Agrégation de liens xdsl sur un réseau radio



Documents pareils
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

1 PfSense 1. Qu est-ce que c est

Arguments clés. (1) : disponible sur certaines offres

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Métrologie des réseaux IP

Algorithmique et langages du Web

Métrologie réseaux GABI LYDIA GORGO GAEL

VoIP/ToIP Etude de cas

Contributions à l expérimentation sur les systèmes distribués de grande taille

Introduction. Adresses

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

2. DIFFÉRENTS TYPES DE RÉSEAUX

1.Introduction - Modèle en couches - OSI TCP/IP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

FORMATION CN01a CITRIX NETSCALER

LAB : Schéma. Compagnie C / /24 NETASQ

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Prototype de canal caché dans le DNS

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

Positionnement produit

DIFF AVANCÉE. Samy.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Guide d installation Caméras PANASONIC Série BL

Le Multicast. A Guyancourt le

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Présentation du modèle OSI(Open Systems Interconnection)

Hypervision et pilotage temps réel des réseaux IP/MPLS

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le routeur de la Freebox explications et configuration

Internet et Multimédia Exercices: flux multimédia

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

ROUTEURS CISCO, PERFECTIONNEMENT

Téléphonie. sur IP. 2 e édition

Le catalogue TIC. Solutions. pour les. Professionnels

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Administration de Réseaux d Entreprises

M2-RADIS Rezo TP13 : VPN

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Spécialiste Systèmes et Réseaux

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

L annuaire et le Service DNS

Licence professionnelle Réseaux et Sécurité Projets tutorés

Programme formation pfsense Mars 2011 Cript Bretagne

Chapitre 11 : Le Multicast sur IP

Accès distant Freebox v6 Configuration

Portfolio ADSL VDSL LTE

Voix sur IP Étude d approfondissement Réseaux

Partie 2 (Service de téléphonie simple) :

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Introduction aux Technologies de l Internet

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

2 disques en Raid 0,5 ou 10 SAS

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Présentation et portée du cours : CCNA Exploration v4.0

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

z Fiche d identité produit

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Les clés d un réseau privé virtuel (VPN) fonctionnel

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Le catalogue TIC. Solutions. pour les. Professionnels

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Le protocole SSH (Secure Shell)

Prérequis techniques

Fiche d identité produit

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

VMWARE VSPHERE ESXI INSTALLATION

Présentation et portée du cours : CCNA Exploration v4.0

Cahier des charges "Formation à la téléphonie sur IP"

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

DTS MOBATime's Distributed Time System

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Configurer ma Livebox Pro pour utiliser un serveur VPN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Informations Techniques Clic & Surf V 2.62

pfsense Manuel d Installation et d Utilisation du Logiciel

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Figure 1a. Réseau intranet avec pare feu et NAT.

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser une caméra IP Trendnet IP-TV110. Auteur : François CHAUSSON

Administration des ressources informatiques

Gamme d appliances de sécurité gérées dans le cloud

Présentation de l IPBX SATURNE

Les réseaux des EPLEFPA. Guide «PfSense»

Dossier de presse nouveautés WAVETEL

Plan. Programmation Internet Cours 3. Organismes de standardisation

Informatique Générale Les réseaux

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

VPN. Réseau privé virtuel Usages :

Transcription:

Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212

Introduction 2

Introduction: schéma 3

Définition d un tunnel PC A Tunnel entre deux ordinateurs reliés par Internet PC B Encapsulation du trafic audessus d UDP Tunnel Niveau 2 et supérieur (tap) Niveau 3 et supérieur (tun) Overhead (charge induite) Tap: 4,4% Tun: 3.0% 4

Introduction: le besoin Collecter le trafic De et vers Internet Utilisation de plusieurs lignes xdsl Distantes Hétérogènes (débit/opérateur) Niveau 2 (IPv6) => Agrégation 5

Les solutions «classiques» EIGRP/routage MLPP ou Channel Bonding MiMo Application Présentation Session Transport Réseau Liaison Physique EIGRP Niveau 3 MLPPP Combinaisons de liens physiques Côté abonné et opérateur Performance fondée sur le lien le plus faible Channel Bonding (802.3ad) Niveau commutateur Plusieurs modes de fonctionnements Gestion : LACP ou PaGP Ne fonctionne que sur ethernet 6

L étude expérimentale 7

Etude expérimentale Objectif Hiérarchiser les liens vers Internet en fonction de leur capacité Mesurer la capacité d un lien Son débit max un instant t Solution? Surveiller le temps de réponse (délai) d un ping Relation entre saturation du tunnel et le délai d un ping Déterminé empiriquement 8

Comportement d un lien ADSL sous la charge Free (Freebox) Ping non corrélé sur la saturation d un lien OVH/FDN Ping corrélé sur la saturation d un lien Mesures stockées: Toutes les secondes Stats des paquets (BP) Ping Utilisation d iperf pour générer un trafic 9

Les résultats d un test de montée en charge en TCP TCP: réduction de sa fenêtre d émission Montée du ping significatif => corrélation du ping et de la saturation 10 Même résultat avec UDP

Constat de la détection par ping Ping Détection de saturation d un lien ADSL Non connaissance du sens de la saturation ping (upload) pong (download) Où est la saturation? 11

Détection de saturation par demi-délai t1 (machine1) t1 (UDP) Delay=t1-t2 Prise d'un timer t1 sur machine1 Envoi du timer dans un paquet Prise d'un timer t2 sur machine2 soustraction Utilisation d un demi ping Mesure l aller Problème: Synchronisation entre les 2 machines? Demi-Ping: 25ms Décalage de moins de 2,5ms (10% d erreur maximum) Idem pour le retour 12

Comment synchroniser? Synchronisation NTP Erreur NTP de 10ms Erreur relative entre 10% et 50% Non acceptable 13

Sans synchronisation! Utilisation du délai relatif Mesure: ts_site1 ts_site2 ts: timestamp Comparaison avec un minimum local 10 min Intérêt: l évolution relative Dérive des horloges 40 min: 0,5ms Erreur relative: 0,4% 110 105 100 95 90 85 f(x) = 0x + 93,14 80 72 208 344 480 616 752 888 1024 1160 12961432 1568 17041840 4 140 276 412 548 684 820 956 1092 12281364 1500 16361772 u R p 14

Formule de détection de saturation On a donc détection si, parmi les 6 derniers échantillons : 1 échantillon est d une valeur peak supérieure à TRIGGER 3 autres échantillons sont supérieurs à 0.25*MOYENNE(peak, peak, TRIGGER) 400 350 300 250 200 150 100 50 0 1 2 3 4 5 6 15

Influence du réseau radio 16

Influence du réseau radio Vérifier l évolution du ping au cours du temps selon le type de réseau radio But: vérification d une hypothèse Ecart type: 8.66 => Si le réseau radio est de mauvaise qualité Fausse les mesures Ecart type: 0.79 2,4GHz Nok 5GHz Ok 17

Conclusion de l étude expérimentale Ping Détection de saturation d un lien ADSL Non connaissance du sens de la saturation Demi-délai relatif Détection de saturation d un lien ADSL (dans les deux sens) Formule évitant les faux positifs trouvée Réseau radio de 5GHz Hypothèse valide (réseau radio non influent sur la mesure) Réseau radio de 2.4GHz Hypothèse non valide (faux positifs possibles) 18

Les approches abandonnées 19

Les approches abandonnées de l agrégation Ajout de métrique à B.A.T.M.A.N. MAIS B.A.T.M.A.N.: Protocole de routage dynamique (niveau 3) Sujet de recherche en cours Expérimentations pratiques (tetaneutral.net) Instable Non fonctionnelle sur de grand réseau Communication non utile trop importante Extension de l outil linkagreg MAIS Outil d agrégation développé par Fernando Alves Ouverture de plusieurs sockets UDP à travers un tunnel Manque de documentation de l outil Langage C Développement en temps raisonnable de prototype pas possible Adaptation de l algorithme de répartition couteux en temps 20

La solution développée Petite pause camescope 21

L approche choisie Approche s articulant autour de 3 axes: Tunnel Agrégation Routage Utilisation de plusieurs outils et de scripts (en python) OpenVPN Tunnel Multi.py Agrégation Algorithme de répartition de charge Répartition de charge pondérée: delta_half_trip_time.py Ip route 2 Routage 22

Les fonctionnalités développées Dispatchage sur plusieurs liens sélection pondérée (par les capacités des liens) Détection de la capacité et de la variation opportuniste d un lien Script d initialisation Ne pas nécessiter d avoir plusieurs IP publiques sur le serveur Fonctionnement derrière un NAT Exemple: derrière une livebox Fonctionne sous Linux (!) 23

La partie agrégation «multi.py» Fonctionnement: Création d interfaces virtuelles via openvpn Distribution de la charge sur plusieurs tunnels UDP Algorithme de répartition de charge aléatoire pondéré 24

Détection de saturation du lien et ajustement des pondérations Formule de détection (variation demi-ping) delta_half_trip_time.py Ajustement des pondérations selon le maximum de débit récent (10s) multi.py Initialisation des pondérations (détection de la capacité d un lien) Dissymétrie (facteur de 1000) MaJ d un lien Puis de l autre New weights are [100000000, 100000000] received report : SAT TX OVH_ADSL, bw was: 1181kb/s New weights are [100000000, 151200] received report : SAT TX FDN_ADSL, bw was: 823kb/s New weights are [105352, 151200]... 25

Architecture modulaire Plusieurs processus Communication par socket Possibilité: développé de la partie critique en C But: gagner en performance Utilisation d openvpn pour le tunnel Pas la peine de réinventer la roue Solution robuste 26

Architecture (schéma) 27

Mesure de performances ping <gateway> iperf c P7 <gateway> Ping (ms) Upload (Mbps) Download (Mbps) OVH 60,81 0,855 6,93 FDN 58,67 0,711 7,11 OVH+FDN N/A 1,53 14,04 TUN (RR) 62,32 (-4%) 1,23 (-19%) 8,90 (-36%) TUN (BAL) 62,35 (-4%) 1,33 (-12%) 10,3 (-27%) 28

Commentaires sur les performances Ping non impacté Upload satisfaisant Download décevant Occupation CPU (20% en download) Validation de la détection par demi-ping 29

Démo 30

Conclusions 31

Bilan Production «Nouveaux» résultats intéressants Détection par demi-délai relatif Pondération dynamique Solution encore expérimentale mais fonctionnelle Intégration des mécanismes expérimentés à un autre projet (MLVPN?) Ressenti Mise en œuvre de notions de réseaux avancées Et classiquement, on a appris plein de choses Difficulté pour les tests 32

Perspectives Fonctionnalités Détection de coupure/rétablissement d un lien Prise en compte du taux de paquets perdus Plusieurs socket UDP par lien (QoS) Chiffrement et authentification (openvpn) Meilleur gestion des faux positifs Performances Consommation CPU trop importante Destination de matériel embarqué => Ré-écriture d une partie en C Abandon de l aléatoire pour une méthode déterministe pondérée Augmenter drastiquement la MTU sur l interface virtuelle? Réduit le passage des paquets en espace utilisateur 33

Merci! Questions? 34