ALGORITHMES DE QoS. 2/Les méthodes d identification et de marquage des paquets IP.



Documents pareils
Formation Cisco CCVP. Quality of Service. v.2.1

TP : Introduction à la qualité de service liée à la Toip 1

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

ROUTEURS CISCO, PERFECTIONNEMENT

Internet et Multimédia Exercices: flux multimédia

Forum aux questions sur QoS (Qualité de service)

Cours n 12. Technologies WAN 2nd partie

Fonctionnement de IP. Adaptation à la VoIP

La Qualité de Service - QoS

Métrologie réseaux GABI LYDIA GORGO GAEL

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Voix et Téléphonie sur IP : Architectures et plateformes

Cisco Certified Voice Professional. Comprendre la QoS

Fonctions Réseau et Télécom. Haute Disponibilité

QoS Réseaux haut débit et Qualité de service

ManageEngine Netflow Analyser

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Réseaux IUP2 / 2005 IPv6

Qualité du service et VoiP:

Module M3102 TP3. QoS : implémentation avec Cisco MQC

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Description des UE s du M2

Présentation du modèle OSI(Open Systems Interconnection)

Mesures de performances Perspectives, prospective

Proxy et reverse proxy. Serveurs mandataires et relais inverses

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Cahier des charges "Formation à la téléphonie sur IP"

Votre Réseau est-il prêt?

Le service IPv4 multicast pour les sites RAP

IPFIX (Internet Protocol Information export)


Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Les Réseaux sans fils : IEEE F. Nolot

Réseaux grande distance

Parcours en deuxième année

Analyse de la bande passante

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Contrôle des réseaux IP fixes et mobiles

Introduction à la théorie des files d'attente. Claude Chaudet

Ebauche Rapport finale

Cours admin 200x serveur : DNS et Netbios

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Rapport du projet Qualité de Service

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

Partie 7 : Gestion de la mémoire

Fiche d identité produit

Culture numérique Nommage et gouvernance de l'internet

TP a Notions de base sur le découpage en sous-réseaux

Le rôle Serveur NPS et Protection d accès réseau

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Pare-feu VPN sans fil N Cisco RV120W

Architecture Principes et recommandations

NOTIONS DE RESEAUX INFORMATIQUES

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Doctorat ParisTech. TELECOM ParisTech. Flow-Aware Networking : garanties de performance pour le trafic IP

Multicast & IGMP Snooping

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

Présentation et portée du cours : CCNA Exploration v4.0

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

La Voix sur IP OLIVIER D.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les réseaux cellulaires

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Liste de vérification des exigences Flexfone

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Installation d'un serveur DHCP sous Windows 2000 Serveur

Formation VoIP. Formation VoIP. Alexandre Kamoun.

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Un aperçu de la technologie d'accélération WAN de Silver Peak

Plan. Programmation Internet Cours 3. Organismes de standardisation

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Commutateur sûr, efficace et intelligent pour petites entreprises

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

LES RESEAUX VIRTUELS VLAN

Tutoriel d'introduction à TOR. v 1.0

Introduction. Adresses

Observer. Un outil adapté à la VoIP

Rappels réseaux TCP/IP

TP 2 : ANALYSE DE TRAMES VOIP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Les Réseaux Informatiques

Contributions à l expérimentation sur les systèmes distribués de grande taille

QUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA)

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Gestion et Surveillance de Réseau

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

Transcription:

1/Qu est-ce que la QoS? ALGORITHMES DE QoS Son but est de fournir un système de priorisation des flux réseaux en cas de montée en charge réseau des équipements concernés, fournissant ainsi une bande passante adéquate pour certains paquets ainsi que des paramètres de latence et de gigue bien contrôlés. En temps normal, lorsqu un lien réseau est surchargé, tous les flux arrivant en entrée sur l équipement sont rejetés, sans distinction aucune. Un des concepts de la QoS est donc de catégoriser les différents flux concernés, en modifiant le comportement de l équipement pour que les paquets rejetés ne soient pas ceux considérés critiques par l administrateur réseau. Cependant, l exercice peut s avérer relativement compliqué, en fonction du nombre de types de flux à traiter et de la bande passante totale à répartir. Il est donc important d en poser les jalons et d établir des gabarits qui devront être implémentés sur des parties bien i dentifiées du réseau. 2/Les méthodes d identification et de marquage des paquets IP. Pour établir une qualité de service il faut tout d'abord sélectionner les flux qu'on veut différencier. Pour cela on utilise une certaine technique de filtrage disponible dans l'ios du routeur qui est l'utilisation d'acls (Access Control List) Une liste de contrôle d'accès est une collection d'instructions permettant d'autoriser ou de refuser des paquets en fonction d'un certain nombre de critères, tels que: -L'adresse d'origine -L'adresse de destination -Le numéro de port. -Les protocoles de couches supérieures Il existe 3 types de liste de contrôle d'accès: -les ACLs standards, -les ACLs étendues et -les ACLs nommées. Les ACLs standards utilisent des spécifications d'adresses simplifiées et autorisent ou refusent un ensemble de protocole.(interdire à une machine l'accès à une autre machine ou à un autre réseau) Les ACLs étendues utilisent des spécifications d'adresses plus complexes et autorisent ou refusent des protocoles précis. Ce type d'acl utilisent un filtrage bien plus spécifique - on peut selon nos besoins, interdire (ou permettre) des flux depuis et vers une autre machine (ou

réseaux) suivant des critères tels : - Le type de protocole de niveau 4 (en l'occurrence TCP ou UDP). - Le numéro de port utilisé. - Ou même le type de l'application (ftp,telnet...). Enfin,les ACLs nommées peuvent être soit standards, soit étendues; elles n'ont pour but que de faciliter la compréhension et de connaître la finalité de l'acl. Au moment de configurer les listes de contrôle d'accès il faut identifier chaque liste de protocole en lui attribuant un numéro unique. Le numéro choisi pour identifier une liste de contrôle d'accès doit se trouver à l'intérieur d'une plage précise, valable pour le protocole. 3/La gestion des congestions au niveau des équipements En temps normal, les équipements possèdent tous un buffer (une file d attente) dans lequel ils entassent les paquets qui arrivent au fur et à mesure, jusqu à saturation de ce buffer et rejet des paquets suivants. La QoS interne à l équipement va permettre de créer plusieurs files d attente et d utiliser des algorithmes bien précis qui permettent de vider certaines files plus rapidement que d autres (en règle générale, les flux les plus critiques). Parmi les algorithmes de gestion des files d attente, on note principalement : - Priority Queuing (PQ) - First In First Out (FIFO) - Custom Queuing (CQ) - Weighted Fair Queuing (WFQ) - Class-based Weighted Faire Queuing (CBWFQ) - Stochastic Fairness Queuing (SFQ) 4/ La gestion des congestions au niveau des fils d'attente La mise en place de files d attentes au niveau des équipements ne permet pas de résoudre le problème de saturation de celles-ci. Lorsque cela se produit, tous les nouveaux paquets qui arrivent sont systématiquement rejetés. Il existe donc des mécanismes qui permettent d indiquer à l équipement quels paquets rejeter en fonction des priorités affectés. Bien entendu, les paquets étant identifiés comme moins prioritaires auront plus tendance à être rejetés qu un paquet marqué prioritaire. Parmi ces mécanismes on distingue principalement : - Random Early Detection (RED) - Weighted Random Early Detection (WRED) Le principe de l algorithme RED (Random Early Detection) consiste à prévenir les congestions. Lorsque la file d attente commence à être saturée, des paquets correspondant à des flux sélectionnés aléatoirement sont rejetés. Les variantes WRED (Weighted RED) et ERED (Enhanced RED) permettent de sélectionner les flux, en fonction de priorités qui déterminent le rejet des paquets.

La détection précoce aléatoire (RED, Random Early Detection) est un algorithme de gestion active de file d'attente pour les routeurs qui présente les avantages de performances pour l'internet. À la différence des algorithmes traditionnels de gestion de file d'attente, qui n'abandonnent les paquets que lorsque la mémoire tampon est pleine, l'algorithme RED abandonne de façon probabiliste les paquets arrivants. La probabilité d'abandon augmente avec la croissance de la taille moyenne estimée de la file d'attente. RED répond à une longueur de file d'attente moyenne sur une période de temps, et non à une taille instantanée. Et donc, si la file d'attente a été presque vide dans le "passé récent", RED ne va pas tendre à abandonner de paquets (sauf, bien sûr, débordement de la file d'attente!) D'un autre côté, si la file d'attente a récemment été relativement pleine, indiquant un encombrement persistant, les paquets nouveaux arrivants auront plus de chances d'être abandonnés. L'algorithme RED lui-même comporte deux parties principales : l'estimation de la taille moyenne de la file d'attente et la décision d'abandonner ou non un paquet entrant. (a) Estimation de la taille moyenne de file d'attente RED estime la taille moyenne de la file d'attente soit dans le chemin de transmission en utilisant une simple moyenne mobile à pondération exponentielle soit en arrière plan (c'est-à-dire, pas dans le chemin de transmission) en utilisant un mécanisme similaire. La taille de la file d'attente peut se mesurer en paquets ou en octets.lorsque la taille moyenne de la file d'attente est calculée dans le chemin de transmission, il y a le cas particulier de l'arrivée d'un paquet alors que la file d'attente est vide. Dans ce cas, le calcul de la taille moyenne de file d'attente doit prendre en compte le temps passé depuis que la file d'attente est vide. (b) Décision d'abandon de paquet Dans la seconde portion de l'algorithme, RED décide de l'abandon ou non d'un paquet entrant. C'est l'algorithme particulier de RED pour l'abandon qui donne l'amélioration des performances pour les flux qui "répondent". Deux paramètres RED, minth (seuil minimum) et maxth (seuil maximum) tiennent une place prééminente dans ce processus de décision. Minth spécifie la taille moyenne de la file d'attente en dessous de laquelle aucun paquet ne sera abandonné, alors que maxth spécifie la taille moyenne de file d'attente audessus de laquelle tous les paquets seront abandonnés. Comme la taille moyenne de file d'attente varie de minth à maxth, les paquets seront abandonnés avec une probabilité qui varie de façon linéaire de 0 à maxp. Une méthode simpliste pour mettre cela en œuvre serait de calculer un nouveau nombre aléatoire à chaque arrivée de paquet, puis de comparer ce nombre à la probabilité ci-dessus qui varie de 0 à maxp. La décision d'abandonner ou non un paquet entrant peut être faite en "mode paquet", ignorant la taille du paquet, ou en "mode octet", en prenant en compte la taille du paquet entrant.

5/La gestion de la bande passante Au delà du traitement interne effectué par les équipements, il est intéressant de se pencher sur l utilisation des liens réseaux et la gestion de la bande passante pour les différents types de flux afin d anticiper les cas de congestion et de préparer le trafic. Il existe principalement deux types de comportements : -Le «Traffic Shaping» : le concept est relativement simple. L administrateur définit une bande passante maximale pour un flux donné. Lorsque le débit du flux concerné vient à dépasser ce seuil, les paquets sont mis en files d attente et leur transmission retardée. -Le «Traffic Policing» : cette approche est similaire au shaping, excepté le fait que les paquets arrivant une fois que le seuil de bande passante réservée est dépassé sont rejetés. 6/Algorithme WFQ Le principe du WFQ (Weighted Fair Queueing) repose quant à lui sur un contrôle de flux dynamique en fonction de discriminants propres à chaque protocole (le DLCI Frame Relay, les adresses IP et le port TCP, une priorité, etc.), le principe étant de privilégier le trafic à faible volume sur celui à fort volume. Pour cela, chaque flux est identifié (à partir des adresses IP source et destination et des port TCP/UDP source et destination), et son débit est mesuré. Le principe est de séparer le trafic arrivant dans un routeur en plusieurs flots, et d'allouer à chaque flot une fraction de la bande passante. L'allocation de bande passante peut être réalisée de façon relativement simple, en servant les paquets en tête de chaque file (et donc de chaque flot) à tour de rôle. Si une file est vide, on passe son tour et on sert la file suivante. Cet algorithme a cependant des limitations. En particulier, il ne tient pas compte de la taille des paquets. Ainsi un flot dans lequel la taille des paquets est élevée utilisera en fait une bande passante plus élevée qu'un flot dans lequel la taille des paquets est petite. De plus, l'algorithme pénalise les paquets d'un flot qui arrivent juste après que la file d'attente de ce flot ait été examinée par le routeur. Ces paquets devront attendre que toutes les autres files soient examinées et servies avant d'être considérés. De façon plus générale, l'algorithme favorise les sources dont le trafic a le plus de variabilité.

7/La gestion de la QoS DiffServ : Consiste à affecter les priorités au niveau d un champ de l entête IP appelé DSCP.L identification et le marquage du paquet est donc fait en entrée de réseau et les nœuds intermédiaires ou de cœur du réseau se contente d appliquer les politiques de gestion du flux en fonction de cette valeur. L approche DiffServ permet un déploiement et une exploitation simplifiée car elle déporte la complexité de gestion de la QoS sur les équipements de périphérie, ainsi que des performances meilleures pour un réseau à grande échelle IntServ : Consiste à réserver les ressources nécessaires au niveau de tous les nœuds du réseau avant de faire transiter les flux. Cette approche repose sur l utilisation du protocole RSVP (ressource reservation Protocol) qui induit alors une couche de contrôle d admission supplémentaire pour s assurer que la bande passante requise est bien disponible à un instant T. Dans IntServ, les routeurs doivent maintenir des tables pour mémoriser l état de chaque flux et des allocations de ressources. DiffServ (Differenciated Services Code Point) est une approche permettant la gestion de la QoS sur un réseau IP. Le nom de cette approche provient du champ qu elle utilise au niveau de l entête IP, le champ DSCP. Ce champ, codé sur 6 bits (ex champ Type Of Service remanié par l IETF) et, en règle générale, définit par les routeurs de périphérie, permet d indiquer aux routeurs de coeur le comportement à adopter en fonction de sa valeur. C est ce qui s appelle le PHB, pour Per-Hob Behaviour (Comportement par saut). Dans la terminologie DiffServ, on évoque le domaine DiffServ qui n est ni plus ni moins que la zone comprenant les routeurs de périphérie qui appliquent les politiques de QoS définies (en entrée et en sortie) ainsi que les routeurs de cœur qui traitent ces informations. Par ailleurs, il existe aussi le concept de région DiffServ qui un agrégat de plusieurs domaines DiffServ devant s accorder sur des politiques de QoS. Le groupe Diffserv propose donc d'abandonner le traitement du trafic sous forme de flots pour le caractériser sous forme de classes. Chaque classe est identifiée par une valeur codée dans l'en-tête IP. Cette classification doit se faire sur les routeurs de bordures (edge router) à l'entrée du réseau. L'architecture des services différenciés contient 2 types d'éléments fonctionnels : 1. Les éléments de bordures (edge functions) : ils sont responsables de la classification des paquets et du conditionnement du trafic. En bordure du réseau, c'est à dire à l'arrivée du premier élément actif capable de traiter le champs DS (DScapable), les paquets arrivant ont dans leur champ TOS (pour IPv4) ou Traffic Class Octet (pour IPv6), une certaine valeur DS. La marque qu'un paquet reçoit identifie la

classe de trafic auquel il appartient. Après son marquage, le paquet est envoyé dans le réseau ou jeté. 2. Les éléments du coeur du réseau (core functions) : ils sont responsables de l'envoi uniquement. Quand un paquet, marqué de son champs DS, arrive sur un routeur DS-capable, celui-ci est envoyé au prochain noeud selon ce que l'on appelle son Per Hop Behaviour (PHB) associé à la classe du paquet. Le PHB influence la façon dont les buffers du routeur et le lien sont partagés parmi les différentes classes de trafic. Une chose importante dans l'architecture DS est que les PHB routeurs se basent uniquement sur le marquage de paquet, c'est à dire la classe de trafic auquel le paquet appartient ; en aucun cas ils ne traiteront différemment des paquets de sources différentes. L'avantage de Diffserv est qu'il n'y a plus nécessité de maintenir un état des sources et des destinations dans les core routers, d'où une meilleure scalability. L approche DiffServ définit trois classes de traitement à appliquer : -Expedited Forwarding (EF) -Assured Forwarding (AF) -Best Effort (BE) Classe EF : est utilisée pour les flux les plus critiques. On retrouve parmi ceux-ci les flux temps réels (voix et vidéo par exemple) et qui nécessite une gigue très faible et une certaine garantie de bande passante. - le routeur assure une émission à bas délai (file prioritaire) - les flux utilisant ce comportement ne doivent pas expérimenter des pertes. - un contrôle d'accès est nécessaire pour faire respecter la condition. Classe AF: regroupe quant à elle 4 classes de priorité (plus communément appelés Platinium, Gold, Silver, Bronze par ordre décroissant de priorité) elles-mêmes découpées en 3 niveaux de priorité. - L'utilisateur choisit une des 4 classes AF pour chaque flux. (tous les paquets d'un même flux appartiennent à la même classe) - Chaque classe obtient une quantité différente de ressources dans les routeurs du Backbone. - A l'intérieur de chaque classe, un algorithme de rejet sélectif différencie entre 3 niveaux de priorité. - En cas de congestion dans une des classes AF, les paquets de basse priorité sont rejetés en premier. Classe Best Effort :n applique aucun traitement de priorisation sur les paquets qui sont donc censés être les derniers à arriver (si le trafic réseau le permet).

Le tableau suivant résume les priorités observées par les différentes classes disponibles via DiffServ : En cas de congestion au sein d une des classes AF, les paquets étant marqués avec la précédence la plus basse seront systématiquement rejetés en premier. La classification des paquets réalisée au niveau des routeurs peut être de deux types différents : -Behaviour Agregate -MultiField La première est en général plus appliquée au niveau des routeurs de cœur, pour limiter les traitements requis par l équipement pour traiter les paquets. Il consiste à effectuer la classification uniquement en fonction du champ DSCP du paquet, en trustant donc la valeur lue. La seconde, plus située au niveau des routeurs de périphérie, établit la classification en fonction du champ DSCP en complément d autres paramètres, tels que les adresses IP sources et destinations, les ports sources ou destination etc Cette approche ne permet pas d optimiser les garanties de transport de certains flux qui devront être traités avec une autre approche. 8/RFC 5777 9/Materiels nécessaires