicazione sulla rete di riferimento . . .                 .   .   .   .   .   .   113
      6.5.1 Individuazione dei flussi della rete . . . . . . .                 .   .   .   .   .   .   114
      6.5.2 Controllo dei flussi in ingresso . . . . . . . . .                 .   .   .   .   .   .   114
      6.5.3 Schedulazione dei pacchetti dei flussi in uscita                   .   .   .   .   .   .   116
      6.5.4 Misura della qualit` del controllo dei flussi . .
                                  a                                           .   .   .   .   .   .   117
      6.5.5 Misura della qualit` dell’ accodamento . . . .
                                  a                                           .   .   .   .   .   .   118

7 Conclusioni e Sviluppi Futuri                                                                       119

A Comandi di configurazione degli apparati                                                          121
  A.1 Configurazione di un ST . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   . 121
  A.2 Configurazione di un MST . . . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   . 122
  A.3 Configurazione dei regolatori . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   . 125
  A.4 Mappatura dei flussi nelle code . . . . . .      .   .   .   .   .   .   .   .   .   .   .   . 125
  A.5 Configurazione dei pesi degli schedulatori .     .   .   .   .   .   .   .   .   .   .   .   . 126

B Applicazione degli algoritmi su grafo                                    128
  B.1 Ricerca di un ST con flusso ammissibile . . . . . . . . . . . . . . 128
  B.2 Ricerca di un MST con flusso ammissibile . . . . . . . . . . . . 134
  B.3 Calcolo della tabella dei flussi . . . . . . . . . . . . . . . . . . . 149

C Tabelle dei parametri di scheduling                                                                 163




                                       iii
Indice



Bibliografia        165




              iv
Elenco delle figure

 1.1    Esempio di rete QoS . . . . . . . . . . . . . . . . . . . . . . . .                                           4
 1.2    Esempio di rete QoS IP/802.3 . . . . . . . . . . . . . . . . . . .                                            5

 2.1    Esempio di 802.1D o 802.1W .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .8
 2.2    Esempio di 802.1s . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .9
 2.3    Coda RED . . . . . . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 15
 2.4    Schedulatore con quattro code     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 16

 3.1    Struttura della metodologia . . . . . . . . . . .                         .   .   .   .   .   .   .   .   .   25
 3.2    Interazione tra componenti esterne e procedura                            .   .   .   .   .   .   .   .   .   26
 3.3    Topologia della rete di laboratorio . . . . . . . .                       .   .   .   .   .   .   .   .   .   30
 3.4    Configurazione della rete di laboratorio . . . . .                         .   .   .   .   .   .   .   .   .   31

 4.1    NetSight:   creazione di un ”Service” . . .               .   .   .   .   .   .   .   .   .   .   .   .   .   54
 4.2    NetSight:   creazione di una nuova ”Role”                 .   .   .   .   .   .   .   .   .   .   .   .   .   55
 4.3    NetSight:   ”Service” to ”Roles” . . . . .                .   .   .   .   .   .   .   .   .   .   .   .   .   56
 4.4    NetSight:   ”MAC to Roles Mapping” . .                    .   .   .   .   .   .   .   .   .   .   .   .   .   57
 4.5    NetSight:   identificazione per porta . . .                .   .   .   .   .   .   .   .   .   .   .   .   .   58
 4.6    NetSight:   definizione delle marcature . .                .   .   .   .   .   .   .   .   .   .   .   .   .   59
 4.7    NetSight:   match dei flussi VOIP . . . . .                .   .   .   .   .   .   .   .   .   .   .   .   .   60
 4.8    NetSight:   match dei flussi ORO . . . . .                 .   .   .   .   .   .   .   .   .   .   .   .   .   61

 5.1    Algoritmo di ricerca di uno ST con flusso ammissibile                                  .   .   .   .   .   .   64
 5.2    Algoritmo di ricerca di MST con flusso ammissibile .                                   .   .   .   .   .   .   65
 5.3    Algoritmo per la configurazione di un ST . . . . . . .                                 .   .   .   .   .   .   66
 5.4    Algoritmo per la configurazione di MST . . . . . . .                                   .   .   .   .   .   .   67
 5.5    Grafo equivalente della rete di laboratorio . . . . . .                               .   .   .   .   .   .   80
 5.6    NetSight: STP prima dell’ instradamento . . . . . . .                                 .   .   .   .   .   .   81
 5.7    Albero ricoprente minimo con flusso ammissibile . . .                                  .   .   .   .   .   .   82
 5.8    NetSight: STP dopo l’ instradamento . . . . . . . . .                                 .   .   .   .   .   .   83
 5.9    Alberi ricoprenti con flusso ammissibile . . . . . . . .                               .   .   .   .   .   .   84
 5.10   NetSight: MSTI 10 associata alla VLAN ROSSA . .                                       .   .   .   .   .   .   85
 5.11   NetSight: MSTI 20 associata alla VLAN BLU . . . .                                     .   .   .   .   .   .   86
 5.12   NetSight: MSTI 30 associata alla VLAN VERDE . .                                       .   .   .   .   .   .   87
Elenco delle figure



   6.1    Algoritmo per il calcolo della tabella dei flussi - 1a parte . . . . 92
   6.2    Algoritmo per il calcolo della tabella dei flussi - 2a parte . . . . 93
   6.3    Grafico modellatore-regolatore . . . . . . . . . . . . . . . . . . . 94
   6.4    Algoritmo di mappatura dei servizi-code con FQ . . . . . . . . . 95
   6.5    Algoritmo di mappatura dei servizi-code con Hybrid . . . . . . . 96
   6.6    Algoritmo di mappatura dei servizi-code con SPQ . . . . . . . . 97
   6.7    Grafico modellatore-regolatore dei servizi della rete di riferimento115

   B.1    Grafo equivalente della rete . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   129
   B.2    Albero ricoprente minimo . . . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   130
   B.3    Ammissibilit` del flusso in upstream . . . . .
                       a                                     .   .   .   .   .   .   .   .   .   .   131
   B.4    Ammissibilit` del flusso in downstream . . . .
                       a                                     .   .   .   .   .   .   .   .   .   .   132
   B.5    Grafo con capacit` aggiornate ed ST . . . . .
                            a                                .   .   .   .   .   .   .   .   .   .   133
   B.6    Grafo equivalente della rete . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   135
   B.7    VLAN VERDE: albero ricoprente minimo . .           .   .   .   .   .   .   .   .   .   .   136
   B.8    VLAN VERDE: ammissibilit` upstream . . .
                                        a                    .   .   .   .   .   .   .   .   .   .   137
   B.9    VLAN VERDE: ammissibilit` downstream . .
                                        a                    .   .   .   .   .   .   .   .   .   .   138
   B.10   VLAN VERDE: albero ricoprente ammissibile          .   .   .   .   .   .   .   .   .   .   139
   B.11   VLAN ROSSA: albero ricoprente minimo . . .         .   .   .   .   .   .   .   .   .   .   140
   B.12   VLAN ROSSA: ammissibilit` upstream . . . .
                                       a                     .   .   .   .   .   .   .   .   .   .   141
   B.13   VLAN ROSSA: ammissibilit` downstream . .
                                       a                     .   .   .   .   .   .   .   .   .   .   142
   B.14   VLAN ROSSA: albero ricoprente ammissibile          .   .   .   .   .   .   .   .   .   .   143
   B.15   VLAN BLU: albero ricoprente minimo . . . .         .   .   .   .   .   .   .   .   .   .   144
   B.16   VLAN BLU: ammissibilit` upstream . . . . .
                                    a                        .   .   .   .   .   .   .   .   .   .   145
   B.17   VLAN BLU: ammissibilit` downstream . . . .
                                    a                        .   .   .   .   .   .   .   .   .   .   146
   B.18   VLAN BLU: albero ricoprente ammissibile . .        .   .   .   .   .   .   .   .   .   .   147
   B.19   Alberi ricoprenti con flusso ammissibile . . . .    .   .   .   .   .   .   .   .   .   .   148
   B.20   Grafo equivalente della rete e MSTP . . . . .      .   .   .   .   .   .   .   .   .   .   149
   B.21   Calcolo dei flussi delle porte di accesso . . . .   .   .   .   .   .   .   .   .   .   .   150
   B.22   Calcolo dei flussi delle porte dei gateway . . .    .   .   .   .   .   .   .   .   .   .   155
   B.23   Calcolo dei flussi delle porte: passo 1 . . . . .   .   .   .   .   .   .   .   .   .   .   156
   B.24   Calcolo dei flussi delle porte: passo 2 . . . . .   .   .   .   .   .   .   .   .   .   .   157
   B.25   Calcolo dei flussi delle porte: passo 3 . . . . .   .   .   .   .   .   .   .   .   .   .   158
   B.26   Calcolo dei flussi delle porte: passo 4 . . . . .   .   .   .   .   .   .   .   .   .   .   159
   B.27   Calcolo dei flussi delle porte: passo 5 . . . . .   .   .   .   .   .   .   .   .   .   .   160
   B.28   Calcolo dei flussi delle porte: passo 6 . . . . .   .   .   .   .   .   .   .   .   .   .   161




                                        vi
Elenco delle tabelle

 2.1   IEEE 802.1Q Ethernet tagged frame             .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   11
 2.2   Qualit` degli switch per QoS . . . . .
             a                                       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   20
 2.3   Esempi di switch per QoS . . . . . .          .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
 2.4   Cisco QoS Baseline . . . . . . . . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22

 3.1   Caratteristiche QoS degli switch di laboratorio . . . . . . . . . . 29

 4.1   Tabella corrispondenza PHB-DSCP . .               .   .   .   .   .   .   .   .   .   .   .   .   .   .   33
 4.2   Mappatura DiffServ-802.1p . . . . . . .            .   .   .   .   .   .   .   .   .   .   .   .   .   .   33
 4.3   Tabella delle caratteristiche dei servizi         .   .   .   .   .   .   .   .   .   .   .   .   .   .   53
 4.4   Tabella dei servizi e delle interfacce . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   54
 4.5   Tabella delle utenze per singola porta .          .   .   .   .   .   .   .   .   .   .   .   .   .   .   56
 4.6   Tabella dei servizi aggregati . . . . . .         .   .   .   .   .   .   .   .   .   .   .   .   .   .   57

 5.1   Tabelle dei flussi in upstream . . . . . . .               .   .   .   .   .   .   .   .   .   .   .   .   78
 5.2   Tabelle dei flussi in downstream . . . . . .               .   .   .   .   .   .   .   .   .   .   .   .   78
 5.3   Tabella del traffico delle VLAN [Kbit/sec]                  .   .   .   .   .   .   .   .   .   .   .   .   78
 5.4   Tabella throughput-costi . . . . . . . . . .              .   .   .   .   .   .   .   .   .   .   .   .   79
 5.5   Matrice delle capacit` dei collegamenti . .
                             a                                   .   .   .   .   .   .   .   .   .   .   .   .   79
 5.6   Tabella del traffico totale delle VLAN . . .                .   .   .   .   .   .   .   .   .   .   .   .   81

 6.1   Soglie WRED consigliate . . . . . . . . . . . . . . . .                           .   .   .   .   .   .    91
 6.2   Ordine di preferenza dei meccanismi di schedulazione                              .   .   .   .   .   .    94
 6.3   Tabella dei flussi . . . . . . . . . . . . . . . . . . . .                         .   .   .   .   .   .   114
 6.4   Tabella dei servizi limitati . . . . . . . . . . . . . . .                        .   .   .   .   .   .   115
 6.5   Tabella di modellazione del servizio IPTV . . . . . .                             .   .   .   .   .   .   116
 6.6   Tabella di regolazione del servizio IPTV . . . . . . .                            .   .   .   .   .   .   116
 6.7   Tabella schedulatore-code . . . . . . . . . . . . . . .                           .   .   .   .   .   .   117
 6.8   Tabella dei servizi aggregati e code . . . . . . . . . .                          .   .   .   .   .   .   117

 B.1   Tabella   del   traffico totale delle VLAN      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134
 B.2   Tabella   dei   flussi: porte di accesso . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   151
 B.3   Tabella   dei   flussi: porte dei gateway .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   151
 B.4   Tabella   dei   flussi: passo 1 . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   152
 B.5   Tabella   dei   flussi: passo 2 . . . . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   152
Elenco delle tabelle



   B.6    Tabella   dei   flussi:   passo 3    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   153
   B.7    Tabella   dei   flussi:   passo 4    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   153
   B.8    Tabella   dei   flussi:   passo 5    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   154
   B.9    Tabella   dei   flussi:   passo 6    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   154
   B.10   Tabella   dei   flussi    .....      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   162

   C.1    Tabella   parametri      di   scheduling:       A1      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   163
   C.2    Tabella   parametri      di   scheduling:       A2      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   163
   C.3    Tabella   parametri      di   scheduling:       A3      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   164
   C.4    Tabella   parametri      di   scheduling:       A4      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   164
   C.5    Tabella   parametri      di   scheduling:       A5      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   164




                                               viii
Introduzione

Negli ultimi anni le reti locali hanno raggiunto una diffusione tale da renderle
una componente irrinunciabile delle infrastrutture di qualsiasi organizzazione,
e le loro caratteristiche di economicit`, scalabilit` e affidabilit` sono alla base
                                       a            a            a
della grande richiesta di convergenza dei servizi.
   La condivisione dello stesso mezzo trasmissivo da parte di pi` servizi, pone
                                                                u
il problema di come soddisfare le esigenze di qualit`. In situazioni di questo
                                                    a
tipo la pratica pi` diffusa ` quella del sovradimensionamento delle risorse di
                  u        e
rete. Purtroppo tecnologie come il peer-to-peer, che tendono a saturare queste
risorse, mettono in evidenza che questo problema ha la necessit` di essere
                                                               a
affrontato con un atteggiamento pi` critico .
                                 u
   Alcuni costruttori di apparati per reti locali offrono strumenti di progetta-
zione orientati alla qualit` dei servizi sotto forma di applicazioni di network
                           a
management e funzionanti esclusivamente sui propri prodotti. Per questo si
manifesta la necessit` di una metodologia di progettazione ortogonale rispetto
                     a
agli strumenti di configurazione, che questo lavoro intende soddisfare.
   L’obiettivo di questa tesi ` quindi quello di fornire una metodo di proget-
                              e
tazione di reti locali con esigenze di qualit` del servizio, indipendente dal pro-
                                             a
duttore degli apparati e che tenti di sfruttare nel modo pi` proficuo possibile
                                                           u
innovazioni tecnologiche introdotte con gli ultimi standard per reti locali.
   La metodo proposto ` costituito da tre componenti principali chiamate
                      e
processi. Ciascun processo ` suddiviso gerarchicamente in fasi, procedure e
                           e
passi che costituiscono la vera e propria azione che il progettista deve compiere
Introduzione



durante la progettazione.
   Il primo processo permette di rendere la rete capace di distinguere il traffico
di ciascun servizio. Le prime due fasi che lo compongono servono a caratte-
rizzare i servizi che si vogliono offrire e individuare le utenze a cui questi sono
destinati. Le ultime due stabiliscono le ”etichette” da attaccare al traffico di
ciascun servizio e le caratteristiche dei pacchetti su cui basare il sistema di
etichettatura.
   Il secondo processo, si occupa dell’ instradamento del traffico associato
ai servizi e sfrutta le tecnologie di recente innovazione disponibili per le reti
locali in modo da trarne benefici per la QoS. E costituito due fasi pi` una
                                                                     u
fase preliminare utilizzata per costruire un modello di rete semplificato su cui
applicare le altre due.
   Il terzo processo fornisce metodi e strumenti per la gestione dei flussi as-
sociati a servizi diversi. In particolare, fornisce metodi e strumenti che, una
volta identificati tutti i flussi in transito sulla rete, permettono di controllare
l’assegnazione delle risorse di ogni apparato sia in ingresso che in uscita. Tutto
questo nel modo pi` indipendente possibile dalle caratteristiche degli apparati.
                  u
   Come parte integrante di ciascun processo sono state inserite delle fasi di
valutazione della qualit`. L’ applicazione di queste fasi aiuta il progettista ad
                        a
individuare le azioni da intraprendere per per migliorare la qualit` generale
                                                                   a
della rete.
   Nel lavoro di tesi si ` scelto di presentare la metodologia includendo, alla
                         e
fine della definizione di ciascuno processo, un esempio della sua applicazione
su una rete di riferimento costruita in laboratorio.
   Il resto di questo documento ` organizzato modo nel seguente:
                                e

   • nel capitolo 1 sono forniti gli aspetti generali relativi alla qualit` del
                                                                          a
      servizio nelle reti locali, come parametri di misura, caratteristiche comuni
      a tutte le metodologie e le motivazioni per QoS su rete locale;




                                        x
Introduzione



   • nel capitolo 2 sono presentati meccanismi, tecnologie e metodi che costi-
     tuiscono lo stato dell’ arte per la qualit` del servizio su reti locali;
                                               a

   • nel capitolo 3 sono descritti i principi di base su cui si basa la metodologia
     proposta, oltre ad una descrizione dettagliata della rete di riferimento di
     laboratorio;

   • nel capitolo 4 ` descritto in modo dettagliato il processo di classificazione
                    e
     e marcatura, che costituisce il primo processo della metodologia;

   • nel capitolo 5 ` descritto dettagliatamente il secondo processo della me-
                    e
     todologia che si occupa dell’ instradamento del traffico;

   • nel capitolo 6 ` presentato in tutte le sue parti il processo di gestione dei
                    e
     flussi;

   • nel capitolo 7 si traggono le conclusioni sulla metodologia con delle
     proposte di sviluppi futuri.




                                        xi
Capitolo 1
Aspetti generali e motivazioni per
la qualit` del servizio nelle reti
         a
locali

La prima sezione di questo capitolo, descrive il concetto di qualit` di un servi-
                                                                   a
zio di rete e fornisce i parametri per la sua misura. Successivamente ` proposto
                                                                      e
l’approccio di base di tutte le metodologie per QoS in rete, ` viene spiegato
                                                             e
in quali casi e perch` ` necessario offrire QoS su reti locali. L’ultima sezio-
                     ee
ne fornisce il significato di alcuni termini che saranno utilizzati in tutta la
trattazione.



1.1      Misura della qualit` di un servizio di rete
                            a
La International Standardization Organization (ISO), definisce la qualit` co-
                                                                       a
me “il grado con cui un insieme di caratteristiche di un processo, sistema o
prodotto soddisfa dei requisiti” [1].
   Si definisce servizio di rete l’insieme di tutti i pacchetti appartenenti ad una
determinata applicazione e/o ad un determinato utente che attraversa la rete
da un punto ad un altro (end-to-end). Misurare la Qualit` of Service (QoS) di
                                                        a
un servizio di rete significa quindi confrontare il grado con cui la rete soddisfa
mediamente i requisiti di ciascun pacchetto.
Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali
                                                        a



   Un insieme significativo di requisiti di qualit` di un servizio di rete `
                                                 a                        e
costituito da quattro parametri:

   • larghezza di banda;

   • latenza;

   • jitter;

   • perdita di pacchetti.


1.1.1      Larghezza di banda

Rappresenta la velocit` di trasferimento dati minima necessaria al servizio, `
                      a                                                      e
misurata in bit/s. Generalmente ` consigliabile misurarla tenendo conto delle
                                e
intestazioni dei pacchetti che trasportano i dati del servizio.


1.1.2      Latenza

La latenza (delay o latency), indica il tempo di attraversamento massimo con-
                                      `
sentito ad un pacchetto del servizio. E misurata in ms ed ` costituita da 2
                                                          e
componenti:

   • latenza introdotta dal mezzo trasmissivo;

   • latenza introdotta dalle code degli apparati di rete attraversati.

   La prima componente fornisce un contributo al delay totale pressoch´ nullo,
                                                                      e
nel caso in cui i collegamenti fisici non siano di tipo satellitare. Al contrario
la seconda componente influisce moltissimo sul delay totale soprattuto in caso
di congestione poich´ ` data dalla somma dei tempi di attesa nella coda di
                    ee
ciascun apparato, prima della trasmissione del pacchetto sull’ interfaccia di
inoltro.




                                         2
Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali
                                                        a



1.1.3       Variazione della latenza
                                                             `
Il jitter rappresenta la variazione nel tempo della latenza. E anch’messo mi-
surato in ms, ed ` influenzato soprattutto dalla variazione del tempo che due
                 e
pacchetti, dello stesso servizio, possono impiegare per attraversare la stessa
coda.


1.1.4       Perdita di pacchetti

La perdita di pacchetti (packet loss), individua la percentuale di pacchetti
spedita correttamente ma non ricevuta a destinazione. Come per il delay la
packet loss totale e la somma di due componenti:

   • packet loss introdotta dal mezzo trasmissivo;

   • packet loss introdotta dalla saturazione delle code degli apparati di rete
        attraversati.

   Anche in questo caso la componente dovuta al mezzo trasmissivo ` tra-
                                                                  e
scurabile, ` invece molto incisiva la perdita dovuta allo scarto dei pacchetti
           e
effettuato dalle code in caso di esaurimento dei posti disponibili.



1.2        Approcci metodologici alla QoS in rete
Come si ` visto nella sezione precedente, il traffico in transito su una rete QoS `
        e                                                                       e
un composto di pacchetti di differenti servizi, con differenti requisiti di qualit`.
                                                                                a
Per poter rispettare i requisiti di qualit` dei servizi in transito, la rete dovr`
                                          a                                      a
quindi essere in grado di effettuare due operazioni fondamentali:

   • distinguere il traffico di ciascun servizio;

   • differenziare il trattamento per ciascun servizio.




                                         3
Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali
                                                        a



   In figura 1.1 ` mostrato un esempio di rete QoS che ` in grado di garantire
                e                                     e
la qualit` del servizio tra i due utenti finali.
         a




                         Figura 1.1: Esempio di rete QoS



   Qualsiasi metodologia per QoS in rete, basa i suoi princ` sull’ approccio
                                                           ıpi
generale costituito da queste due operazioni fondamentali. Il capitolo 2 affronta
in dettaglio ciascuna delle due operazioni evidenziando come queste possano
essere implementate sulla rete.



1.3      Motivazioni per QoS su reti locali
Le motivazioni che spingono alla realizzazione di reti locali che supportino la
qualit` dei servizi, sono le stesse che portano alla diffusione della QoS su reti
      a
IP. Necessit`, come quella di soddisfare le esigenze di nuovi servizi real-time,
            a
come Voice Over IP (VOIP), hanno influito sulla ricerca di metodi e tecnologie
che permettano di rispettare i requisiti di qualit` in ogni momento. L’opinione
                                                  a
tanto diffusa quanto errata, che la sola larghezza di banda sia determinante
per la qualit` dei servizi, ha portato ad un uso molto diffuso della tecnica di
             a
overprovisioning. Per quanto questa possa risultare una soluzione valida in
casi particolari, ha comunque effetti collaterali ad esempio dovuti al costo del




                                         4
Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali
                                                        a



cablaggio. L’ overprovisioning ` solo un espediente al problema e non la vera
                               e
soluzione.
     Una attenta implementazione di QoS permette invece di fornire servizi qua-
litativamente ineccepibili da sorgente a destinazione. In figura 1.2 ` riportato
                                                                    e
un semplice schema in cui l’ end user 1 invia un pacchetto VOIP all’ end user
2.




                     Figura 1.2: Esempio di rete QoS IP/802.3



     In questo esempio il pacchetto VOIP dovr` attraversare tre segmenti di
                                             a
reti differenti: prima 802.3, poi IP, poi di nuovo 802.3. In condizioni in cui
le reti 802.3 da attraversare sono molto semplici, come reti locali domestiche,
implementazioni QoS non sono necessarie. Nel caso in cui la porzione di rete
802.3 sia una rete di comprensorio di una grande azienda, allora ` facile che
                                                                 e
congestioni condizionino i parametri di qualit` del servizio di cui fa parte il
                                              a
pacchetto.



1.4       Definizioni per QoS
In questa sezione ` fornito il significato di alcuni termini utilizzati spesso nella
                  e
trattazione.
     Con traffico si intende l’insieme di pacchetti IP o dei corrispondenti frame




                                         5
Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali
                                                        a



                                                        `
802.3, in transito attraverso un punto di osservazione. E possibile distinguere
tra traffico in upstream o downstream a seconda della posizione del punto di
osservazione.
   Un flusso rappresenta l’insieme dei pacchetti IP, o dei corrispondenti frame
802.3, con le stesse caratteristiche di:

   • indirizzo IP sorgente;

   • indirizzo IP destinazione;

   • porta destinazione;

   • protocollo di trasporto (TCP/UDP).

   Una marcatura ` il valore, assunto dal campo dell’ intestazione di un pac-
                 e
chetto, utilizzato per distinguere il servizio di rete a cui appartiene. Di conse-
guenza un aggregato di flussi un insieme di pacchetti con la stessa marcatura.




                                           6
Capitolo 2
Meccanismi, Tecnologie e Meto-
di per QoS in LAN

In questo capitolo vengono presentati meccanismi tecnologie e metodi per QoS
su rete locale. Meccanismi adatti all’ instradamento, alla classificazione e
marcatura, e quelli utilizzati per la gestione dei flussi, sono descritti nelle
prime tre sezioni. A seguire ` presentata una panoramica sui requisiti tecnici
                             e
degli switch per una buona implementazione della QoS. Infine sono riportate
le metodologie attualmente disponibili per QoS in LAN.



2.1      Instradamento su rete locale con MSTP
Con l’introduzione dello standard 802.1s incluso in [2], la IEEE definisce il pro-
tocollo Multiple Spanning Tree Protocol (MSTP), ispirato al ben noto Multiple
Instances Spanning Tree Protocol (MSTIP) proprietario Cisco. La differenza,
rispetto a quest’ ultimo, risiede nella possibilit` di associare pi` VLAN al me-
                                                  a                u
desimo albero, riducendo di fatto il traffico dovuto alle Bridge Protocol Data
Unit (BPDU) necessarie per gestione degli alberi.


2.1.1     Bilanciamento di carico

Il vantaggio pi` evidente, nell’ utilizzo del protocollo MSTP, risiede nella possi-
               u
bilit` di effettuare bilanciamento del traffico, costruendo percorsi differenziati
     a
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



per gruppi di VLAN.




                    Figura 2.1: Esempio di 802.1D o 802.1W



   L’esempio di figura 2.1, mostra una rete su cui ` implementato uno dei due
                                                  e
protocolli con albero ricoprente singolo. Supponiamo che:

   • il root bridge della rete sia lo switch A;

   • sulla rete siano configurate due VLAN, rossa e blu;

   • tutti i collegamenti mostrati siano trunk 1q;

   • i link in trunk 1q trasportino tutte e due le VLAN definite.

L’applicazione del protocollo di spanning tree, porta al blocco della porta,
verso lo switch C, dello switch B. Questo significa che il collegamento tra gli
switch B e C non sar` mai utilizzato e che tutto il traffico delle due VLAN
                    a
sar` trasportato solamente dai collegamenti A-B ed A-C.
   a
   L’esempio di figura 2.2, mostra la stessa rete su cui per` ` utilizzato il pro-
                                                           oe
tocollo MSTP. Sono state definite 2 Multiple Spanning Tree Instance (MSTI)
(istanze di alberi ricoprenti), la prima ` identica all’ albero ottenuto con l’
                                         e
STP dell’ esempio precedente, la seconda ha invece come root bridge lo switch




                                       8
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN




                           Figura 2.2: Esempio di 802.1s




B ed utilizza i collegamenti B-A e B-C. Associando la VLAN blu alla prima
istanza MSTI e la VLAN rossa alla seconda, ` evidente che tutti i collegamenti
                                           e
saranno utilizzati, ottimizzando il rendimento della rete.


2.1.2     Elementi architetturali

L’architettura del protocollo 802.1s, prevede la suddivisione della rete in 2 tipi
aree denominate Region:

   • SST (Single Spanning Tree) unica Region in cui sono inseriti tutti i bridge
      che non adottano 802.1s;

   • MST (Multiple Spanning Tree) Region in cui sono presenti i bridge
      conformi a 802.1s.

   Tutte le Region sono tra loro collegate tramite il Common Spanning Tree
(CST), per il quale il root bridge ` lo switch con identificativo pi` basso.
                                   e                               u
Ciascuna Region ` costituta da un Common Internal Spanning Tree (CIST) e
                e
un numero variabile di MSTI, i cui rispettivi root bridge prendono il nome di
CIST Regional Root Bridge, e MSTI Regional Root Bridge.




                                        9
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



2.2      Tecniche di classificazione e marcatura dei
         pacchetti
Come gi` visto nella sezione 1.2, una rete che supporta QoS deve essere in
       a
grado di distinguere classi di traffico per poterle trattare in modo differente.
Le operazioni di classificazione e marcatura sono quelle che permettono di
effettuare le distinzioni succitate.
   I concetti di classificazione e marcatura sono naturalmente correlati tra lo-
ro, tuttavia non hanno lo stesso significato. L’ esempio, presentato in [3], aiuta
a capirne meglio le differenze. Supponiamo esista una classe di 20 studenti,
a ciascuno dei quali ` assegnato un numero da 1 a 20, questa ` in effetti la
                     e                                       e
marcatura. A loro volta gli studenti possono essere classificati in due gruppi:
gli studenti numerati da 1 a 10, e gli studenti numerati da 11 a 20, questa
operazione ` l’analogo della classificazione o aggregazione.
           e
   `
   E possibile individuare 2 meccanismi di classificazione:

  1. la classe di appartenenza ` scelta in base alla combinazione dei valori
                               e
      assunti dai campi dell’ intestazione del pacchetto;

  2. la classe di appartenenza ` scelta in base al valore assunto dal solo campo
                               e
      del intestazione del pacchetto utilizzato per la marcatura.


2.2.1     Aggregati di flusso DiffServ

Le architetture Differentiated Service (DiffServ o DS) [4] classificano il traffico
IP in “aggregati di flussi” o Behavior Aggregate (BA) per ciascuno dei quali `
                                                                            e
prevista una specifica politica di trattamento dei pacchetti. La classificazione
pu` avvenire grazie alla valutazione dei campi assunti dall’ intestazione del
  o
pacchetto IP, oppure osservando il solo valore del campo DS, il DiffServ Code
Point (DSCP), che rappresenta proprio la marcatura DiffServ.




                                       10
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   Il campo DS ` stato ricavato modificando la semantica del campo Type
               e
of Service (ToS) presente nell’intestazione dei pacchetti IP [5]. La nuova se-
mantica prevede l’utilizzo dei primi sei bit del campo ToS (invece che otto),
ed assegna ai primi tre bit un significato compatibile con il meccanismo IP
Precedence descritto nella sezione 2.2.3.
   Durante l’attraversamento di un apparato DiffServ compatibile, il pacchet-
to ricever` un trattamento di inoltro differenziato, a seconda del valore DSCP
          a
assunto dal campo DS. La tipologia di trattamento prende il nome di Per Hop
Behavior (PHB). L’Internet Engineering Task Force (ITEF) consiglia l’utilizzo
di due tipi di PHB:

   • Expedited Forwarding (EF);

   • Assured Forwarding (AF).

   La prima PHB ` dedicata a pacchetti attinenti a servizi con requisiti QoS
                e
molto stringenti [6], la seconda invece ` generalmente dedicata a servizi in
                                        e
cui jitter e latenza hanno una importanza secondaria rispetto alla perdita di
pacchetti [7].


2.2.2     Marcatura dei pacchetti a livello 2 con IEEE 802.1p

Lo standard IEEE 802.1p, che raccoglie le specifiche di 802.1D [8] e 802.1Q [2],
definisce il meccanismo di user priority per la marcatura dei pacchetti a livello
2 (frame ethernet). La user priority, che utilizza una codifica a tre bit, `
                                                                          e
contenuta nell’ etichetta definita dallo standard 802.1Q mostrata in tabella
2.1 e permette di specificare al massimo otto aggregati di flussi.

      3 bit         1 bit 12 bit
      User Priority CFI   VLAN ID per l’identificazione della VLAN
                 Tabella 2.1: IEEE 802.1Q Ethernet tagged frame




                                      11
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   IEEE 802.1p soffre degli stessi problemi del meccanismo descritto nella se-
zione 2.2.3, permette di specificare solamente la priorit` relativa del pacchet-
                                                        a
to. La maggior espressivit` di DiffServ, al contrario, consente una ulteriore
                          a
coordinata di differenziazione dei pacchetti, basata sulla precedenza di scarto
piuttosto che su quella di consegna.


2.2.3        Tecniche di classificazione e marcatura alternative

Esistono altre tecniche di classificazione e marcatura oltre a quelle citate: Type
of Service (ToS) e Integrated Services (IntServ).
   L’ RFC 1349 [9], resa obsoleta dall’ RFC 2474 [5], definisce l’utilizzo di
un byte dell’ intestazione del pacchetto IPv4, nella tecnica ToS. Questo byte
` utilizzato da uno del primi meccanismi QoS, ed ` suddiviso in due parti:
e                                                e
IP-Precendence e TOS. Il primo ` il campo con cui viene codificata la classifi-
                               e
cazione del pacchetto in una delle categorie di traffico ammissibili, il secondo
campo indica la caratteristica di QoS che deve essere gestita durante il suo
inoltro.
   Questo tipo di approccio non ` sufficiente a garantire un supporto efficien-
                                e
te e scalabile ad un servizio di QoS, infatti presenta delle lacune intrinseche
cruciali:

   • lo schema IP-Precedence permette di specificare solamente la priorit` di
                                                                        a
      un pacchetto e non la modalit` di scarto a seconda della priorit`;
                                   a                                  a

   • il campo IP-Precedence ` costituito da soli tre bit e 2 classi sono solita-
                            e
      mente riservate quindi il numero delle possibili classificazione si riduce
      sei;

   L’approccio Integrated Services (IntServ) si basa sull’utilizzo del protocollo
Resource Reservation Protocol (RSVP), utilizzato per la segnalazione e l’allo-
cazione di risorse relative ogni singolo flusso nella rete. In questa architettura,



                                       12
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



quindi, non esiste un vero e proprio meccanismo di classificazione, in quanto
ha l’ambizione di voler gestire ogni singolo flusso di pacchetti.
   Questo tipo di architettura soffre di evidenti problemi che la rendono poco
utilizzabile nella pratica:

   • ` necessario che ogni dispositivo situato sul percorso del pacchetto, com-
     e
      presi gli apparati di partenza e destinazione, sia compatibile con il pro-
      tocollo RSVP, quindi in grado di segnalare la QoS di cui ha bisogno;

   • l’allocazione delle risorse di rete necessita aggiornamenti periodici e que-
      ste segnalazioni contribuiscono ad un aumento generale del traffico lungo
      il percorso;

   • il mantenimento dello stato di ogni flusso aumenta la complessit` e quindi
                                                                    a
      i requisiti di memoria e CPU degli apparati, influendo sulla scalabilit`
                                                                            a
      generale dell’ architettura.



2.3      Tecniche di gestione dei flussi
In questa sezione sono presentate le principali tecniche che permettono di dif-
ferenziare il trattamento destinato al pacchetto di un determinato servizio, du-
rante l’attraversamento di un apparato di rete. I meccanismi che intervengono
dopo la fase di classificazione e marcatura, sono utilizzati per limitare o pro-
filare il traffico in ingresso, gestire le congestioni, ed offrire una multiplazione
dei pacchetti differenziata.


2.3.1     Regolazione e modellazione dei flussi

Regolazione (policing) o modellazione (shaping) del traffico di uno specifico
aggregato di flusso, sono generalmente applicate sulle interfacce di ingresso
degli apparati di accesso della rete, per regolarne o limitarne il bit rate.




                                       13
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   La funzione di un regolatore ` quella di decidere se scartare o rimarcare
                                e
pacchetti, dello specifico servizio, che eccedono il bit rate concesso. A se-
conda della complessit` del regolatore, possono essere implementati diversi
                      a
meccanismi per la misura del bit rate del traffico, i pi` diffusi sono comunque:
                                                      u

   • single rate Three Color Marker (srTCM);

   • two rate Three Color Marker (trTCM).

   Un modellatore di traffico, al contrario di un regolatore, utilizza un buffer
per i pacchetti che eccedono il bit rate impostato.
   Questi due meccanismi influiscono in maniera diversa sulle caratteristiche
QoS dei servizi. I primi preferiscono scartare pacchetti piuttosto che ritardar-
li, i secondi al contrario preferiscono un aumento del ritardo della consegna
rispetto alla perdita di un pacchetto.


2.3.2     Gestione attiva delle code

In assenza di una gestione attiva delle code, i pacchetti in eccesso sono scartati
automaticamente quando la coda ` completamente piena. Questo meccanismo
                               e
molto semplice prende il nome di tail drop ed ha come effetto collaterale il
fenomeno chiamato “global TCP syncronization” [3]. In caso di congestione, lo
scarto simultaneo di tutti i pacchetti in eccesso mette in funzione i meccanismi
di congestion avoidance TCP di tutti i flussi coinvolti risolvendo la congestione.
Gli stessi meccanismi si riattiveranno tutti contemporaneamente ricostituendo
le condizioni di congestione in breve tempo. Queste oscillazioni si riflettono in
un uso inefficiente delle risorse di rete.
   L’obiettivo principale della gestione attiva delle code ` evitare proprio que-
                                                           e
sto tipo di problema prevenendo le condizioni di congestione. I principali
meccanismi utilizzati sono varianti dell’ algoritmo Random Early Detection
(RED). Una coda RED ` costituita da due moduli principali, un modulo di
                    e



                                         14
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



predizione delle congestioni e un modulo per la gestione del profilo di scarto.
Il primo si occupa di capire in anticipo il verificarsi di congestioni. L’approccio
pi` semplice ` quello in cui viene osservata la dimensione della coda, confron-
  u          e
tandola con la sua dimensione massima. Nel caso la coda raggiunga una soglia
determinata, il profilo di scarto si occuper` di scartare pacchetti a caso, con
                                           a
una probabilit` proporzionale all’ entit` della congestione. Il grafico di figura
              a                         a
2.3 aiuta a capire il funzionamento di RED.




                             Figura 2.3: Coda RED



   La prima soglia rappresenta la dimensione della coda a cui inizia a funzio-
nare il modulo di scarto dei pacchetti. A questo punto la probabilit` di scarto
                                                                    a
di un determinato pacchetto, aumenta in modo lineare con l’aumentare della
dimensione della coda. Arrivati alla seconda soglia la probabilit` ` pari a uno
                                                                 ae
e quindi il pacchetto sar` certamente scartato. La combinazione di code RED,
                         a
con parametri di soglia opportunamente diversi, da luogo alle code Weighted
RED (WRED), le quali si adattano perfettamente alle necessita della PHB
AF, assegnando una probabilit` di scarto differente a seconda della sottoclasse
                             a
di servizio AF.
   Varianti dell’ algoritmo possono prevedere approcci attivi [10] alla pre-
dizione delle congestioni. Ad esempio l’algoritmo Loss Ratio RED (LRED)



                                       15
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



[11] modifica la probabilit` di scarto in funzione al rapporto di perdita dei
                          a
pacchetti.



2.4      Principali algoritmi di schedulazione
Uno dei compiti che un apparato di rete deve assolvere, ` quello della multi-
                                                        e
plazione su un’ unica porta di uscita, dei pacchetti in ingresso su pi` porte.
                                                                      u
Poich´ una porta di uscita potr` inoltrare un solo pacchetto alla volta, il pro-
     e                         a
blema di scegliere il pacchetto, tra quelli in attesa di essere inoltrati, prende il
nome di schedulazione.
   Il presupposto principale alla schedulazione, ` che ci sia un numero di code
                                                 e
superiore a due da cui prelevare i pacchetti. Nel caso di apparati a singola coda
si parla di meccanismo First In First Out (FIFO), in cui il primo pacchetto
in arrivo ` il primo servito. L’associazione a ciascuna coda di una o pi` classi
          e                                                             u
di servizio, permette di differenziare il trattamento di inoltro dei pacchetti. In
figura 2.4 ` possibile vedere un esempio di sistema di schedulazione a 4 code.
          e




                    Figura 2.4: Schedulatore con quattro code



   Possono essere individuate due famiglie di strategie di accodamento (queuing)
pi` diffuse:
  u




                                        16
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   • accodamento a priorit`: Priority Queuing (PQ);
                          a

   • accodamento equo: Fair Queuing (FQ).


2.4.1     Accodamento a priorit`
                               a

Il PQ prevede l’utilizzo di N code a ciascuna delle quali ` assegnata una prio-
                                                          e
rit`. Lo schedulatore non fa altro che prelevare sempre dalla coda a priorit`
   a                                                                        a
pi` elevata, passando alle altre solo quando quest’ ultima risulta vuota. PQ
  u
` un algoritmo molto semplice ma che soffre di problemi di starvation, infatti
e
in condizioni di eccessivo utilizzo della coda a priorit` pi` elevata, le altre co-
                                                        au
de potrebbero non essere mai svuotate. Questo problema ` risolvibile grazie
                                                       e
alla variante Rated-PQ, in cui ad ogni coda ` associato un regolatore che pu`
                                            e                               o
limitarne il traffico.
   Schedulatori Rated-PQ hanno comunque il notevole svantaggio che il rego-
latore in ingresso limita il traffico anche nel caso in cui la banda disponibile
non sia satura. Rimane difficile cos` gestire tutti quei servizi che richiedono
                                  ı
una banda garantita minima, ma che in assenza di traffico auspicano una lar-
ghezza di banda maggiore. Questo tipo di problematica ` ben gestita invece,
                                                      e
dagli schedulatori FQ.


2.4.2     Accodamento equo

L’algoritmo FQ prevede sempre l’utilizzo di N code, a ciascuna delle quali `
                                                                           e
assegnata una percentuale della banda in uscita chiamata peso (weight). In
questo modo, al servizio associato alla coda n-esima, pu` essere destinato un
                                                        o
peso pari a x% della banda. In questo modo la banda disponibile al servizio
sar` compresa tra il x% e il 100% del rate massimo della porta di uscita.
   a
   Le varianti di FQ pi` utilizzate sono:
                       u

   • Weighted Round Robin (WRR)




                                        17
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   • Weighted Fair Queuing (WFQ)

   Tutte e due sono una approssimazione dell’algoritmo Generalized Processor
Sharing (GPS) il quale a sua volta approssima il modello Fair Fluid Model, in
qui i flussi sono considerati infinitesimali. La differenza sostanziale tra WFQ
e WRR ` che il primo non tiene conto delle possibili diverse dimensioni dei
      e
pacchetti. WFQ ` quindi un’ ottima approssimazione di GPS che per` in casi
               e                                                 o
particolari fallisce ai sui scopi. Algoritmi come Worst Case Fair Fair Queuing
(WF2Q) sopperiscono a queste problematiche [12] ma risultano, data la loro
complessit`, molto poco utilizzati.
          a



2.5      Switch per QoS in LAN
All’interno di una rete locale ` spesso possibile effettuare una distinzione netta
                               e
tra due categorie di switch a seconda degli scopi a cui sono preposti:

   • switch di accesso;

   • switch di distribuzione.

   Della categoria degli switch di accesso fanno parte tutti gli apparati situati
ai confini della rete, che offrono connettivit` agli utenti. Gli switch di accesso
                                            a
saranno poi tra loro collegati attravesto apparati di distribuzione a cui general-
mente non sono collegate utenze. Questa diversit` di ruoli si ripercuote anche
                                                a
sui requisiti QoS che devono avere gli apparati di una certa categoria.


2.5.1     Caratteristiche tecniche

La misura della qualit`, con cui un apparato di rete supporta QoS rispetto
                      a
ad un altro, ` confrontabile grazie ad un insieme di caratteristiche tecniche
             e
abbastanza ristretto:




                                       18
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



  1. grado di dettaglio delle regole di classificazione;

  2. supporto alla marcatura DiffServ;

  3. numero di code di uscita;

  4. numero di regolatori e modellatori;

  5. algoritmo di schedulazione;

  6. meccanismo di congestion avoidance.

   Switch, con grado di dettaglio delle regole di classificazione elevato, riescono
a classificare il traffico osservando caratteristiche dell’intestazione dei pacchetti
fino ai pi` alti livelli della pila ISO/OSI. Ad esempio, un apparato in grado di
         u
classificare il servizio VOIP a partire dalla porta UDP sorgente/destinazione, `
                                                                              e
sicuramente migliore di uno che riesce a compiere la stessa operazione a partire
per` dall’ indirizzo MAC dell’ interfaccia di provenienza.
   o
   Alcuni switch riescono ad effettuare queste operazioni utilizzando Access
Control List (ACL) che incidono molto sulle prestazioni poich` implementate
                                                             e
a livello software. Per questo ` necessario che l’operazione di classificazione sia
                               e
implementata con Application Specific Integrated Circuit (ASIC) dedicati.
   Il supporto alla marcatura DiffServ ` un parametro di misura utile ma
                                      e
non essenziale. Questa caratteristica, se implementata, permette di gestire un
numero di servizi pari al numero dei DSCP. Purtroppo il numero massimo di
servizi ` condizionato da altri parametri, come il numero delle code in uscita.
        e
   Il numero delle code ` in effetti una delle caratteristiche pi` importanti.
                        e                                       u
Da sola stabilisce il numero massimo di classi di servizio gestibili in modo
differente. Gli switch commerciali di rado superano le otto code, rendendo
pressoch´ inutile la marcatura fine di DiffServ.
        e




                                       19
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



   Il numero di regolatori e modellatori ` importante per poter controllare
                                         e
il traffico in ingresso, ` auspicabile sia almeno pari al numero di servizi che
                       e
richiedono questo trattamento.
   Un’altro parametro molto importante ` il tipo di algoritmo di schedulazio-
                                       e
ne. Chiaramente sono preferibili gli algoritmi FQ come WFQ o WRR rispetto a
PQ. Alcuni produttori forniscono anche dei meccanismi ibridi, in cui ` presente
                                                                     e
una sola coda a priorit`, e pi` code gestite con meccanismi FQ.
                       a      u
   Meccanismi di congestion avoidance sono chiaramente desiderabili in ap-
parati di distribuzione, poich´ proprio in quell’ area ` pi` facile che si verifichi
                              e                        eu
il fenomeno di congestione.
   Questi parametri di misura, devono ovviamente essere correlati a seconda
se lo switch ha un ruolo di distribuzione o accesso. La tabella 2.2 riporta i
parametri auspicabili a seconda della collocazione. Nel caso del ruolo di distri-
buzione sono forniti, per alcune caratteristiche, 2 parametri, In particolare il
secondo si riferisce a switch di distribuzione che sono anche gateway della rete
locale.
                                 Accesso             Distribuzione
          Classificazione         ALTO                ALTO / BASSO
          Marcatura              DS                  - / DS
          Code                   >2                  >4
          Regolatori/Modellatori ALTO                - / ALTO
          Schedulatore           PQ                  FQ
          Congestione            -                   WRED
                    Tabella 2.2: Qualit` degli switch per QoS
                                       a




2.5.2     Esempi di switch commerciali

In tabella 2.3 sono riportati alcuni esempi di switch per QoS di alcuni noti pro-
duttori. Una analisi di questo tipo non ` sempre possibile, a causa della scarsa
                                        e
documentazione sulle caratteristiche QoS degli apparati dei diversi costruttori.



                                        20
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN


 Mod.               Prod.        Tp   Cl    Cd    Mr       Rg     Sc       Cn
 Catalyst 2960      Cisco        A    4     4     DS       > 64   SSR      TD
 Catalyst 6500      Cisco        D    4     4     DS       > 64   PQ+WRR   WRED
 SecureStack C2     Enterasys    A    4     4-8   802.1p   8      PQ       TD
 Matrix N           Enterasys    D    4     4     DS       16     WFQ      TD
 Procurve 2006      HP           A    4     4     DS       -      SPQ      TD

                    Tabella 2.3: Esempi di switch per QoS



   Il significato di ciascuna colonna ` qui riportato:
                                     e

   • Mod.: modello;

   • Prod.: produttore;

   • Tp: tipo dello switch, A accesso o D distribuzione;

   • Cl: livello ISO/OSI a cui ` possibile classificare il traffico;
                               e

   • Cd: numero di code hardware;

   • Mr: tipo di marcatura, DS DiffServ o 802.1p;

   • Rg: numero di regolatori o modellatori

   • Sc: tipo di schedulatore;

   • Cn: meccanismo di congestion avoidance.



2.6       Metodologie per QoS in LAN proposte dai
          produttori
Diversi produttori forniscono delle metodologie per QoS su rete locale, chia-
ramente legate ai loro apparati. Generalmente, non risultano trasparenti all’
amministratore di rete perch´ integrate nelle procedure guidate di configu-
                            e
razione dei loro software di gestione. Nelle sezioni successive ` fornita una
                                                                e
panoramica su due di questi software: AutoQoS di Cisco e di NetSight Policy
Manager di Enterasys.



                                           21
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



2.6.1    Cisco AutoQoS

La metodologia utilizzata in AutoQoS ` proposta sia per reti locali che per reti
                                     e
geografiche. Si basa su cinque processi fondamentali [13]:

   • Application Classification

   • Policy Generation

   • Configuration

   • Monitoring and Reporting

   • Consistency

   Il primo processo ha come obiettivo l’identificazione e la categorizzazione
del traffico generato da ogni applicazione. A questo proposito Cisco fornisce
delle linee guida [14] su come scegliere la marcatura da associare ad ogni tipo
di applicazione. In tabella 2.4 ` riportato un estratto di questa indicazione.
                                e

                       Applicazione                PHB
                       IP Routine                  CS6
                       Voice                       EF
                       Interactive-Video           AF41
                       Streaming Video             CS4
                       Mission Critical            AF31
                       Call-Signaling              CS3
                       Transactional Data          AF21
                       Network Management          CS2
                       Bulk Data                   AF11
                       Scavenger                   CS1
                       Best effort                  BE
                         Tabella 2.4: Cisco QoS Baseline



   Il secondo processo si occupa della valutazione e della generazione delle
politiche per porta o interfaccia, mentre il terzo si occupa della configurazione




                                       22
Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN



delle porte in modo che siano in grado di gestire i flussi dei servizi QoS. Il
quarto e il quinto processo si occupano rispettivamente di verificare che la
configurazione implementata sia efficace, e di distribuire le informazioni di
QoS su tutta la rete.


2.6.2     Enterasys NetSight Policy Manager

Con NetSight Policy Manager, Enterasys fornisce un software per la gestione,
tra le altre cose, di politiche associate a QoS [15]. Procedure guidate per la
configurazione di regole di classificazione, definizione di utenze e gruppi per-
mettono all’ amministratore di rete locale di implementare meccanismi di QoS.
Il software ha l’inconveniente di utilizzare una piattaforma che di simulazione
delle caratteristiche QoS degli apparati. Questi meccanismi virtuali, da un
lato permettono una gestione omogenea di tutti gli apparati (tutti gli switch
hanno pi` o meno le stesse caratteristiche), dall’altra la mappatura che effettua
        u
il software dalle caratteristiche virtuali a funzionalit` hardware, non sempre
                                                        a
risulta chiara.




                                      23
Capitolo 3
Una Metodologia Generale per il
Supporto alla QoS in LAN

Lo sviluppo di reti locali sempre pi` vaste che supportano tecnologie innova-
                                    u
tive, e la crescente richiesta di nuovi servizi, rende necessaria la ricerca di una
metodologia generale per QoS su rete locale, che sia ortogonale rispetto agli
strumenti per QoS forniti dai produttori. In questo capitolo ` fornita una pa-
                                                             e
noramica della metodologia generale proposta in questo lavoro di tesi, e della
sua applicazione su una rete di riferimento costruita in laboratorio.



3.1      Principi di base della metodologia
La metodologia proposta si basa sulle operazioni di base descritte nella sezione
1.2. Le differenze rilevanti, che la rendono innovativa rispetto alle metodologie
descritte nella sezione 2.6, sono che:

   • ` indipendente dal produttore degli apparati di rete;
     e

   • considera i percorsi di instradamento come risorsa da assegnare ai servizi.

   La prossima sottosezione descrive la struttura a quattro livelli su cui si
articola la metodologia e come viene proposta all’ interno di questa tratta-
zione. Questa ` propedeutica alle sottosezioni successive, in cui ` fornita una
              e                                                   e
panoramica degli elementi principali che la costituiscono.
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN



3.1.1      Struttura della metodologia

La struttura complessiva della metodologia ` rappresentabile su quattro livelli
                                           e
nidificati, come rappresentato in figura 3.1.




                    Figura 3.1: Struttura della metodologia



   Consiste di tre processi fondamentali da eseguire sequenzialmente:

  1. classificazione e marcatura dei pacchetti;

  2. instradamento del traffico;

  3. gestione dei flussi.

   Al termine dell’ esecuzione di ciascun processo, il progettista ` in grado
                                                                   e
di valutare la qualit` del lavoro svolto, utilizzando degli strumenti di misura
                     a
forniti dalla metodologia.
   Ogni processo ` a sua volta costituito da procedure, raggruppate per co-
                 e
modit` in fasi. Ciascuna procedura, se eseguita in modo sequenziale, porta al
     a
completamento del processo a cui appartiene. Una procedura ` costituita da
                                                           e
un elenco di passi, che rappresenta le azioni da compiere, e da tre componenti
esterne:



                                      25
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN



   • strumenti: raccoglie gli strumenti utilizzati dalla procedura;

   • input: raccoglie gli input della procedura;

   • output: raccoglie gli output della procedura.

   In figura 3.2 ` rappresentata l’interazione tra le componenti esterne e la
                e
procedura.




             Figura 3.2: Interazione tra componenti esterne e procedura




3.1.2     Modalit` espositiva della metodologia
                 a

La modalit` espositiva della metodologia, utilizzata nella trattazione, dedica
          a
ad ogni processo un capitolo apposito, ciascuno dei quali costituito da cinque
sottosezioni:

obiettivi: cosa ci si aspetta al termine dell’ esecuzione del processo;

strumenti utlizzati: strumenti utilizzati dal processo, sono spiegati sia gli
      strumenti gi` disponibili, sia gli strumenti introdotti da questo lavoro;
                  a

descrizione delle fasi: di ogni fase sono affrontate in dettaglio tutte le pro-
      cedure per la realizzazione;

valutazione della qualit`: mostra gli strumenti utilizzabili per la misura
                        a
      della qualit` del processo;
                  a




                                        26
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN



esempio di applicazione sulla rete di riferimento: mostra un esempio di
        esecuzione di tutte le procedure del processo (compresa la valutazione
        della qualit`) su una rete di riferimento.
                    a


3.1.3       Processo di classificazione e marcatura dei pac-
            chetti

Il processo di classificazione si e marcatura dei pacchetti ` costituito da quattro
                                                           e
fasi:

   1. definizione dei servizi;

   2. profilazione delle utenze;

   3. aggregazione dei flussi;

   4. formulazione della logica di classificazione.

    Le prime due fasi servono per individuare quali sono i servizi e a chi sono
destinati. La terza fase ` utilizzata per individuare la marcatura migliore
                         e
da associare a ciascun servizio. L’ultima fase consiste nella formulazione di
regole logiche per la classificazione del traffico, in modo da poter applicare la
marcatura scelta nella fase precedente.
    Una volta terminato il processo di classificazione e marcatura dei pacchetti,
` stata completata la prima condizione descritta nella sezione 1.2, e cio` si `
e                                                                        ee
messa la rete nelle condizioni di poter distinguere il traffico di ciascun servizio.


3.1.4       Processo di instradamento del traffico

Il processo di instradamento del traffico ` costituito da due fasi:
                                        e

   1. costruzione del grafo equivalente della rete;

   2. instradamento del traffico.



                                         27
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN



   La prima fase consiste nella creazione di un grafo equivalente che rappresen-
ti la rete. Questo sar` utilizzato nella seconda fase, come base su cui applicare
                      a
euristiche per l’individuazione di percorsi di instradamento validi.


3.1.5     Processo di gestione dei flussi

Il processo di gestione dei flussi ` costituito da tre fasi:
                                  e

   1. calcolo dei flussi in transito;

   2. controllo dei flussi in ingresso alla rete;

   3. schedulazione dei flussi e gestione delle code.

   La prima fase consiste nel calcolo dei flussi in transito su tutte le porte
di tutti gli apparati. La seconda fase si occupa di controllare che i flussi
in ingresso alla rete, la cui banda ` limitata, non eccedano i limiti per loro
                                    e
stabiliti. L’ultima fase si occupa di gestire la schedulazione dei flussi e di
limitare la propagazione delle congestioni, con una attenta gestione delle code.



3.2      Una rete di riferimento per l’applicazione
         della metodologia
In questa sezione ` descritta la rete di riferimento realizzata in laboratorio,
                  e
utilizzata come esempio per descrivere la metodologia.


3.2.1     Apparati di laboratorio e strumenti di configura-
          zione

L’ hardware che costituisce la rete di laboratorio ` formato da:
                                                   e

   • cinque switch layer 3 della Enterasys;



                                        28
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN



   • 6 Personal Computer.

   Nella tabella 3.1 sono riportati gli stessi parametri caratteristici utilizzati
per la costruzione della tabella 2.3, ma relativi agli switch Enterasys utilizzati
in laboratorio (la colonna relativa al produttore ` stata omessa).
                                                  e

        Mod.                  Tp    Cl    Cd    Mr       Rg    Sc         Cn
        N1-7H4382-25          D     4     4     DS       16    WFQ        TD
        E1-1H582-51           D     4     4     802.1p   8     WRR        TD
        C2-G124-24            A     4     4-8   802.1p   8     WFQ        TD
        C2-H124-48            A     4     4     802.1p   8     WFQ        TD
        B2-H124-48P           A     4     4     802.1p   8     WFQ        TD
           Tabella 3.1: Caratteristiche QoS degli switch di laboratorio



   Gli strumenti di configurazione utilizzati durante l’applicazione della me-
todologia alla rete di laboratorio sono tre:

   • linea di comando o Command Line Interface (CLI);

   • Netsight Console Manager

   • Netsight Policy Manager

   La CLI ` la classica interfaccia testuale a linea di comando, tipica degli ap-
          e
parati di rete, mentre gli altri due strumenti fanno parte della suite Netsight,
software di management degli apparati di rete sviluppato dalla Enterasys. Con-
sole Manager [16] ` una applicazione per la gestione di infrastrutture di rete,
                  e
tra le tante operazioni permette la visualizzazione degli alberi ricoprenti confi-
gurati. Policy Manager [15] permette la gestione e la configurazione di policy
complesse, comprese quelle legate alla definizione degli utenti e alla QoS.


3.2.2     Topologia e configurazione della rete

La topologia di rete utilizzata in laboratorio ` del tipo a stella con centro stella
                                               e
ridondato ed ` mostrata in figura 3.3.
             e



                                         29
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN




                  Figura 3.3: Topologia della rete di laboratorio




   Nella figura 3.3 ` possibile notare la suddivisione della rete in area di accesso
                   e
e area di distribuzione, a cui sono stati assegnati gli apparati a seconda del
ruolo descritto nella tabella 3.1. Tutti i collegamenti utilizzati sono impostati
FastEthernet a 100 Mbit/s in full-duplex, tranne il collegamento mostrato con
una linea tratteggiata tra lo switch A2 e lo switch A3 che ` stato impostato
                                                           e
manualmente a 10 Mbit/s half-duplex. Il collegamento con i router R1 ed R2
` solo fittizio.
e
   La configurazione di livello 2 ` mostrata in figura 3.4.
                                 e
   Ogni switch ` identificato da un codice e sono definite 4 VLAN a ciascuna
               e
delle quali ` assegnata una subnet differente:
            e

   • DEFAULT, VID=1, 192.168.0.0/24;

   • ROSSA, VID=10, 192.168.10/24;

   • BLU, VID=20, 192.168.20/24;

   • VERDE, VID=30, 192.168.30/24.



                                        30
Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN




              Figura 3.4: Configurazione della rete di laboratorio




   Su ciascuna VLAN ` attestato almeno uno dei sei PC, i collegamenti di
                    e
uplink tra switch e switch sono configurati come trunk 802.1Q e trasportano
tutte le VLAN. Il router R1 ` il default gateaway della VLAN ROSSA e della
                            e
VLAN BLU, mentre R2 ` il default gateway della VLAN VERDE. Il PC6
                    e
` attestato sulla VLAN DEFAULT a cui ` assegnato il ruolo di VLAN di
e                                    e
management.




                                      31
Capitolo 4
Classificazione e marcatura dei pac-
chetti

In questo capito sono descritte in dettaglio tutte le procedure che compongono
il processo di classificazione e marcatura dei pacchetti. Nell’ ultima sezione `
                                                                              e
presentata una applicazione del processo sulla rete di riferimento.



4.1      Obiettivi
L’obiettivo di questo processo ` quello di ottenere una rete che sia in grado di
                               e
riconoscere i flussi dei relativi servizi.



4.2      Strumenti utilizzati

4.2.1     Disponibili

Cisco QoS Baseline

Fornisce delle linee guida su come scegliere la marcatura da associare ad ogni
tipo di applicazione [14]. In tabella 2.4 ` riportato un estratto.
                                          e


Corrispondenza tra PHB e DSCP

In tabella 4.1 ` mostrata la corrispondenza tra PHB e DSCP sia in binario che
               e
in decimale.
Capitolo 4. Classificazione e marcatura dei pacchetti


                        PHB         DSCP     DSCP
                        BE          000000   0
                        AF11        001010   10
                        AF12        001100   12
                        AF13        001110   14
                        AF21        010010   18
                        AF22        010100   20
                        AF23        010110   22
                        AF31        011010   26
                        AF32        011100   28
                        AF33        011110   30
                        AF41        100010   34
                        AF42        100100   36
                        AF43        100110   38
                        EF          101110   46
                Tabella 4.1: Tabella corrispondenza PHB-DSCP




Mappatura DiffServ-802.1p

In tabella 4.2 ` riportata la mappatura DiffServ-802.1p consigliata.
               e

             MIN DSCP          MAX DSCP         PHB     802.1p
             000000 (0)        000111 (7)       BE      0
             001000 (8)        001111 (15)      AF1     1
             010000 (16)       010111 (23)      AF2     2
             011000 (24)       011111 (31)      AF3     3
             100000 (32)       100111 (39)      AF4     4
             101000 (40)       101111 (47)      EF      5
             110000 (48)       110111 (55)      -       6
             111000 (56)       111111 (63)      -       7
                    Tabella 4.2: Mappatura DiffServ-802.1p




                                     33
Capitolo 4. Classificazione e marcatura dei pacchetti



4.2.2     Introdotti

Linee guida per l’assegnazione delle utenze alle porte degli apparati

Questo strumento ` una indicazione su come calcolare il numero di utenze
                 e
massimo associabili ad ogni gruppo di porte considerando che:

  1. dovr` essere minore del numero massimo di utenze identificabili su sin-
         a
      gola porta supportato dall’ apparato;

  2. dovr` essere minore del numero massimo di utenze identificabili su sin-
         a
      gola porta supportato dall’apparato;

  3. per ciascuna porta, associata alla coppia (VLAN, apparato), la banda
      richiesta dalle utenze pi` onerose sia comunque minore della larghezza
                               u
      di banda delle porte che fanno parte della coppia (VLAN, apparato);

  4. all’ aumentare delle utenze collegate alla singola porta diminuir` la banda
                                                                      a
      best effort, ` quindi consigliato prevedere una fornitura base di banda
                  e
      best effort e calcolare il numero di utenze in base a questa scelta.


Linee guida per l’assegnazione degli aggregati DiffServ

La IEEE 802.1p soffre degli stessi problemi del meccanismo IP-Precedence
che utilizza il campo TOS. Permette di specificare solo la priorit` relativa di
                                                                 a
un pacchetto, mentre in diffserv ` specificata anche la precedenza di scarto dei
                                e
                                         `
pacchetti di un tipo rispetto all’altro. E quindi consigliabile costruire aggregati
DiffServ la cui differenza non risieda nella precedenza di scarto.



4.3      Descrizione delle fasi
In questa sezione sono descritte le procedure di tutte le fasi in modo dettagliato.




                                        34
Capitolo 4. Classificazione e marcatura dei pacchetti



4.3.1       Definizione dei servizi

Questa fase ` costituita dalle seguenti procedure:
            e

  1. costruzione della tabella delle caratteristiche dei servizi;

  2. caratterizzazione dei servizi con AC;

  3. caratterizzazione dei servizi senza AC;

  4. caratterizzazione dei servizi generici;

  5. individuazione del raggio d’azione dei servizi.

Al termine di questa fase ci si aspetta di conoscere le caratteristiche che
determinano i servizi che si vole erogare sulla rete.


Costruzione della tabella delle caratteristiche dei servizi

Premessa: la tabella delle caratteristiche dei servizi, raccoglie i parametri
QoS di tutti i servizi che si intende erogare sulla rete.


Input:

 nessuno.


Output:

  1. tabella delle caratteristiche dei servizi vuota.


Strumenti:

 nessuno.




                                        35
Capitolo 4. Classificazione e marcatura dei pacchetti



Passi:

  1. costruire la tabella le cui colonne sono:

     SERVIZIO : nome descrittivo del servizio;

     SCOPE : raggio d’azione del servizio;

     B : larghezza di banda minima necessaria al servizio espressa in Kbit/s,
            anteporre ‘=’ nel caso sia anche la banda massima, o ¿ viceversa;

     L : latenza massima del pacchetto espressa in ms;

     J : massima variazione della latenza espressa in ms;

     P : packet loss espressa come percentuale dei pacchetti persi rispetto a
            quelli trasmessi.


Caratterizzazione dei servizi con AC

Premessa: i servizi con AC sono tutti quelli ai quali ` associato un server
                                                      e
che implementa meccanismi di Admission Control abilitando l’erogazione del
servizio a livello utente. Nel caso in cui i parametri QoS di upstream e di
downstream siano gli stessi non ` necessario effettuare distinzioni.
                                e


Input:

  1. tabella delle caratteristiche dei servizi;

  2. elenco dei servizi con admission control.


Output:

  1. tabella delle caratteristiche dei servizi aggiornata con i servizi AC.


Strumenti:

 nessuno.



                                       36
Capitolo 4. Classificazione e marcatura dei pacchetti



Passi:

  1. identificare i servizi con AC che si desidera erogare;

  2. individuare i parametri QoS di upstream;

  3. individuare i parametri QoS in downstream;

  4. aggiornare la tabella delle caratteristiche dei servizi con i servizi AC.


Caratterizzazione dei servizi senza AC

Premessa: i servizi senza AC sono tutti quelli ai quali non ` associato un
                                                            e
server che implementa meccanismi di admission control. Nel caso in cui i
parametri QoS di upstream e di downstream siano gli stessi non ` necessario
                                                               e
effettuare distinzioni.


Input:

  1. tabella delle caratteristiche dei servizi;

  2. elenco dei servizi senza admission control.


Output:

  1. tabella delle caratteristiche dei servizi aggiornata con i servizi senza AC.


Strumenti:

 nessuno.


Passi:

  1. identificare i servizi senza AC che si desidera erogare;

  2. individuare i parametri QoS di upstream;



                                       37
Capitolo 4. Classificazione e marcatura dei pacchetti



  3. individuare i parametri QoS in downstream.

  4. aggiornare la tabella delle caratteristiche dei servizi con i servizi senza
     AC.


Caratterizzazione dei servizi generici

Premessa: i servizi generici non hanno particolari requisiti di qualit`, sono
                                                                      a
utilizzati per differenziare il trattamento del traffico generico e quindi come
alternativa a best effort.


Input:

  1. tabella delle caratteristiche dei servizi;

  2. elenco dei servizi generici.


Output:

  1. tabella delle caratteristiche dei servizi aggiornata con i servizi generici.


Strumenti:

 nessuno.


Passi:

  1. identificare un servizi generici che si desidera erogare (considerando come
     servizio anche il trattamento best effort;

  2. individuare i parametri QoS di upstream;

  3. individuare i parametri QoS in downstream;

  4. aggiornare la tabella delle caratteristiche dei servizi con i servizi generici.




                                        38
Capitolo 4. Classificazione e marcatura dei pacchetti



Individuazione del raggio d’azione dei servizi

Premessa: a ciascun servizio pu` essere assegnato un raggio di azione che
                               o
indica se il servizio ` erogato solo all’ interno della rete o anche all’ esterno.
                      e


Input:

   1. tabella delle caratteristiche dei servizi.


Output:

   1. tabella delle caratteristiche dei servizi aggiornata con il raggio d’azione
      di ciascun servizio.


Strumenti:

 nessuno.


Passi:

   1. identificare i servizi per i quali la qualit` deve essere garantita solo all’
                                                 a
      interno della rete, associare la dicitura in-net;

   2. identificare i servizi per i quali la qualit` deve essere garantita anche all’
                                                 a
      esterno della rete, associare la dicitura off-net;

   3. aggiornare la tabella delle caratteristiche dei servizi con il raggio d’azione
      di ciascun servizio.


4.3.2       Profilazione delle utenze

Questa fase ` costituita dalle seguenti procedure:
            e

   1. costruzione della tabella dei servizi e delle interfacce;

   2. costruzione della tabella delle utenze per singola porta;



                                        39
Capitolo 4. Classificazione e marcatura dei pacchetti



   3. definizione dei gruppi;

   4. definizione delle utenze e individuazione delle interfacce;

   5. assegnazione degli utenti ai gruppi;

   6. associazione dei servizi con AC alle utenze;

   7. associazione dei servizi senza AC e generico ai gruppi;

   8. assegnazione del massimo numero di utenze su singola porta.

Al termine di questa fase ci si aspetta di aver identificato le utenze che usu-
fruiranno dei servizi della rete.


Costruzione della tabella dei servizi e delle interfacce

Premmessa: la tabella dei servizi e delle interfacce raccoglie tutte le infor-
mazioni relative ai gruppi di utenti definiti sulla rete come la subnet, la VLAN,
e le interfacce vi appartengono.


Input:

 nessuno.


Output:

   1. tabella dei servizi e delle interfacce vuota.


Strumenti:

   1. nessuno




                                        40
Capitolo 4. Classificazione e marcatura dei pacchetti



Passi:

  1. costruire la tabella dei servizi e delle interfacce le cui colonne sono.

     GRUPPO : Gruppo di utenze definito;

     VLAN : VLAN utilizzata dal gruppo;

     SUBNET : subnet utilizzata dal gruppo;

     GEN : servizio generico associato al gruppo;

     servizi senza ac : una colonna per ciascun servizio senza AC con
            indicato se il servizio ` utilizzabile dal gruppo;
                                    e

     UTENTE : nome e cognome dell’ utente associato al gruppo;

     servizi con ac : una colonna per ciascun servizio con AC in cui `
                                                                     e
            indicato il numero di canali in upstream / il numero di canali in
            downstream;

     APP : apparato a cui ` associato l’utente;
                          e

     MAC : una riga per ciascun indirizzo MAC dell’ interfacce associate
            all’ utente.


costruzione della tabella delle utenze per singola porta

Premmessa: la tabella delle utenze per singola porta raccoglie per ciascuna
coppia (apparato, VLAN) i gruppi di porte di accesso (se presenti) il data
rate in upstream e downstream e vi associa il numero massimo di utenze che
` possono collegarsi.
e


Input:

 nessuno.


Output:

  1. tabella delle utenze per singola porta vuota.



                                        41
Capitolo 4. Classificazione e marcatura dei pacchetti



Strumenti:

  1. nessuno.


Passi:

  1. costruire la tabella delle utenze per singola porta le cui colonne sono:

     APP : apparato di rete a cui afferisce il gruppo di porte;

     VLAN : vlan di appartenenza del gruppo di porte;

     PORTE : gruppo di porte contraddistinto dalla coppia (VLAN, appa-
          rato);

     UP : larghezza di banda in upstream della porta pi` lenta;
                                                       u

     DOWN : larghezza di banda in downstream della porta pi` lenta;
                                                           u

     UxP : numero di utenze massimo per singola porta.


Definizione dei gruppi

Premessa: Un gruppo di utenze, raccoglie tutte quelle utenze della rete che
afferiscono alla stessa unit` organizzativa e fanno parte della stessa VLAN.
                           a


Input:

  1. gruppi organizzativi e rispettivi dispositivi, o persone, che vi afferiscono
     e che faranno utilizzo della rete;

  2. tabella dei servizi e delle interfacce.


Output:

  1. tabella dei servizi e delle interfacce aggiornata con i gruppi e le relative
     VLAN e subnet.




                                       42
Capitolo 4. Classificazione e marcatura dei pacchetti



Strumenti:

 nessuno.


Passi:

  1. individuare tutti i gruppi in funzione dei ruoli organizzativi;

  2. associare la VLAN e la subnet a ciascun gruppo;

  3. aggiornare la tabella dei servizi e delle interfacce con i gruppi e le relative
      VLAN e subnet.


Definizione delle utenze e individuazione delle interfacce

Premessa: una utenza rappresenta una singola persona o gruppi di disposi-
tivi a cui ` possibile associare una o pi` interfacce di rete.
           e                             u


Input:

  1. gruppi organizzativi e rispettivi dispositivi o persone che vi afferiscono e
      che faranno utilizzo della rete;

  2. censimento di tutti gli indirizzi MAC dei dispositivi che dovranno acce-
      dere alla rete;

  3. tabella dei servizi e delle interfacce.


Output:

  1. tabella dei servizi e delle interfacce aggiornata con le utenze.


Strumenti:

 nessuno.




                                         43
Capitolo 4. Classificazione e marcatura dei pacchetti



Passi:

  1. individuare tutte le utenze della rete (nome e cognome);

  2. individuare tutti gli indirizzi MAC delle interfacce associate a ciascun
     utente, ` consigliabile stabilire un numero massimo di interfacce che `
             e                                                             e
     possibile associare al singolo utente;

  3. individuare l’apparato di accesso a cui ` collegato l’utente;
                                             e

  4. aggiornare la tabella dei servizi e delle interfacce con le utenze.


Assegnazione degli utenti ai gruppi

Premessa: ciascuna utenza pu` essere assegnata ad un solo gruppo.
                            o


Input:

  1. tabella dei servizi e delle interfacce.


Output:

  1. tabella dei gruppi e delle utenze aggiornata con le utenze.


Strumenti:

 Nessuno.


Passi:

  1. assegnare ciascuna utenza ad uno specifico gruppo;

  2. aggiornare la tabella dei servizi e delle interfacce.




                                       44
Capitolo 4. Classificazione e marcatura dei pacchetti



Associazione dei servizi con AC alle utenze

Premessa: ad ogni utenza ` possibile associare uno o pi` servizi con AC e
                         e                             u
per ciascun servizio uno o pi` canali (se il server di AC del servizio lo permette).
                             u


Input:

   1. tabella delle caratteristiche dei servizi;

   2. tabella dei servizi e delle interfacce.


Output:

   1. tabella dei servizi e delle interfacce aggiornata con i servizi con AC.


Strumenti:

 nessuno.


Passi:

   1. associare, a ciascun utente, il numero di canali in upstream e in down-
      stream di uno specifico servizio con AC, a lui assegnati;

   2. aggiornare la tabella dei servizi e delle interfacce.


Associazione dei servizi senza AC e generico ai gruppi

Premessa: Ad ogni gruppo ` possibile associare uno o pi` servizi senza AC
                         e                             u
ed un solo servizio generico best effort o alternativo


Input:

   1. tabella delle caratteristiche dei servizi;

   2. tabella dei servizi e delle interfacce.



                                        45
Capitolo 4. Classificazione e marcatura dei pacchetti



Output:

  1. tabella dei servizi e delle interfacce aggiornata con i servizi senza AC e
     generico.


Strumenti:

 Nessuno.


Passi:

  1. ad ogni gruppo associare uno, e uno solo, servizio di trasporto generico
     tipo best effort o alternativo a best effort;

  2. associare ad ogni gruppo, nessuno o pi` servizi senza AC;
                                           u

  3. aggiornare la tabella dei servizi e delle interfacce.


Assegnazione del massimo numero di utenze su singola porta

Premessa: nel caso in cui un apparato riesca ad identificare pi` utenze sulla
                                                              u
singola porta ` necessario individuare il numero massimo di utenze collegabili
              e
per porta. Considerando che la mobilit` massima di una utenza ` comunque
                                      a                       e
limitata alla coppia (VLAN, apparato) che deve rimanere fissa.


Input:

  1. topologia di rete;

  2. caratteristiche degli apparati;

  3. tabella delle utenze per singola porta.


Output:

  1. tabella delle utenze per singola porta aggiornata.



                                       46
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio
Un metodo di progettazione di reti locali con esigenze di qualità del servizio

Weitere ähnliche Inhalte

Was ist angesagt?

GaPiL - Guida alla Programmazione in Linux
GaPiL - Guida alla Programmazione in LinuxGaPiL - Guida alla Programmazione in Linux
GaPiL - Guida alla Programmazione in Linux
AmmLibera AL
 
Un sistema di persistenza per motori di workflow business-oriented BPMN
Un sistema di persistenza per motori di workflow business-oriented BPMNUn sistema di persistenza per motori di workflow business-oriented BPMN
Un sistema di persistenza per motori di workflow business-oriented BPMN
Alessandro Segatto
 
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
maaske
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Myrteza Kertusha
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
Ce.Se.N.A. Security
 
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
maik_o
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
danielenicassio
 
mastertesi
mastertesimastertesi
mastertesi
Reply
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
AmmLibera AL
 
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
fcecutti
 

Was ist angesagt? (20)

Tesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMPTesi Specialistica - Weka SMP
Tesi Specialistica - Weka SMP
 
GaPiL - Guida alla Programmazione in Linux
GaPiL - Guida alla Programmazione in LinuxGaPiL - Guida alla Programmazione in Linux
GaPiL - Guida alla Programmazione in Linux
 
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
Cloud Computing: Una Soluzione "Private" Basata Su Software IBM (Tesi di laur...
 
Un sistema di persistenza per motori di workflow business-oriented BPMN
Un sistema di persistenza per motori di workflow business-oriented BPMNUn sistema di persistenza per motori di workflow business-oriented BPMN
Un sistema di persistenza per motori di workflow business-oriented BPMN
 
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
24546913 progettazione-e-implementazione-del-sistema-di-controllo-per-un-pend...
 
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
Progetto e realizzazione di un kernel linux per il controllo dinamico degli s...
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Publish/Subscribe EDI with Content-Based Routing
Publish/Subscribe EDI with Content-Based RoutingPublish/Subscribe EDI with Content-Based Routing
Publish/Subscribe EDI with Content-Based Routing
 
domenicoCaputiTriennale
domenicoCaputiTriennaledomenicoCaputiTriennale
domenicoCaputiTriennale
 
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
Progetto e sviluppo di un'applicazionemobile multipiattaforma per il supporto...
 
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
Progetto e Realizzazione di un Software per la Rilevazione Automatica di Codi...
 
mastertesi
mastertesimastertesi
mastertesi
 
Pattern Recognition Lecture Notes
Pattern Recognition Lecture NotesPattern Recognition Lecture Notes
Pattern Recognition Lecture Notes
 
repairpdf_Oy51nCFX
repairpdf_Oy51nCFXrepairpdf_Oy51nCFX
repairpdf_Oy51nCFX
 
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEMTesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
Tesi Triennale - Grid Credit System: un portale per la sostenibilità di COMPCHEM
 
Il tutorial di Python
Il tutorial di PythonIl tutorial di Python
Il tutorial di Python
 
Tesi Laurea Sergio Taddia
Tesi Laurea Sergio TaddiaTesi Laurea Sergio Taddia
Tesi Laurea Sergio Taddia
 
Applicazioni intelligenzaartificiale
Applicazioni intelligenzaartificialeApplicazioni intelligenzaartificiale
Applicazioni intelligenzaartificiale
 
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
Tecniche di Test-driven development in ambito sicurezza informatica e rilevaz...
 
Tesi
TesiTesi
Tesi
 

Ähnlich wie Un metodo di progettazione di reti locali con esigenze di qualità del servizio

Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
danieledegan
 
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
Francesco Komauli
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
AmmLibera AL
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Ce.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
Ce.Se.N.A. Security
 

Ähnlich wie Un metodo di progettazione di reti locali con esigenze di qualità del servizio (20)

Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques Anomaly detection in network traffic flows with big data analysis techniques
Anomaly detection in network traffic flows with big data analysis techniques
 
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
Sviluppo di un sistema per il monitoraggio ambientale basato su reti di senso...
 
Profilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzatiProfilazione utente in ambienti virtualizzati
Profilazione utente in ambienti virtualizzati
 
Reti neurali di convoluzione per la visione artificiale - Tesi di Laurea Magi...
Reti neurali di convoluzione per la visione artificiale - Tesi di Laurea Magi...Reti neurali di convoluzione per la visione artificiale - Tesi di Laurea Magi...
Reti neurali di convoluzione per la visione artificiale - Tesi di Laurea Magi...
 
Analisi e realizzazione di uno strumento per la verifica di conformità su sis...
Analisi e realizzazione di uno strumento per la verifica di conformità su sis...Analisi e realizzazione di uno strumento per la verifica di conformità su sis...
Analisi e realizzazione di uno strumento per la verifica di conformità su sis...
 
Public Light Manager - Una GUI per la gestione remota di un impianto di illum...
Public Light Manager - Una GUI per la gestione remota di un impianto di illum...Public Light Manager - Una GUI per la gestione remota di un impianto di illum...
Public Light Manager - Una GUI per la gestione remota di un impianto di illum...
 
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
Autenticazione Continua Durante la Navigazione Web Basata sulla Dinamica del ...
 
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
Implementazione in Java di plugin Maven per algoritmi di addestramento per re...
 
Sistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisitionSistemi SCADA - Supervisory control and data acquisition
Sistemi SCADA - Supervisory control and data acquisition
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
Implementazione di protocolli e simulatori MATLAB per lo sviluppo del livello...
 
Uno studio sull'efficacia di checker automatici per la modernizzazione di cod...
Uno studio sull'efficacia di checker automatici per la modernizzazione di cod...Uno studio sull'efficacia di checker automatici per la modernizzazione di cod...
Uno studio sull'efficacia di checker automatici per la modernizzazione di cod...
 
Thesis marco de_marco
Thesis marco de_marcoThesis marco de_marco
Thesis marco de_marco
 
Tesi: Progetto e realizzazione di un sistema robusto di gestione dei dati per...
Tesi: Progetto e realizzazione di un sistema robusto di gestione dei dati per...Tesi: Progetto e realizzazione di un sistema robusto di gestione dei dati per...
Tesi: Progetto e realizzazione di un sistema robusto di gestione dei dati per...
 
Tesi Todone
Tesi TodoneTesi Todone
Tesi Todone
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilitàTesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Analisi di prestazione dell'interprete tuProlog su piattaforma Java - Tesi
Analisi di prestazione dell'interprete tuProlog su piattaforma Java - TesiAnalisi di prestazione dell'interprete tuProlog su piattaforma Java - Tesi
Analisi di prestazione dell'interprete tuProlog su piattaforma Java - Tesi
 
Application_level_SLA_monitoring
Application_level_SLA_monitoringApplication_level_SLA_monitoring
Application_level_SLA_monitoring
 

Un metodo di progettazione di reti locali con esigenze di qualità del servizio

  • 1. ` Universita degli Studi Roma Tre Facolt` di Ingegneria a Corso di Laurea Magistrale in Ingegneria Informatica Un Metodo per la Progettazione di Reti Locali con Esigenze di Qualit` del Servizio a Tesi di Laurea di Claudio Bortone Relatore Prof. Giuseppe Di Battista Anno Accademico 2004-2005
  • 2. Indice Elenco delle figure v Elenco delle tabelle vii Introduzione ix 1 Aspetti generali e motivazioni per la qualit` del servizio a nelle reti locali 1 1.1 Misura della qualit` di un servizio di rete . . . . . . . . . . a . . . 1 1.1.1 Larghezza di banda . . . . . . . . . . . . . . . . . . . . . 2 1.1.2 Latenza . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.3 Variazione della latenza . . . . . . . . . . . . . . . . . . 3 1.1.4 Perdita di pacchetti . . . . . . . . . . . . . . . . . . . . . 3 1.2 Approcci metodologici alla QoS in rete . . . . . . . . . . . . . . 3 1.3 Motivazioni per QoS su reti locali . . . . . . . . . . . . . . . . . 4 1.4 Definizioni per QoS . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Meccanismi, Tecnologie e Metodi per QoS in LAN 7 2.1 Instradamento su rete locale con MSTP . . . . . . . . . . . . . . 7 2.1.1 Bilanciamento di carico . . . . . . . . . . . . . . . . . . . 7 2.1.2 Elementi architetturali . . . . . . . . . . . . . . . . . . . 9 2.2 Tecniche di classificazione e marcatura dei pacchetti . . . . . . . 10 2.2.1 Aggregati di flusso DiffServ . . . . . . . . . . . . . . . . 10 2.2.2 Marcatura dei pacchetti a livello 2 con IEEE 802.1p . . . 11 2.2.3 Tecniche di classificazione e marcatura alternative . . . . 12 2.3 Tecniche di gestione dei flussi . . . . . . . . . . . . . . . . . . . 13 2.3.1 Regolazione e modellazione dei flussi . . . . . . . . . . . 13 2.3.2 Gestione attiva delle code . . . . . . . . . . . . . . . . . 14 2.4 Principali algoritmi di schedulazione . . . . . . . . . . . . . . . 16 2.4.1 Accodamento a priorit` . . . . . . . . . . . . . . . a . . . 17 2.4.2 Accodamento equo . . . . . . . . . . . . . . . . . . . . . 17 2.5 Switch per QoS in LAN . . . . . . . . . . . . . . . . . . . . . . 18 2.5.1 Caratteristiche tecniche . . . . . . . . . . . . . . . . . . . 18 2.5.2 Esempi di switch commerciali . . . . . . . . . . . . . . . 20
  • 3. Indice 2.6 Metodologie per QoS in LAN proposte dai produttori . . . . . . 21 2.6.1 Cisco AutoQoS . . . . . . . . . . . . . . . . . . . . . . . 22 2.6.2 Enterasys NetSight Policy Manager . . . . . . . . . . . . 23 3 Una Metodologia Generale per il Supporto alla QoS in LAN 24 3.1 Principi di base della metodologia . . . . . . . . . . . . . . . . . 24 3.1.1 Struttura della metodologia . . . . . . . . . . . . . . . . 25 3.1.2 Modalit` espositiva della metodologia . . . . . . . . . . . a 26 3.1.3 Processo di classificazione e marcatura dei pacchetti . . . 27 3.1.4 Processo di instradamento del traffico . . . . . . . . . . . 27 3.1.5 Processo di gestione dei flussi . . . . . . . . . . . . . . . 28 3.2 Una rete di riferimento per l’applicazione della metodologia . . . 28 3.2.1 Apparati di laboratorio e strumenti di configurazione . . 28 3.2.2 Topologia e configurazione della rete . . . . . . . . . . . 29 4 Classificazione e marcatura dei pacchetti 32 4.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2 Strumenti utilizzati . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.1 Disponibili . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.2 Introdotti . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.3 Descrizione delle fasi . . . . . . . . . . . . . . . . . . . . . . . . 34 4.3.1 Definizione dei servizi . . . . . . . . . . . . . . . . . . . . 35 4.3.2 Profilazione delle utenze . . . . . . . . . . . . . . . . . . 39 4.3.3 Aggregazione del traffico . . . . . . . . . . . . . . . . . . 47 4.3.4 Formulazione della logica di classificazione . . . . . . . . 50 4.4 Valutazione della qualit` . . . . . . . . . . . . . . a . . . . . . . . 51 4.4.1 Misura della qualit` della classificazione . a . . . . . . . . 51 4.5 Esempio di applicazione sulla rete di riferimento . . . . . . . . . 52 4.5.1 Definizione dei servizi . . . . . . . . . . . . . . . . . . . . 53 4.5.2 Profilazione delle utenze . . . . . . . . . . . . . . . . . . 53 4.5.3 Aggregazione del traffico . . . . . . . . . . . . . . . . . . 56 4.5.4 Formulazione della logica di classificazione . . . . . . . . 57 4.5.5 Misura della qualit` della classificazione . a . . . . . . . . 59 5 Instradamento del traffico 62 5.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.2 Strumenti utilizzati . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.2.1 Disponibili . . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.2.2 Introdotti . . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.3 Descrizione delle fasi . . . . . . . . . . . . . . . . . . . . . . . . 68 5.3.1 Costruzione del grafo equivalente della rete . . . . . . . . 68 5.3.2 Instradamento del traffico . . . . . . . . . . . . . . . . . 73 5.4 Valutazione della qualit` . . . . . . . . . . . . . . a . . . . . . . . 76 ii
  • 4. Indice 5.4.1 Misura della qualit` dell’albero ricoprente a . . . . . . . . 76 5.4.2 Misura del rendimento della rete . . . . . . . . . . . . . . 77 5.5 Esempio di applicazione sulla rete di riferimento . . . . . . . . . 77 5.5.1 Costruzione del grafo equivalente della rete . . . . . . . . 77 5.5.2 Instradamento del traffico . . . . . . . . . . . . . . . . . 79 5.5.3 Misura della qualit` dell’ albero ricoprente a . . . . . . . . 88 5.5.4 Misura del rendimento della rete . . . . . . . . . . . . . . 88 6 Gestione dei flussi 90 6.1 Obiettivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2 Strumenti utilizzati . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2.1 Disponibili . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2.2 Introdotti . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.3 Descrizione delle fasi . . . . . . . . . . . . . . . . . . . . . . . . 99 6.3.1 Individuazione dei flussi della rete . . . . . . . . . . . . . 99 6.3.2 Controllo dei flussi in ingresso . . . . . . . . . . . . . . . 101 6.3.3 Schedulazione dei pacchetti dei flussi in uscita . . . . . . 106 6.4 Valutazione della qualit` . . . . . . . . . . . . . . . . a . . . . . . 112 6.4.1 Misura della qualit` del controllo dei flussi . . a . . . . . . 112 6.4.2 Misura della qualit` dell’ accodamento . . . . a . . . . . . 113 6.5 Esempio di applicazione sulla rete di riferimento . . . . . . . . . 113 6.5.1 Individuazione dei flussi della rete . . . . . . . . . . . . . 114 6.5.2 Controllo dei flussi in ingresso . . . . . . . . . . . . . . . 114 6.5.3 Schedulazione dei pacchetti dei flussi in uscita . . . . . . 116 6.5.4 Misura della qualit` del controllo dei flussi . . a . . . . . . 117 6.5.5 Misura della qualit` dell’ accodamento . . . . a . . . . . . 118 7 Conclusioni e Sviluppi Futuri 119 A Comandi di configurazione degli apparati 121 A.1 Configurazione di un ST . . . . . . . . . . . . . . . . . . . . . . 121 A.2 Configurazione di un MST . . . . . . . . . . . . . . . . . . . . . 122 A.3 Configurazione dei regolatori . . . . . . . . . . . . . . . . . . . . 125 A.4 Mappatura dei flussi nelle code . . . . . . . . . . . . . . . . . . 125 A.5 Configurazione dei pesi degli schedulatori . . . . . . . . . . . . . 126 B Applicazione degli algoritmi su grafo 128 B.1 Ricerca di un ST con flusso ammissibile . . . . . . . . . . . . . . 128 B.2 Ricerca di un MST con flusso ammissibile . . . . . . . . . . . . 134 B.3 Calcolo della tabella dei flussi . . . . . . . . . . . . . . . . . . . 149 C Tabelle dei parametri di scheduling 163 iii
  • 6. Elenco delle figure 1.1 Esempio di rete QoS . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Esempio di rete QoS IP/802.3 . . . . . . . . . . . . . . . . . . . 5 2.1 Esempio di 802.1D o 802.1W . . . . . . . . . . . . . . . . . . . .8 2.2 Esempio di 802.1s . . . . . . . . . . . . . . . . . . . . . . . . . .9 2.3 Coda RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.4 Schedulatore con quattro code . . . . . . . . . . . . . . . . . . . 16 3.1 Struttura della metodologia . . . . . . . . . . . . . . . . . . . . 25 3.2 Interazione tra componenti esterne e procedura . . . . . . . . . 26 3.3 Topologia della rete di laboratorio . . . . . . . . . . . . . . . . . 30 3.4 Configurazione della rete di laboratorio . . . . . . . . . . . . . . 31 4.1 NetSight: creazione di un ”Service” . . . . . . . . . . . . . . . . 54 4.2 NetSight: creazione di una nuova ”Role” . . . . . . . . . . . . . 55 4.3 NetSight: ”Service” to ”Roles” . . . . . . . . . . . . . . . . . . 56 4.4 NetSight: ”MAC to Roles Mapping” . . . . . . . . . . . . . . . 57 4.5 NetSight: identificazione per porta . . . . . . . . . . . . . . . . 58 4.6 NetSight: definizione delle marcature . . . . . . . . . . . . . . . 59 4.7 NetSight: match dei flussi VOIP . . . . . . . . . . . . . . . . . . 60 4.8 NetSight: match dei flussi ORO . . . . . . . . . . . . . . . . . . 61 5.1 Algoritmo di ricerca di uno ST con flusso ammissibile . . . . . . 64 5.2 Algoritmo di ricerca di MST con flusso ammissibile . . . . . . . 65 5.3 Algoritmo per la configurazione di un ST . . . . . . . . . . . . . 66 5.4 Algoritmo per la configurazione di MST . . . . . . . . . . . . . 67 5.5 Grafo equivalente della rete di laboratorio . . . . . . . . . . . . 80 5.6 NetSight: STP prima dell’ instradamento . . . . . . . . . . . . . 81 5.7 Albero ricoprente minimo con flusso ammissibile . . . . . . . . . 82 5.8 NetSight: STP dopo l’ instradamento . . . . . . . . . . . . . . . 83 5.9 Alberi ricoprenti con flusso ammissibile . . . . . . . . . . . . . . 84 5.10 NetSight: MSTI 10 associata alla VLAN ROSSA . . . . . . . . 85 5.11 NetSight: MSTI 20 associata alla VLAN BLU . . . . . . . . . . 86 5.12 NetSight: MSTI 30 associata alla VLAN VERDE . . . . . . . . 87
  • 7. Elenco delle figure 6.1 Algoritmo per il calcolo della tabella dei flussi - 1a parte . . . . 92 6.2 Algoritmo per il calcolo della tabella dei flussi - 2a parte . . . . 93 6.3 Grafico modellatore-regolatore . . . . . . . . . . . . . . . . . . . 94 6.4 Algoritmo di mappatura dei servizi-code con FQ . . . . . . . . . 95 6.5 Algoritmo di mappatura dei servizi-code con Hybrid . . . . . . . 96 6.6 Algoritmo di mappatura dei servizi-code con SPQ . . . . . . . . 97 6.7 Grafico modellatore-regolatore dei servizi della rete di riferimento115 B.1 Grafo equivalente della rete . . . . . . . . . . . . . . . . . . . . 129 B.2 Albero ricoprente minimo . . . . . . . . . . . . . . . . . . . . . 130 B.3 Ammissibilit` del flusso in upstream . . . . . a . . . . . . . . . . 131 B.4 Ammissibilit` del flusso in downstream . . . . a . . . . . . . . . . 132 B.5 Grafo con capacit` aggiornate ed ST . . . . . a . . . . . . . . . . 133 B.6 Grafo equivalente della rete . . . . . . . . . . . . . . . . . . . . 135 B.7 VLAN VERDE: albero ricoprente minimo . . . . . . . . . . . . 136 B.8 VLAN VERDE: ammissibilit` upstream . . . a . . . . . . . . . . 137 B.9 VLAN VERDE: ammissibilit` downstream . . a . . . . . . . . . . 138 B.10 VLAN VERDE: albero ricoprente ammissibile . . . . . . . . . . 139 B.11 VLAN ROSSA: albero ricoprente minimo . . . . . . . . . . . . . 140 B.12 VLAN ROSSA: ammissibilit` upstream . . . . a . . . . . . . . . . 141 B.13 VLAN ROSSA: ammissibilit` downstream . . a . . . . . . . . . . 142 B.14 VLAN ROSSA: albero ricoprente ammissibile . . . . . . . . . . 143 B.15 VLAN BLU: albero ricoprente minimo . . . . . . . . . . . . . . 144 B.16 VLAN BLU: ammissibilit` upstream . . . . . a . . . . . . . . . . 145 B.17 VLAN BLU: ammissibilit` downstream . . . . a . . . . . . . . . . 146 B.18 VLAN BLU: albero ricoprente ammissibile . . . . . . . . . . . . 147 B.19 Alberi ricoprenti con flusso ammissibile . . . . . . . . . . . . . . 148 B.20 Grafo equivalente della rete e MSTP . . . . . . . . . . . . . . . 149 B.21 Calcolo dei flussi delle porte di accesso . . . . . . . . . . . . . . 150 B.22 Calcolo dei flussi delle porte dei gateway . . . . . . . . . . . . . 155 B.23 Calcolo dei flussi delle porte: passo 1 . . . . . . . . . . . . . . . 156 B.24 Calcolo dei flussi delle porte: passo 2 . . . . . . . . . . . . . . . 157 B.25 Calcolo dei flussi delle porte: passo 3 . . . . . . . . . . . . . . . 158 B.26 Calcolo dei flussi delle porte: passo 4 . . . . . . . . . . . . . . . 159 B.27 Calcolo dei flussi delle porte: passo 5 . . . . . . . . . . . . . . . 160 B.28 Calcolo dei flussi delle porte: passo 6 . . . . . . . . . . . . . . . 161 vi
  • 8. Elenco delle tabelle 2.1 IEEE 802.1Q Ethernet tagged frame . . . . . . . . . . . . . . . 11 2.2 Qualit` degli switch per QoS . . . . . a . . . . . . . . . . . . . . . 20 2.3 Esempi di switch per QoS . . . . . . . . . . . . . . . . . . . . . 21 2.4 Cisco QoS Baseline . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.1 Caratteristiche QoS degli switch di laboratorio . . . . . . . . . . 29 4.1 Tabella corrispondenza PHB-DSCP . . . . . . . . . . . . . . . . 33 4.2 Mappatura DiffServ-802.1p . . . . . . . . . . . . . . . . . . . . . 33 4.3 Tabella delle caratteristiche dei servizi . . . . . . . . . . . . . . 53 4.4 Tabella dei servizi e delle interfacce . . . . . . . . . . . . . . . . 54 4.5 Tabella delle utenze per singola porta . . . . . . . . . . . . . . . 56 4.6 Tabella dei servizi aggregati . . . . . . . . . . . . . . . . . . . . 57 5.1 Tabelle dei flussi in upstream . . . . . . . . . . . . . . . . . . . 78 5.2 Tabelle dei flussi in downstream . . . . . . . . . . . . . . . . . . 78 5.3 Tabella del traffico delle VLAN [Kbit/sec] . . . . . . . . . . . . 78 5.4 Tabella throughput-costi . . . . . . . . . . . . . . . . . . . . . . 79 5.5 Matrice delle capacit` dei collegamenti . . a . . . . . . . . . . . . 79 5.6 Tabella del traffico totale delle VLAN . . . . . . . . . . . . . . . 81 6.1 Soglie WRED consigliate . . . . . . . . . . . . . . . . . . . . . . 91 6.2 Ordine di preferenza dei meccanismi di schedulazione . . . . . . 94 6.3 Tabella dei flussi . . . . . . . . . . . . . . . . . . . . . . . . . . 114 6.4 Tabella dei servizi limitati . . . . . . . . . . . . . . . . . . . . . 115 6.5 Tabella di modellazione del servizio IPTV . . . . . . . . . . . . 116 6.6 Tabella di regolazione del servizio IPTV . . . . . . . . . . . . . 116 6.7 Tabella schedulatore-code . . . . . . . . . . . . . . . . . . . . . 117 6.8 Tabella dei servizi aggregati e code . . . . . . . . . . . . . . . . 117 B.1 Tabella del traffico totale delle VLAN . . . . . . . . . . . . . . . 134 B.2 Tabella dei flussi: porte di accesso . . . . . . . . . . . . . . . . . 151 B.3 Tabella dei flussi: porte dei gateway . . . . . . . . . . . . . . . . 151 B.4 Tabella dei flussi: passo 1 . . . . . . . . . . . . . . . . . . . . . 152 B.5 Tabella dei flussi: passo 2 . . . . . . . . . . . . . . . . . . . . . 152
  • 9. Elenco delle tabelle B.6 Tabella dei flussi: passo 3 . . . . . . . . . . . . . . . . . . . . . 153 B.7 Tabella dei flussi: passo 4 . . . . . . . . . . . . . . . . . . . . . 153 B.8 Tabella dei flussi: passo 5 . . . . . . . . . . . . . . . . . . . . . 154 B.9 Tabella dei flussi: passo 6 . . . . . . . . . . . . . . . . . . . . . 154 B.10 Tabella dei flussi ..... . . . . . . . . . . . . . . . . . . . . . 162 C.1 Tabella parametri di scheduling: A1 . . . . . . . . . . . . . . . . 163 C.2 Tabella parametri di scheduling: A2 . . . . . . . . . . . . . . . . 163 C.3 Tabella parametri di scheduling: A3 . . . . . . . . . . . . . . . . 164 C.4 Tabella parametri di scheduling: A4 . . . . . . . . . . . . . . . . 164 C.5 Tabella parametri di scheduling: A5 . . . . . . . . . . . . . . . . 164 viii
  • 10. Introduzione Negli ultimi anni le reti locali hanno raggiunto una diffusione tale da renderle una componente irrinunciabile delle infrastrutture di qualsiasi organizzazione, e le loro caratteristiche di economicit`, scalabilit` e affidabilit` sono alla base a a a della grande richiesta di convergenza dei servizi. La condivisione dello stesso mezzo trasmissivo da parte di pi` servizi, pone u il problema di come soddisfare le esigenze di qualit`. In situazioni di questo a tipo la pratica pi` diffusa ` quella del sovradimensionamento delle risorse di u e rete. Purtroppo tecnologie come il peer-to-peer, che tendono a saturare queste risorse, mettono in evidenza che questo problema ha la necessit` di essere a affrontato con un atteggiamento pi` critico . u Alcuni costruttori di apparati per reti locali offrono strumenti di progetta- zione orientati alla qualit` dei servizi sotto forma di applicazioni di network a management e funzionanti esclusivamente sui propri prodotti. Per questo si manifesta la necessit` di una metodologia di progettazione ortogonale rispetto a agli strumenti di configurazione, che questo lavoro intende soddisfare. L’obiettivo di questa tesi ` quindi quello di fornire una metodo di proget- e tazione di reti locali con esigenze di qualit` del servizio, indipendente dal pro- a duttore degli apparati e che tenti di sfruttare nel modo pi` proficuo possibile u innovazioni tecnologiche introdotte con gli ultimi standard per reti locali. La metodo proposto ` costituito da tre componenti principali chiamate e processi. Ciascun processo ` suddiviso gerarchicamente in fasi, procedure e e passi che costituiscono la vera e propria azione che il progettista deve compiere
  • 11. Introduzione durante la progettazione. Il primo processo permette di rendere la rete capace di distinguere il traffico di ciascun servizio. Le prime due fasi che lo compongono servono a caratte- rizzare i servizi che si vogliono offrire e individuare le utenze a cui questi sono destinati. Le ultime due stabiliscono le ”etichette” da attaccare al traffico di ciascun servizio e le caratteristiche dei pacchetti su cui basare il sistema di etichettatura. Il secondo processo, si occupa dell’ instradamento del traffico associato ai servizi e sfrutta le tecnologie di recente innovazione disponibili per le reti locali in modo da trarne benefici per la QoS. E costituito due fasi pi` una u fase preliminare utilizzata per costruire un modello di rete semplificato su cui applicare le altre due. Il terzo processo fornisce metodi e strumenti per la gestione dei flussi as- sociati a servizi diversi. In particolare, fornisce metodi e strumenti che, una volta identificati tutti i flussi in transito sulla rete, permettono di controllare l’assegnazione delle risorse di ogni apparato sia in ingresso che in uscita. Tutto questo nel modo pi` indipendente possibile dalle caratteristiche degli apparati. u Come parte integrante di ciascun processo sono state inserite delle fasi di valutazione della qualit`. L’ applicazione di queste fasi aiuta il progettista ad a individuare le azioni da intraprendere per per migliorare la qualit` generale a della rete. Nel lavoro di tesi si ` scelto di presentare la metodologia includendo, alla e fine della definizione di ciascuno processo, un esempio della sua applicazione su una rete di riferimento costruita in laboratorio. Il resto di questo documento ` organizzato modo nel seguente: e • nel capitolo 1 sono forniti gli aspetti generali relativi alla qualit` del a servizio nelle reti locali, come parametri di misura, caratteristiche comuni a tutte le metodologie e le motivazioni per QoS su rete locale; x
  • 12. Introduzione • nel capitolo 2 sono presentati meccanismi, tecnologie e metodi che costi- tuiscono lo stato dell’ arte per la qualit` del servizio su reti locali; a • nel capitolo 3 sono descritti i principi di base su cui si basa la metodologia proposta, oltre ad una descrizione dettagliata della rete di riferimento di laboratorio; • nel capitolo 4 ` descritto in modo dettagliato il processo di classificazione e e marcatura, che costituisce il primo processo della metodologia; • nel capitolo 5 ` descritto dettagliatamente il secondo processo della me- e todologia che si occupa dell’ instradamento del traffico; • nel capitolo 6 ` presentato in tutte le sue parti il processo di gestione dei e flussi; • nel capitolo 7 si traggono le conclusioni sulla metodologia con delle proposte di sviluppi futuri. xi
  • 13. Capitolo 1 Aspetti generali e motivazioni per la qualit` del servizio nelle reti a locali La prima sezione di questo capitolo, descrive il concetto di qualit` di un servi- a zio di rete e fornisce i parametri per la sua misura. Successivamente ` proposto e l’approccio di base di tutte le metodologie per QoS in rete, ` viene spiegato e in quali casi e perch` ` necessario offrire QoS su reti locali. L’ultima sezio- ee ne fornisce il significato di alcuni termini che saranno utilizzati in tutta la trattazione. 1.1 Misura della qualit` di un servizio di rete a La International Standardization Organization (ISO), definisce la qualit` co- a me “il grado con cui un insieme di caratteristiche di un processo, sistema o prodotto soddisfa dei requisiti” [1]. Si definisce servizio di rete l’insieme di tutti i pacchetti appartenenti ad una determinata applicazione e/o ad un determinato utente che attraversa la rete da un punto ad un altro (end-to-end). Misurare la Qualit` of Service (QoS) di a un servizio di rete significa quindi confrontare il grado con cui la rete soddisfa mediamente i requisiti di ciascun pacchetto.
  • 14. Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali a Un insieme significativo di requisiti di qualit` di un servizio di rete ` a e costituito da quattro parametri: • larghezza di banda; • latenza; • jitter; • perdita di pacchetti. 1.1.1 Larghezza di banda Rappresenta la velocit` di trasferimento dati minima necessaria al servizio, ` a e misurata in bit/s. Generalmente ` consigliabile misurarla tenendo conto delle e intestazioni dei pacchetti che trasportano i dati del servizio. 1.1.2 Latenza La latenza (delay o latency), indica il tempo di attraversamento massimo con- ` sentito ad un pacchetto del servizio. E misurata in ms ed ` costituita da 2 e componenti: • latenza introdotta dal mezzo trasmissivo; • latenza introdotta dalle code degli apparati di rete attraversati. La prima componente fornisce un contributo al delay totale pressoch´ nullo, e nel caso in cui i collegamenti fisici non siano di tipo satellitare. Al contrario la seconda componente influisce moltissimo sul delay totale soprattuto in caso di congestione poich´ ` data dalla somma dei tempi di attesa nella coda di ee ciascun apparato, prima della trasmissione del pacchetto sull’ interfaccia di inoltro. 2
  • 15. Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali a 1.1.3 Variazione della latenza ` Il jitter rappresenta la variazione nel tempo della latenza. E anch’messo mi- surato in ms, ed ` influenzato soprattutto dalla variazione del tempo che due e pacchetti, dello stesso servizio, possono impiegare per attraversare la stessa coda. 1.1.4 Perdita di pacchetti La perdita di pacchetti (packet loss), individua la percentuale di pacchetti spedita correttamente ma non ricevuta a destinazione. Come per il delay la packet loss totale e la somma di due componenti: • packet loss introdotta dal mezzo trasmissivo; • packet loss introdotta dalla saturazione delle code degli apparati di rete attraversati. Anche in questo caso la componente dovuta al mezzo trasmissivo ` tra- e scurabile, ` invece molto incisiva la perdita dovuta allo scarto dei pacchetti e effettuato dalle code in caso di esaurimento dei posti disponibili. 1.2 Approcci metodologici alla QoS in rete Come si ` visto nella sezione precedente, il traffico in transito su una rete QoS ` e e un composto di pacchetti di differenti servizi, con differenti requisiti di qualit`. a Per poter rispettare i requisiti di qualit` dei servizi in transito, la rete dovr` a a quindi essere in grado di effettuare due operazioni fondamentali: • distinguere il traffico di ciascun servizio; • differenziare il trattamento per ciascun servizio. 3
  • 16. Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali a In figura 1.1 ` mostrato un esempio di rete QoS che ` in grado di garantire e e la qualit` del servizio tra i due utenti finali. a Figura 1.1: Esempio di rete QoS Qualsiasi metodologia per QoS in rete, basa i suoi princ` sull’ approccio ıpi generale costituito da queste due operazioni fondamentali. Il capitolo 2 affronta in dettaglio ciascuna delle due operazioni evidenziando come queste possano essere implementate sulla rete. 1.3 Motivazioni per QoS su reti locali Le motivazioni che spingono alla realizzazione di reti locali che supportino la qualit` dei servizi, sono le stesse che portano alla diffusione della QoS su reti a IP. Necessit`, come quella di soddisfare le esigenze di nuovi servizi real-time, a come Voice Over IP (VOIP), hanno influito sulla ricerca di metodi e tecnologie che permettano di rispettare i requisiti di qualit` in ogni momento. L’opinione a tanto diffusa quanto errata, che la sola larghezza di banda sia determinante per la qualit` dei servizi, ha portato ad un uso molto diffuso della tecnica di a overprovisioning. Per quanto questa possa risultare una soluzione valida in casi particolari, ha comunque effetti collaterali ad esempio dovuti al costo del 4
  • 17. Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali a cablaggio. L’ overprovisioning ` solo un espediente al problema e non la vera e soluzione. Una attenta implementazione di QoS permette invece di fornire servizi qua- litativamente ineccepibili da sorgente a destinazione. In figura 1.2 ` riportato e un semplice schema in cui l’ end user 1 invia un pacchetto VOIP all’ end user 2. Figura 1.2: Esempio di rete QoS IP/802.3 In questo esempio il pacchetto VOIP dovr` attraversare tre segmenti di a reti differenti: prima 802.3, poi IP, poi di nuovo 802.3. In condizioni in cui le reti 802.3 da attraversare sono molto semplici, come reti locali domestiche, implementazioni QoS non sono necessarie. Nel caso in cui la porzione di rete 802.3 sia una rete di comprensorio di una grande azienda, allora ` facile che e congestioni condizionino i parametri di qualit` del servizio di cui fa parte il a pacchetto. 1.4 Definizioni per QoS In questa sezione ` fornito il significato di alcuni termini utilizzati spesso nella e trattazione. Con traffico si intende l’insieme di pacchetti IP o dei corrispondenti frame 5
  • 18. Capitolo 1. Aspetti generali e motivazioni per la qualit` del servizio nelle reti locali a ` 802.3, in transito attraverso un punto di osservazione. E possibile distinguere tra traffico in upstream o downstream a seconda della posizione del punto di osservazione. Un flusso rappresenta l’insieme dei pacchetti IP, o dei corrispondenti frame 802.3, con le stesse caratteristiche di: • indirizzo IP sorgente; • indirizzo IP destinazione; • porta destinazione; • protocollo di trasporto (TCP/UDP). Una marcatura ` il valore, assunto dal campo dell’ intestazione di un pac- e chetto, utilizzato per distinguere il servizio di rete a cui appartiene. Di conse- guenza un aggregato di flussi un insieme di pacchetti con la stessa marcatura. 6
  • 19. Capitolo 2 Meccanismi, Tecnologie e Meto- di per QoS in LAN In questo capitolo vengono presentati meccanismi tecnologie e metodi per QoS su rete locale. Meccanismi adatti all’ instradamento, alla classificazione e marcatura, e quelli utilizzati per la gestione dei flussi, sono descritti nelle prime tre sezioni. A seguire ` presentata una panoramica sui requisiti tecnici e degli switch per una buona implementazione della QoS. Infine sono riportate le metodologie attualmente disponibili per QoS in LAN. 2.1 Instradamento su rete locale con MSTP Con l’introduzione dello standard 802.1s incluso in [2], la IEEE definisce il pro- tocollo Multiple Spanning Tree Protocol (MSTP), ispirato al ben noto Multiple Instances Spanning Tree Protocol (MSTIP) proprietario Cisco. La differenza, rispetto a quest’ ultimo, risiede nella possibilit` di associare pi` VLAN al me- a u desimo albero, riducendo di fatto il traffico dovuto alle Bridge Protocol Data Unit (BPDU) necessarie per gestione degli alberi. 2.1.1 Bilanciamento di carico Il vantaggio pi` evidente, nell’ utilizzo del protocollo MSTP, risiede nella possi- u bilit` di effettuare bilanciamento del traffico, costruendo percorsi differenziati a
  • 20. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN per gruppi di VLAN. Figura 2.1: Esempio di 802.1D o 802.1W L’esempio di figura 2.1, mostra una rete su cui ` implementato uno dei due e protocolli con albero ricoprente singolo. Supponiamo che: • il root bridge della rete sia lo switch A; • sulla rete siano configurate due VLAN, rossa e blu; • tutti i collegamenti mostrati siano trunk 1q; • i link in trunk 1q trasportino tutte e due le VLAN definite. L’applicazione del protocollo di spanning tree, porta al blocco della porta, verso lo switch C, dello switch B. Questo significa che il collegamento tra gli switch B e C non sar` mai utilizzato e che tutto il traffico delle due VLAN a sar` trasportato solamente dai collegamenti A-B ed A-C. a L’esempio di figura 2.2, mostra la stessa rete su cui per` ` utilizzato il pro- oe tocollo MSTP. Sono state definite 2 Multiple Spanning Tree Instance (MSTI) (istanze di alberi ricoprenti), la prima ` identica all’ albero ottenuto con l’ e STP dell’ esempio precedente, la seconda ha invece come root bridge lo switch 8
  • 21. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN Figura 2.2: Esempio di 802.1s B ed utilizza i collegamenti B-A e B-C. Associando la VLAN blu alla prima istanza MSTI e la VLAN rossa alla seconda, ` evidente che tutti i collegamenti e saranno utilizzati, ottimizzando il rendimento della rete. 2.1.2 Elementi architetturali L’architettura del protocollo 802.1s, prevede la suddivisione della rete in 2 tipi aree denominate Region: • SST (Single Spanning Tree) unica Region in cui sono inseriti tutti i bridge che non adottano 802.1s; • MST (Multiple Spanning Tree) Region in cui sono presenti i bridge conformi a 802.1s. Tutte le Region sono tra loro collegate tramite il Common Spanning Tree (CST), per il quale il root bridge ` lo switch con identificativo pi` basso. e u Ciascuna Region ` costituta da un Common Internal Spanning Tree (CIST) e e un numero variabile di MSTI, i cui rispettivi root bridge prendono il nome di CIST Regional Root Bridge, e MSTI Regional Root Bridge. 9
  • 22. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN 2.2 Tecniche di classificazione e marcatura dei pacchetti Come gi` visto nella sezione 1.2, una rete che supporta QoS deve essere in a grado di distinguere classi di traffico per poterle trattare in modo differente. Le operazioni di classificazione e marcatura sono quelle che permettono di effettuare le distinzioni succitate. I concetti di classificazione e marcatura sono naturalmente correlati tra lo- ro, tuttavia non hanno lo stesso significato. L’ esempio, presentato in [3], aiuta a capirne meglio le differenze. Supponiamo esista una classe di 20 studenti, a ciascuno dei quali ` assegnato un numero da 1 a 20, questa ` in effetti la e e marcatura. A loro volta gli studenti possono essere classificati in due gruppi: gli studenti numerati da 1 a 10, e gli studenti numerati da 11 a 20, questa operazione ` l’analogo della classificazione o aggregazione. e ` E possibile individuare 2 meccanismi di classificazione: 1. la classe di appartenenza ` scelta in base alla combinazione dei valori e assunti dai campi dell’ intestazione del pacchetto; 2. la classe di appartenenza ` scelta in base al valore assunto dal solo campo e del intestazione del pacchetto utilizzato per la marcatura. 2.2.1 Aggregati di flusso DiffServ Le architetture Differentiated Service (DiffServ o DS) [4] classificano il traffico IP in “aggregati di flussi” o Behavior Aggregate (BA) per ciascuno dei quali ` e prevista una specifica politica di trattamento dei pacchetti. La classificazione pu` avvenire grazie alla valutazione dei campi assunti dall’ intestazione del o pacchetto IP, oppure osservando il solo valore del campo DS, il DiffServ Code Point (DSCP), che rappresenta proprio la marcatura DiffServ. 10
  • 23. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN Il campo DS ` stato ricavato modificando la semantica del campo Type e of Service (ToS) presente nell’intestazione dei pacchetti IP [5]. La nuova se- mantica prevede l’utilizzo dei primi sei bit del campo ToS (invece che otto), ed assegna ai primi tre bit un significato compatibile con il meccanismo IP Precedence descritto nella sezione 2.2.3. Durante l’attraversamento di un apparato DiffServ compatibile, il pacchet- to ricever` un trattamento di inoltro differenziato, a seconda del valore DSCP a assunto dal campo DS. La tipologia di trattamento prende il nome di Per Hop Behavior (PHB). L’Internet Engineering Task Force (ITEF) consiglia l’utilizzo di due tipi di PHB: • Expedited Forwarding (EF); • Assured Forwarding (AF). La prima PHB ` dedicata a pacchetti attinenti a servizi con requisiti QoS e molto stringenti [6], la seconda invece ` generalmente dedicata a servizi in e cui jitter e latenza hanno una importanza secondaria rispetto alla perdita di pacchetti [7]. 2.2.2 Marcatura dei pacchetti a livello 2 con IEEE 802.1p Lo standard IEEE 802.1p, che raccoglie le specifiche di 802.1D [8] e 802.1Q [2], definisce il meccanismo di user priority per la marcatura dei pacchetti a livello 2 (frame ethernet). La user priority, che utilizza una codifica a tre bit, ` e contenuta nell’ etichetta definita dallo standard 802.1Q mostrata in tabella 2.1 e permette di specificare al massimo otto aggregati di flussi. 3 bit 1 bit 12 bit User Priority CFI VLAN ID per l’identificazione della VLAN Tabella 2.1: IEEE 802.1Q Ethernet tagged frame 11
  • 24. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN IEEE 802.1p soffre degli stessi problemi del meccanismo descritto nella se- zione 2.2.3, permette di specificare solamente la priorit` relativa del pacchet- a to. La maggior espressivit` di DiffServ, al contrario, consente una ulteriore a coordinata di differenziazione dei pacchetti, basata sulla precedenza di scarto piuttosto che su quella di consegna. 2.2.3 Tecniche di classificazione e marcatura alternative Esistono altre tecniche di classificazione e marcatura oltre a quelle citate: Type of Service (ToS) e Integrated Services (IntServ). L’ RFC 1349 [9], resa obsoleta dall’ RFC 2474 [5], definisce l’utilizzo di un byte dell’ intestazione del pacchetto IPv4, nella tecnica ToS. Questo byte ` utilizzato da uno del primi meccanismi QoS, ed ` suddiviso in due parti: e e IP-Precendence e TOS. Il primo ` il campo con cui viene codificata la classifi- e cazione del pacchetto in una delle categorie di traffico ammissibili, il secondo campo indica la caratteristica di QoS che deve essere gestita durante il suo inoltro. Questo tipo di approccio non ` sufficiente a garantire un supporto efficien- e te e scalabile ad un servizio di QoS, infatti presenta delle lacune intrinseche cruciali: • lo schema IP-Precedence permette di specificare solamente la priorit` di a un pacchetto e non la modalit` di scarto a seconda della priorit`; a a • il campo IP-Precedence ` costituito da soli tre bit e 2 classi sono solita- e mente riservate quindi il numero delle possibili classificazione si riduce sei; L’approccio Integrated Services (IntServ) si basa sull’utilizzo del protocollo Resource Reservation Protocol (RSVP), utilizzato per la segnalazione e l’allo- cazione di risorse relative ogni singolo flusso nella rete. In questa architettura, 12
  • 25. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN quindi, non esiste un vero e proprio meccanismo di classificazione, in quanto ha l’ambizione di voler gestire ogni singolo flusso di pacchetti. Questo tipo di architettura soffre di evidenti problemi che la rendono poco utilizzabile nella pratica: • ` necessario che ogni dispositivo situato sul percorso del pacchetto, com- e presi gli apparati di partenza e destinazione, sia compatibile con il pro- tocollo RSVP, quindi in grado di segnalare la QoS di cui ha bisogno; • l’allocazione delle risorse di rete necessita aggiornamenti periodici e que- ste segnalazioni contribuiscono ad un aumento generale del traffico lungo il percorso; • il mantenimento dello stato di ogni flusso aumenta la complessit` e quindi a i requisiti di memoria e CPU degli apparati, influendo sulla scalabilit` a generale dell’ architettura. 2.3 Tecniche di gestione dei flussi In questa sezione sono presentate le principali tecniche che permettono di dif- ferenziare il trattamento destinato al pacchetto di un determinato servizio, du- rante l’attraversamento di un apparato di rete. I meccanismi che intervengono dopo la fase di classificazione e marcatura, sono utilizzati per limitare o pro- filare il traffico in ingresso, gestire le congestioni, ed offrire una multiplazione dei pacchetti differenziata. 2.3.1 Regolazione e modellazione dei flussi Regolazione (policing) o modellazione (shaping) del traffico di uno specifico aggregato di flusso, sono generalmente applicate sulle interfacce di ingresso degli apparati di accesso della rete, per regolarne o limitarne il bit rate. 13
  • 26. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN La funzione di un regolatore ` quella di decidere se scartare o rimarcare e pacchetti, dello specifico servizio, che eccedono il bit rate concesso. A se- conda della complessit` del regolatore, possono essere implementati diversi a meccanismi per la misura del bit rate del traffico, i pi` diffusi sono comunque: u • single rate Three Color Marker (srTCM); • two rate Three Color Marker (trTCM). Un modellatore di traffico, al contrario di un regolatore, utilizza un buffer per i pacchetti che eccedono il bit rate impostato. Questi due meccanismi influiscono in maniera diversa sulle caratteristiche QoS dei servizi. I primi preferiscono scartare pacchetti piuttosto che ritardar- li, i secondi al contrario preferiscono un aumento del ritardo della consegna rispetto alla perdita di un pacchetto. 2.3.2 Gestione attiva delle code In assenza di una gestione attiva delle code, i pacchetti in eccesso sono scartati automaticamente quando la coda ` completamente piena. Questo meccanismo e molto semplice prende il nome di tail drop ed ha come effetto collaterale il fenomeno chiamato “global TCP syncronization” [3]. In caso di congestione, lo scarto simultaneo di tutti i pacchetti in eccesso mette in funzione i meccanismi di congestion avoidance TCP di tutti i flussi coinvolti risolvendo la congestione. Gli stessi meccanismi si riattiveranno tutti contemporaneamente ricostituendo le condizioni di congestione in breve tempo. Queste oscillazioni si riflettono in un uso inefficiente delle risorse di rete. L’obiettivo principale della gestione attiva delle code ` evitare proprio que- e sto tipo di problema prevenendo le condizioni di congestione. I principali meccanismi utilizzati sono varianti dell’ algoritmo Random Early Detection (RED). Una coda RED ` costituita da due moduli principali, un modulo di e 14
  • 27. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN predizione delle congestioni e un modulo per la gestione del profilo di scarto. Il primo si occupa di capire in anticipo il verificarsi di congestioni. L’approccio pi` semplice ` quello in cui viene osservata la dimensione della coda, confron- u e tandola con la sua dimensione massima. Nel caso la coda raggiunga una soglia determinata, il profilo di scarto si occuper` di scartare pacchetti a caso, con a una probabilit` proporzionale all’ entit` della congestione. Il grafico di figura a a 2.3 aiuta a capire il funzionamento di RED. Figura 2.3: Coda RED La prima soglia rappresenta la dimensione della coda a cui inizia a funzio- nare il modulo di scarto dei pacchetti. A questo punto la probabilit` di scarto a di un determinato pacchetto, aumenta in modo lineare con l’aumentare della dimensione della coda. Arrivati alla seconda soglia la probabilit` ` pari a uno ae e quindi il pacchetto sar` certamente scartato. La combinazione di code RED, a con parametri di soglia opportunamente diversi, da luogo alle code Weighted RED (WRED), le quali si adattano perfettamente alle necessita della PHB AF, assegnando una probabilit` di scarto differente a seconda della sottoclasse a di servizio AF. Varianti dell’ algoritmo possono prevedere approcci attivi [10] alla pre- dizione delle congestioni. Ad esempio l’algoritmo Loss Ratio RED (LRED) 15
  • 28. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN [11] modifica la probabilit` di scarto in funzione al rapporto di perdita dei a pacchetti. 2.4 Principali algoritmi di schedulazione Uno dei compiti che un apparato di rete deve assolvere, ` quello della multi- e plazione su un’ unica porta di uscita, dei pacchetti in ingresso su pi` porte. u Poich´ una porta di uscita potr` inoltrare un solo pacchetto alla volta, il pro- e a blema di scegliere il pacchetto, tra quelli in attesa di essere inoltrati, prende il nome di schedulazione. Il presupposto principale alla schedulazione, ` che ci sia un numero di code e superiore a due da cui prelevare i pacchetti. Nel caso di apparati a singola coda si parla di meccanismo First In First Out (FIFO), in cui il primo pacchetto in arrivo ` il primo servito. L’associazione a ciascuna coda di una o pi` classi e u di servizio, permette di differenziare il trattamento di inoltro dei pacchetti. In figura 2.4 ` possibile vedere un esempio di sistema di schedulazione a 4 code. e Figura 2.4: Schedulatore con quattro code Possono essere individuate due famiglie di strategie di accodamento (queuing) pi` diffuse: u 16
  • 29. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN • accodamento a priorit`: Priority Queuing (PQ); a • accodamento equo: Fair Queuing (FQ). 2.4.1 Accodamento a priorit` a Il PQ prevede l’utilizzo di N code a ciascuna delle quali ` assegnata una prio- e rit`. Lo schedulatore non fa altro che prelevare sempre dalla coda a priorit` a a pi` elevata, passando alle altre solo quando quest’ ultima risulta vuota. PQ u ` un algoritmo molto semplice ma che soffre di problemi di starvation, infatti e in condizioni di eccessivo utilizzo della coda a priorit` pi` elevata, le altre co- au de potrebbero non essere mai svuotate. Questo problema ` risolvibile grazie e alla variante Rated-PQ, in cui ad ogni coda ` associato un regolatore che pu` e o limitarne il traffico. Schedulatori Rated-PQ hanno comunque il notevole svantaggio che il rego- latore in ingresso limita il traffico anche nel caso in cui la banda disponibile non sia satura. Rimane difficile cos` gestire tutti quei servizi che richiedono ı una banda garantita minima, ma che in assenza di traffico auspicano una lar- ghezza di banda maggiore. Questo tipo di problematica ` ben gestita invece, e dagli schedulatori FQ. 2.4.2 Accodamento equo L’algoritmo FQ prevede sempre l’utilizzo di N code, a ciascuna delle quali ` e assegnata una percentuale della banda in uscita chiamata peso (weight). In questo modo, al servizio associato alla coda n-esima, pu` essere destinato un o peso pari a x% della banda. In questo modo la banda disponibile al servizio sar` compresa tra il x% e il 100% del rate massimo della porta di uscita. a Le varianti di FQ pi` utilizzate sono: u • Weighted Round Robin (WRR) 17
  • 30. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN • Weighted Fair Queuing (WFQ) Tutte e due sono una approssimazione dell’algoritmo Generalized Processor Sharing (GPS) il quale a sua volta approssima il modello Fair Fluid Model, in qui i flussi sono considerati infinitesimali. La differenza sostanziale tra WFQ e WRR ` che il primo non tiene conto delle possibili diverse dimensioni dei e pacchetti. WFQ ` quindi un’ ottima approssimazione di GPS che per` in casi e o particolari fallisce ai sui scopi. Algoritmi come Worst Case Fair Fair Queuing (WF2Q) sopperiscono a queste problematiche [12] ma risultano, data la loro complessit`, molto poco utilizzati. a 2.5 Switch per QoS in LAN All’interno di una rete locale ` spesso possibile effettuare una distinzione netta e tra due categorie di switch a seconda degli scopi a cui sono preposti: • switch di accesso; • switch di distribuzione. Della categoria degli switch di accesso fanno parte tutti gli apparati situati ai confini della rete, che offrono connettivit` agli utenti. Gli switch di accesso a saranno poi tra loro collegati attravesto apparati di distribuzione a cui general- mente non sono collegate utenze. Questa diversit` di ruoli si ripercuote anche a sui requisiti QoS che devono avere gli apparati di una certa categoria. 2.5.1 Caratteristiche tecniche La misura della qualit`, con cui un apparato di rete supporta QoS rispetto a ad un altro, ` confrontabile grazie ad un insieme di caratteristiche tecniche e abbastanza ristretto: 18
  • 31. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN 1. grado di dettaglio delle regole di classificazione; 2. supporto alla marcatura DiffServ; 3. numero di code di uscita; 4. numero di regolatori e modellatori; 5. algoritmo di schedulazione; 6. meccanismo di congestion avoidance. Switch, con grado di dettaglio delle regole di classificazione elevato, riescono a classificare il traffico osservando caratteristiche dell’intestazione dei pacchetti fino ai pi` alti livelli della pila ISO/OSI. Ad esempio, un apparato in grado di u classificare il servizio VOIP a partire dalla porta UDP sorgente/destinazione, ` e sicuramente migliore di uno che riesce a compiere la stessa operazione a partire per` dall’ indirizzo MAC dell’ interfaccia di provenienza. o Alcuni switch riescono ad effettuare queste operazioni utilizzando Access Control List (ACL) che incidono molto sulle prestazioni poich` implementate e a livello software. Per questo ` necessario che l’operazione di classificazione sia e implementata con Application Specific Integrated Circuit (ASIC) dedicati. Il supporto alla marcatura DiffServ ` un parametro di misura utile ma e non essenziale. Questa caratteristica, se implementata, permette di gestire un numero di servizi pari al numero dei DSCP. Purtroppo il numero massimo di servizi ` condizionato da altri parametri, come il numero delle code in uscita. e Il numero delle code ` in effetti una delle caratteristiche pi` importanti. e u Da sola stabilisce il numero massimo di classi di servizio gestibili in modo differente. Gli switch commerciali di rado superano le otto code, rendendo pressoch´ inutile la marcatura fine di DiffServ. e 19
  • 32. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN Il numero di regolatori e modellatori ` importante per poter controllare e il traffico in ingresso, ` auspicabile sia almeno pari al numero di servizi che e richiedono questo trattamento. Un’altro parametro molto importante ` il tipo di algoritmo di schedulazio- e ne. Chiaramente sono preferibili gli algoritmi FQ come WFQ o WRR rispetto a PQ. Alcuni produttori forniscono anche dei meccanismi ibridi, in cui ` presente e una sola coda a priorit`, e pi` code gestite con meccanismi FQ. a u Meccanismi di congestion avoidance sono chiaramente desiderabili in ap- parati di distribuzione, poich´ proprio in quell’ area ` pi` facile che si verifichi e eu il fenomeno di congestione. Questi parametri di misura, devono ovviamente essere correlati a seconda se lo switch ha un ruolo di distribuzione o accesso. La tabella 2.2 riporta i parametri auspicabili a seconda della collocazione. Nel caso del ruolo di distri- buzione sono forniti, per alcune caratteristiche, 2 parametri, In particolare il secondo si riferisce a switch di distribuzione che sono anche gateway della rete locale. Accesso Distribuzione Classificazione ALTO ALTO / BASSO Marcatura DS - / DS Code >2 >4 Regolatori/Modellatori ALTO - / ALTO Schedulatore PQ FQ Congestione - WRED Tabella 2.2: Qualit` degli switch per QoS a 2.5.2 Esempi di switch commerciali In tabella 2.3 sono riportati alcuni esempi di switch per QoS di alcuni noti pro- duttori. Una analisi di questo tipo non ` sempre possibile, a causa della scarsa e documentazione sulle caratteristiche QoS degli apparati dei diversi costruttori. 20
  • 33. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN Mod. Prod. Tp Cl Cd Mr Rg Sc Cn Catalyst 2960 Cisco A 4 4 DS > 64 SSR TD Catalyst 6500 Cisco D 4 4 DS > 64 PQ+WRR WRED SecureStack C2 Enterasys A 4 4-8 802.1p 8 PQ TD Matrix N Enterasys D 4 4 DS 16 WFQ TD Procurve 2006 HP A 4 4 DS - SPQ TD Tabella 2.3: Esempi di switch per QoS Il significato di ciascuna colonna ` qui riportato: e • Mod.: modello; • Prod.: produttore; • Tp: tipo dello switch, A accesso o D distribuzione; • Cl: livello ISO/OSI a cui ` possibile classificare il traffico; e • Cd: numero di code hardware; • Mr: tipo di marcatura, DS DiffServ o 802.1p; • Rg: numero di regolatori o modellatori • Sc: tipo di schedulatore; • Cn: meccanismo di congestion avoidance. 2.6 Metodologie per QoS in LAN proposte dai produttori Diversi produttori forniscono delle metodologie per QoS su rete locale, chia- ramente legate ai loro apparati. Generalmente, non risultano trasparenti all’ amministratore di rete perch´ integrate nelle procedure guidate di configu- e razione dei loro software di gestione. Nelle sezioni successive ` fornita una e panoramica su due di questi software: AutoQoS di Cisco e di NetSight Policy Manager di Enterasys. 21
  • 34. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN 2.6.1 Cisco AutoQoS La metodologia utilizzata in AutoQoS ` proposta sia per reti locali che per reti e geografiche. Si basa su cinque processi fondamentali [13]: • Application Classification • Policy Generation • Configuration • Monitoring and Reporting • Consistency Il primo processo ha come obiettivo l’identificazione e la categorizzazione del traffico generato da ogni applicazione. A questo proposito Cisco fornisce delle linee guida [14] su come scegliere la marcatura da associare ad ogni tipo di applicazione. In tabella 2.4 ` riportato un estratto di questa indicazione. e Applicazione PHB IP Routine CS6 Voice EF Interactive-Video AF41 Streaming Video CS4 Mission Critical AF31 Call-Signaling CS3 Transactional Data AF21 Network Management CS2 Bulk Data AF11 Scavenger CS1 Best effort BE Tabella 2.4: Cisco QoS Baseline Il secondo processo si occupa della valutazione e della generazione delle politiche per porta o interfaccia, mentre il terzo si occupa della configurazione 22
  • 35. Capitolo 2. Meccanismi, Tecnologie e Metodi per QoS in LAN delle porte in modo che siano in grado di gestire i flussi dei servizi QoS. Il quarto e il quinto processo si occupano rispettivamente di verificare che la configurazione implementata sia efficace, e di distribuire le informazioni di QoS su tutta la rete. 2.6.2 Enterasys NetSight Policy Manager Con NetSight Policy Manager, Enterasys fornisce un software per la gestione, tra le altre cose, di politiche associate a QoS [15]. Procedure guidate per la configurazione di regole di classificazione, definizione di utenze e gruppi per- mettono all’ amministratore di rete locale di implementare meccanismi di QoS. Il software ha l’inconveniente di utilizzare una piattaforma che di simulazione delle caratteristiche QoS degli apparati. Questi meccanismi virtuali, da un lato permettono una gestione omogenea di tutti gli apparati (tutti gli switch hanno pi` o meno le stesse caratteristiche), dall’altra la mappatura che effettua u il software dalle caratteristiche virtuali a funzionalit` hardware, non sempre a risulta chiara. 23
  • 36. Capitolo 3 Una Metodologia Generale per il Supporto alla QoS in LAN Lo sviluppo di reti locali sempre pi` vaste che supportano tecnologie innova- u tive, e la crescente richiesta di nuovi servizi, rende necessaria la ricerca di una metodologia generale per QoS su rete locale, che sia ortogonale rispetto agli strumenti per QoS forniti dai produttori. In questo capitolo ` fornita una pa- e noramica della metodologia generale proposta in questo lavoro di tesi, e della sua applicazione su una rete di riferimento costruita in laboratorio. 3.1 Principi di base della metodologia La metodologia proposta si basa sulle operazioni di base descritte nella sezione 1.2. Le differenze rilevanti, che la rendono innovativa rispetto alle metodologie descritte nella sezione 2.6, sono che: • ` indipendente dal produttore degli apparati di rete; e • considera i percorsi di instradamento come risorsa da assegnare ai servizi. La prossima sottosezione descrive la struttura a quattro livelli su cui si articola la metodologia e come viene proposta all’ interno di questa tratta- zione. Questa ` propedeutica alle sottosezioni successive, in cui ` fornita una e e panoramica degli elementi principali che la costituiscono.
  • 37. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN 3.1.1 Struttura della metodologia La struttura complessiva della metodologia ` rappresentabile su quattro livelli e nidificati, come rappresentato in figura 3.1. Figura 3.1: Struttura della metodologia Consiste di tre processi fondamentali da eseguire sequenzialmente: 1. classificazione e marcatura dei pacchetti; 2. instradamento del traffico; 3. gestione dei flussi. Al termine dell’ esecuzione di ciascun processo, il progettista ` in grado e di valutare la qualit` del lavoro svolto, utilizzando degli strumenti di misura a forniti dalla metodologia. Ogni processo ` a sua volta costituito da procedure, raggruppate per co- e modit` in fasi. Ciascuna procedura, se eseguita in modo sequenziale, porta al a completamento del processo a cui appartiene. Una procedura ` costituita da e un elenco di passi, che rappresenta le azioni da compiere, e da tre componenti esterne: 25
  • 38. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN • strumenti: raccoglie gli strumenti utilizzati dalla procedura; • input: raccoglie gli input della procedura; • output: raccoglie gli output della procedura. In figura 3.2 ` rappresentata l’interazione tra le componenti esterne e la e procedura. Figura 3.2: Interazione tra componenti esterne e procedura 3.1.2 Modalit` espositiva della metodologia a La modalit` espositiva della metodologia, utilizzata nella trattazione, dedica a ad ogni processo un capitolo apposito, ciascuno dei quali costituito da cinque sottosezioni: obiettivi: cosa ci si aspetta al termine dell’ esecuzione del processo; strumenti utlizzati: strumenti utilizzati dal processo, sono spiegati sia gli strumenti gi` disponibili, sia gli strumenti introdotti da questo lavoro; a descrizione delle fasi: di ogni fase sono affrontate in dettaglio tutte le pro- cedure per la realizzazione; valutazione della qualit`: mostra gli strumenti utilizzabili per la misura a della qualit` del processo; a 26
  • 39. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN esempio di applicazione sulla rete di riferimento: mostra un esempio di esecuzione di tutte le procedure del processo (compresa la valutazione della qualit`) su una rete di riferimento. a 3.1.3 Processo di classificazione e marcatura dei pac- chetti Il processo di classificazione si e marcatura dei pacchetti ` costituito da quattro e fasi: 1. definizione dei servizi; 2. profilazione delle utenze; 3. aggregazione dei flussi; 4. formulazione della logica di classificazione. Le prime due fasi servono per individuare quali sono i servizi e a chi sono destinati. La terza fase ` utilizzata per individuare la marcatura migliore e da associare a ciascun servizio. L’ultima fase consiste nella formulazione di regole logiche per la classificazione del traffico, in modo da poter applicare la marcatura scelta nella fase precedente. Una volta terminato il processo di classificazione e marcatura dei pacchetti, ` stata completata la prima condizione descritta nella sezione 1.2, e cio` si ` e ee messa la rete nelle condizioni di poter distinguere il traffico di ciascun servizio. 3.1.4 Processo di instradamento del traffico Il processo di instradamento del traffico ` costituito da due fasi: e 1. costruzione del grafo equivalente della rete; 2. instradamento del traffico. 27
  • 40. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN La prima fase consiste nella creazione di un grafo equivalente che rappresen- ti la rete. Questo sar` utilizzato nella seconda fase, come base su cui applicare a euristiche per l’individuazione di percorsi di instradamento validi. 3.1.5 Processo di gestione dei flussi Il processo di gestione dei flussi ` costituito da tre fasi: e 1. calcolo dei flussi in transito; 2. controllo dei flussi in ingresso alla rete; 3. schedulazione dei flussi e gestione delle code. La prima fase consiste nel calcolo dei flussi in transito su tutte le porte di tutti gli apparati. La seconda fase si occupa di controllare che i flussi in ingresso alla rete, la cui banda ` limitata, non eccedano i limiti per loro e stabiliti. L’ultima fase si occupa di gestire la schedulazione dei flussi e di limitare la propagazione delle congestioni, con una attenta gestione delle code. 3.2 Una rete di riferimento per l’applicazione della metodologia In questa sezione ` descritta la rete di riferimento realizzata in laboratorio, e utilizzata come esempio per descrivere la metodologia. 3.2.1 Apparati di laboratorio e strumenti di configura- zione L’ hardware che costituisce la rete di laboratorio ` formato da: e • cinque switch layer 3 della Enterasys; 28
  • 41. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN • 6 Personal Computer. Nella tabella 3.1 sono riportati gli stessi parametri caratteristici utilizzati per la costruzione della tabella 2.3, ma relativi agli switch Enterasys utilizzati in laboratorio (la colonna relativa al produttore ` stata omessa). e Mod. Tp Cl Cd Mr Rg Sc Cn N1-7H4382-25 D 4 4 DS 16 WFQ TD E1-1H582-51 D 4 4 802.1p 8 WRR TD C2-G124-24 A 4 4-8 802.1p 8 WFQ TD C2-H124-48 A 4 4 802.1p 8 WFQ TD B2-H124-48P A 4 4 802.1p 8 WFQ TD Tabella 3.1: Caratteristiche QoS degli switch di laboratorio Gli strumenti di configurazione utilizzati durante l’applicazione della me- todologia alla rete di laboratorio sono tre: • linea di comando o Command Line Interface (CLI); • Netsight Console Manager • Netsight Policy Manager La CLI ` la classica interfaccia testuale a linea di comando, tipica degli ap- e parati di rete, mentre gli altri due strumenti fanno parte della suite Netsight, software di management degli apparati di rete sviluppato dalla Enterasys. Con- sole Manager [16] ` una applicazione per la gestione di infrastrutture di rete, e tra le tante operazioni permette la visualizzazione degli alberi ricoprenti confi- gurati. Policy Manager [15] permette la gestione e la configurazione di policy complesse, comprese quelle legate alla definizione degli utenti e alla QoS. 3.2.2 Topologia e configurazione della rete La topologia di rete utilizzata in laboratorio ` del tipo a stella con centro stella e ridondato ed ` mostrata in figura 3.3. e 29
  • 42. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN Figura 3.3: Topologia della rete di laboratorio Nella figura 3.3 ` possibile notare la suddivisione della rete in area di accesso e e area di distribuzione, a cui sono stati assegnati gli apparati a seconda del ruolo descritto nella tabella 3.1. Tutti i collegamenti utilizzati sono impostati FastEthernet a 100 Mbit/s in full-duplex, tranne il collegamento mostrato con una linea tratteggiata tra lo switch A2 e lo switch A3 che ` stato impostato e manualmente a 10 Mbit/s half-duplex. Il collegamento con i router R1 ed R2 ` solo fittizio. e La configurazione di livello 2 ` mostrata in figura 3.4. e Ogni switch ` identificato da un codice e sono definite 4 VLAN a ciascuna e delle quali ` assegnata una subnet differente: e • DEFAULT, VID=1, 192.168.0.0/24; • ROSSA, VID=10, 192.168.10/24; • BLU, VID=20, 192.168.20/24; • VERDE, VID=30, 192.168.30/24. 30
  • 43. Capitolo 3. Una Metodologia Generale per il Supporto alla QoS in LAN Figura 3.4: Configurazione della rete di laboratorio Su ciascuna VLAN ` attestato almeno uno dei sei PC, i collegamenti di e uplink tra switch e switch sono configurati come trunk 802.1Q e trasportano tutte le VLAN. Il router R1 ` il default gateaway della VLAN ROSSA e della e VLAN BLU, mentre R2 ` il default gateway della VLAN VERDE. Il PC6 e ` attestato sulla VLAN DEFAULT a cui ` assegnato il ruolo di VLAN di e e management. 31
  • 44. Capitolo 4 Classificazione e marcatura dei pac- chetti In questo capito sono descritte in dettaglio tutte le procedure che compongono il processo di classificazione e marcatura dei pacchetti. Nell’ ultima sezione ` e presentata una applicazione del processo sulla rete di riferimento. 4.1 Obiettivi L’obiettivo di questo processo ` quello di ottenere una rete che sia in grado di e riconoscere i flussi dei relativi servizi. 4.2 Strumenti utilizzati 4.2.1 Disponibili Cisco QoS Baseline Fornisce delle linee guida su come scegliere la marcatura da associare ad ogni tipo di applicazione [14]. In tabella 2.4 ` riportato un estratto. e Corrispondenza tra PHB e DSCP In tabella 4.1 ` mostrata la corrispondenza tra PHB e DSCP sia in binario che e in decimale.
  • 45. Capitolo 4. Classificazione e marcatura dei pacchetti PHB DSCP DSCP BE 000000 0 AF11 001010 10 AF12 001100 12 AF13 001110 14 AF21 010010 18 AF22 010100 20 AF23 010110 22 AF31 011010 26 AF32 011100 28 AF33 011110 30 AF41 100010 34 AF42 100100 36 AF43 100110 38 EF 101110 46 Tabella 4.1: Tabella corrispondenza PHB-DSCP Mappatura DiffServ-802.1p In tabella 4.2 ` riportata la mappatura DiffServ-802.1p consigliata. e MIN DSCP MAX DSCP PHB 802.1p 000000 (0) 000111 (7) BE 0 001000 (8) 001111 (15) AF1 1 010000 (16) 010111 (23) AF2 2 011000 (24) 011111 (31) AF3 3 100000 (32) 100111 (39) AF4 4 101000 (40) 101111 (47) EF 5 110000 (48) 110111 (55) - 6 111000 (56) 111111 (63) - 7 Tabella 4.2: Mappatura DiffServ-802.1p 33
  • 46. Capitolo 4. Classificazione e marcatura dei pacchetti 4.2.2 Introdotti Linee guida per l’assegnazione delle utenze alle porte degli apparati Questo strumento ` una indicazione su come calcolare il numero di utenze e massimo associabili ad ogni gruppo di porte considerando che: 1. dovr` essere minore del numero massimo di utenze identificabili su sin- a gola porta supportato dall’ apparato; 2. dovr` essere minore del numero massimo di utenze identificabili su sin- a gola porta supportato dall’apparato; 3. per ciascuna porta, associata alla coppia (VLAN, apparato), la banda richiesta dalle utenze pi` onerose sia comunque minore della larghezza u di banda delle porte che fanno parte della coppia (VLAN, apparato); 4. all’ aumentare delle utenze collegate alla singola porta diminuir` la banda a best effort, ` quindi consigliato prevedere una fornitura base di banda e best effort e calcolare il numero di utenze in base a questa scelta. Linee guida per l’assegnazione degli aggregati DiffServ La IEEE 802.1p soffre degli stessi problemi del meccanismo IP-Precedence che utilizza il campo TOS. Permette di specificare solo la priorit` relativa di a un pacchetto, mentre in diffserv ` specificata anche la precedenza di scarto dei e ` pacchetti di un tipo rispetto all’altro. E quindi consigliabile costruire aggregati DiffServ la cui differenza non risieda nella precedenza di scarto. 4.3 Descrizione delle fasi In questa sezione sono descritte le procedure di tutte le fasi in modo dettagliato. 34
  • 47. Capitolo 4. Classificazione e marcatura dei pacchetti 4.3.1 Definizione dei servizi Questa fase ` costituita dalle seguenti procedure: e 1. costruzione della tabella delle caratteristiche dei servizi; 2. caratterizzazione dei servizi con AC; 3. caratterizzazione dei servizi senza AC; 4. caratterizzazione dei servizi generici; 5. individuazione del raggio d’azione dei servizi. Al termine di questa fase ci si aspetta di conoscere le caratteristiche che determinano i servizi che si vole erogare sulla rete. Costruzione della tabella delle caratteristiche dei servizi Premessa: la tabella delle caratteristiche dei servizi, raccoglie i parametri QoS di tutti i servizi che si intende erogare sulla rete. Input: nessuno. Output: 1. tabella delle caratteristiche dei servizi vuota. Strumenti: nessuno. 35
  • 48. Capitolo 4. Classificazione e marcatura dei pacchetti Passi: 1. costruire la tabella le cui colonne sono: SERVIZIO : nome descrittivo del servizio; SCOPE : raggio d’azione del servizio; B : larghezza di banda minima necessaria al servizio espressa in Kbit/s, anteporre ‘=’ nel caso sia anche la banda massima, o ¿ viceversa; L : latenza massima del pacchetto espressa in ms; J : massima variazione della latenza espressa in ms; P : packet loss espressa come percentuale dei pacchetti persi rispetto a quelli trasmessi. Caratterizzazione dei servizi con AC Premessa: i servizi con AC sono tutti quelli ai quali ` associato un server e che implementa meccanismi di Admission Control abilitando l’erogazione del servizio a livello utente. Nel caso in cui i parametri QoS di upstream e di downstream siano gli stessi non ` necessario effettuare distinzioni. e Input: 1. tabella delle caratteristiche dei servizi; 2. elenco dei servizi con admission control. Output: 1. tabella delle caratteristiche dei servizi aggiornata con i servizi AC. Strumenti: nessuno. 36
  • 49. Capitolo 4. Classificazione e marcatura dei pacchetti Passi: 1. identificare i servizi con AC che si desidera erogare; 2. individuare i parametri QoS di upstream; 3. individuare i parametri QoS in downstream; 4. aggiornare la tabella delle caratteristiche dei servizi con i servizi AC. Caratterizzazione dei servizi senza AC Premessa: i servizi senza AC sono tutti quelli ai quali non ` associato un e server che implementa meccanismi di admission control. Nel caso in cui i parametri QoS di upstream e di downstream siano gli stessi non ` necessario e effettuare distinzioni. Input: 1. tabella delle caratteristiche dei servizi; 2. elenco dei servizi senza admission control. Output: 1. tabella delle caratteristiche dei servizi aggiornata con i servizi senza AC. Strumenti: nessuno. Passi: 1. identificare i servizi senza AC che si desidera erogare; 2. individuare i parametri QoS di upstream; 37
  • 50. Capitolo 4. Classificazione e marcatura dei pacchetti 3. individuare i parametri QoS in downstream. 4. aggiornare la tabella delle caratteristiche dei servizi con i servizi senza AC. Caratterizzazione dei servizi generici Premessa: i servizi generici non hanno particolari requisiti di qualit`, sono a utilizzati per differenziare il trattamento del traffico generico e quindi come alternativa a best effort. Input: 1. tabella delle caratteristiche dei servizi; 2. elenco dei servizi generici. Output: 1. tabella delle caratteristiche dei servizi aggiornata con i servizi generici. Strumenti: nessuno. Passi: 1. identificare un servizi generici che si desidera erogare (considerando come servizio anche il trattamento best effort; 2. individuare i parametri QoS di upstream; 3. individuare i parametri QoS in downstream; 4. aggiornare la tabella delle caratteristiche dei servizi con i servizi generici. 38
  • 51. Capitolo 4. Classificazione e marcatura dei pacchetti Individuazione del raggio d’azione dei servizi Premessa: a ciascun servizio pu` essere assegnato un raggio di azione che o indica se il servizio ` erogato solo all’ interno della rete o anche all’ esterno. e Input: 1. tabella delle caratteristiche dei servizi. Output: 1. tabella delle caratteristiche dei servizi aggiornata con il raggio d’azione di ciascun servizio. Strumenti: nessuno. Passi: 1. identificare i servizi per i quali la qualit` deve essere garantita solo all’ a interno della rete, associare la dicitura in-net; 2. identificare i servizi per i quali la qualit` deve essere garantita anche all’ a esterno della rete, associare la dicitura off-net; 3. aggiornare la tabella delle caratteristiche dei servizi con il raggio d’azione di ciascun servizio. 4.3.2 Profilazione delle utenze Questa fase ` costituita dalle seguenti procedure: e 1. costruzione della tabella dei servizi e delle interfacce; 2. costruzione della tabella delle utenze per singola porta; 39
  • 52. Capitolo 4. Classificazione e marcatura dei pacchetti 3. definizione dei gruppi; 4. definizione delle utenze e individuazione delle interfacce; 5. assegnazione degli utenti ai gruppi; 6. associazione dei servizi con AC alle utenze; 7. associazione dei servizi senza AC e generico ai gruppi; 8. assegnazione del massimo numero di utenze su singola porta. Al termine di questa fase ci si aspetta di aver identificato le utenze che usu- fruiranno dei servizi della rete. Costruzione della tabella dei servizi e delle interfacce Premmessa: la tabella dei servizi e delle interfacce raccoglie tutte le infor- mazioni relative ai gruppi di utenti definiti sulla rete come la subnet, la VLAN, e le interfacce vi appartengono. Input: nessuno. Output: 1. tabella dei servizi e delle interfacce vuota. Strumenti: 1. nessuno 40
  • 53. Capitolo 4. Classificazione e marcatura dei pacchetti Passi: 1. costruire la tabella dei servizi e delle interfacce le cui colonne sono. GRUPPO : Gruppo di utenze definito; VLAN : VLAN utilizzata dal gruppo; SUBNET : subnet utilizzata dal gruppo; GEN : servizio generico associato al gruppo; servizi senza ac : una colonna per ciascun servizio senza AC con indicato se il servizio ` utilizzabile dal gruppo; e UTENTE : nome e cognome dell’ utente associato al gruppo; servizi con ac : una colonna per ciascun servizio con AC in cui ` e indicato il numero di canali in upstream / il numero di canali in downstream; APP : apparato a cui ` associato l’utente; e MAC : una riga per ciascun indirizzo MAC dell’ interfacce associate all’ utente. costruzione della tabella delle utenze per singola porta Premmessa: la tabella delle utenze per singola porta raccoglie per ciascuna coppia (apparato, VLAN) i gruppi di porte di accesso (se presenti) il data rate in upstream e downstream e vi associa il numero massimo di utenze che ` possono collegarsi. e Input: nessuno. Output: 1. tabella delle utenze per singola porta vuota. 41
  • 54. Capitolo 4. Classificazione e marcatura dei pacchetti Strumenti: 1. nessuno. Passi: 1. costruire la tabella delle utenze per singola porta le cui colonne sono: APP : apparato di rete a cui afferisce il gruppo di porte; VLAN : vlan di appartenenza del gruppo di porte; PORTE : gruppo di porte contraddistinto dalla coppia (VLAN, appa- rato); UP : larghezza di banda in upstream della porta pi` lenta; u DOWN : larghezza di banda in downstream della porta pi` lenta; u UxP : numero di utenze massimo per singola porta. Definizione dei gruppi Premessa: Un gruppo di utenze, raccoglie tutte quelle utenze della rete che afferiscono alla stessa unit` organizzativa e fanno parte della stessa VLAN. a Input: 1. gruppi organizzativi e rispettivi dispositivi, o persone, che vi afferiscono e che faranno utilizzo della rete; 2. tabella dei servizi e delle interfacce. Output: 1. tabella dei servizi e delle interfacce aggiornata con i gruppi e le relative VLAN e subnet. 42
  • 55. Capitolo 4. Classificazione e marcatura dei pacchetti Strumenti: nessuno. Passi: 1. individuare tutti i gruppi in funzione dei ruoli organizzativi; 2. associare la VLAN e la subnet a ciascun gruppo; 3. aggiornare la tabella dei servizi e delle interfacce con i gruppi e le relative VLAN e subnet. Definizione delle utenze e individuazione delle interfacce Premessa: una utenza rappresenta una singola persona o gruppi di disposi- tivi a cui ` possibile associare una o pi` interfacce di rete. e u Input: 1. gruppi organizzativi e rispettivi dispositivi o persone che vi afferiscono e che faranno utilizzo della rete; 2. censimento di tutti gli indirizzi MAC dei dispositivi che dovranno acce- dere alla rete; 3. tabella dei servizi e delle interfacce. Output: 1. tabella dei servizi e delle interfacce aggiornata con le utenze. Strumenti: nessuno. 43
  • 56. Capitolo 4. Classificazione e marcatura dei pacchetti Passi: 1. individuare tutte le utenze della rete (nome e cognome); 2. individuare tutti gli indirizzi MAC delle interfacce associate a ciascun utente, ` consigliabile stabilire un numero massimo di interfacce che ` e e possibile associare al singolo utente; 3. individuare l’apparato di accesso a cui ` collegato l’utente; e 4. aggiornare la tabella dei servizi e delle interfacce con le utenze. Assegnazione degli utenti ai gruppi Premessa: ciascuna utenza pu` essere assegnata ad un solo gruppo. o Input: 1. tabella dei servizi e delle interfacce. Output: 1. tabella dei gruppi e delle utenze aggiornata con le utenze. Strumenti: Nessuno. Passi: 1. assegnare ciascuna utenza ad uno specifico gruppo; 2. aggiornare la tabella dei servizi e delle interfacce. 44
  • 57. Capitolo 4. Classificazione e marcatura dei pacchetti Associazione dei servizi con AC alle utenze Premessa: ad ogni utenza ` possibile associare uno o pi` servizi con AC e e u per ciascun servizio uno o pi` canali (se il server di AC del servizio lo permette). u Input: 1. tabella delle caratteristiche dei servizi; 2. tabella dei servizi e delle interfacce. Output: 1. tabella dei servizi e delle interfacce aggiornata con i servizi con AC. Strumenti: nessuno. Passi: 1. associare, a ciascun utente, il numero di canali in upstream e in down- stream di uno specifico servizio con AC, a lui assegnati; 2. aggiornare la tabella dei servizi e delle interfacce. Associazione dei servizi senza AC e generico ai gruppi Premessa: Ad ogni gruppo ` possibile associare uno o pi` servizi senza AC e u ed un solo servizio generico best effort o alternativo Input: 1. tabella delle caratteristiche dei servizi; 2. tabella dei servizi e delle interfacce. 45
  • 58. Capitolo 4. Classificazione e marcatura dei pacchetti Output: 1. tabella dei servizi e delle interfacce aggiornata con i servizi senza AC e generico. Strumenti: Nessuno. Passi: 1. ad ogni gruppo associare uno, e uno solo, servizio di trasporto generico tipo best effort o alternativo a best effort; 2. associare ad ogni gruppo, nessuno o pi` servizi senza AC; u 3. aggiornare la tabella dei servizi e delle interfacce. Assegnazione del massimo numero di utenze su singola porta Premessa: nel caso in cui un apparato riesca ad identificare pi` utenze sulla u singola porta ` necessario individuare il numero massimo di utenze collegabili e per porta. Considerando che la mobilit` massima di una utenza ` comunque a e limitata alla coppia (VLAN, apparato) che deve rimanere fissa. Input: 1. topologia di rete; 2. caratteristiche degli apparati; 3. tabella delle utenze per singola porta. Output: 1. tabella delle utenze per singola porta aggiornata. 46