1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên Ứu Và Ứng Dụng Planet Lab.pdf

58 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Ứng Dụng Planet Lab
Tác giả Nguyễn An Hưng
Người hướng dẫn PGS.TS. Ngô Hồng Sơn
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật máy tính và truyền thông
Thể loại luận văn thạc sĩ
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 58
Dung lượng 2,44 MB

Nội dung

B Ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜ Ạ ỌNG Đ I H C BÁCH KHOA HÀ NỘI NGUYỄN AN HƯNG NGHIÊN CỨU VÀ NG D NG PLANETỨ Ụ LAB Chuyên ngành K ỹ thuật máy tính và truyền thông LUẬN VĂN THẠC SĨ KỸ Ậ THU T KỸ THUẬT MÁY[.]

Trang 1

B Ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜ NG Đ Ạ I H C BÁCH KHOA HÀ NỘI Ọ

NGUYỄN AN HƯNG

NGHIÊN CỨU VÀ NG D NG PLANET Ứ Ụ -LAB

Chuyên ngành : K ỹ thuật máy tính và truyền thông

LUẬN VĂN THẠC SĨ KỸ THU T Ậ

KỸ THUẬT MÁY TÍNH VÀ TRUYỀN THÔNG

NGƯ I HƯ Ờ Ớ NG DẪ N KHOA H C Ọ

PGS.TS NGÔ HỒNG SƠN

Hà Nội – Năm 2013

Tai ngay!!! Ban co the xoa dong chu nay!!! 17061131883571000000

Trang 2

kiện tốt nhất cho tôi trong suốt quá trình thực hiện luận văn Nếu không có sự giúp

đỡ ậ t n tâm c a th y, luủ ầ ận văn này có lẽ ẽ s không th ể hoàn thành đúng hạn

Tôi cũng xin bày t lòng biỏ ết ơn sâu sắc đố ới v i các th y cô giáo Vi n Công ngh ầ ệ ệThông tin và Truyền thông, trường Đạ ọi h c Bách khoa Hà Nội đã tận tình chỉ ả b o, truyền đạt những tri thức, kỹ năng, kinh nghiệm quý báu cho tôi trong suốt thời gian

Trang 3

b nộ ội dung trong bài luận văn là các kiến thức được đúc kết từ các tài liệu tham

khảo trong và ngoài nước và được thầy Ngô Hồng Sơn cung cấp, không có sự sao chép của bất kỳ công trình nghiên c u nào khác./ ứ

H c viên Cao h c khóa 2011B ọ ọ

Nguy ễn An Hưng

Trang 4

4

DANH M C CÁC Ụ CÁC KÝ HIỆ U CÁC T VI Ừ Ế T TẮ T

T vi t ừ ế

t t ắ Ti ng Anh ế Nghĩa tiế ng Vi t ệ

API Application Programming

Interface

Giao di n mà mệ ột hệ ố th ng máy tính hay

ứng d ng cung cụ ấp để cho phép các yêu

c u d ch v có th ầ ị ụ ể được tạo ra t ừcác chương trình máy tính khác và cho phép

d liữ ệu được trao đổi qua l i gi a chúng ạ ữ

MPLS Multi Protocol Label

OS Operating System H u hành ệ điề

PI Principal Investigator Nghiên c u chính ứ

PLC Planet-Lab Centra Tên máy trung tâm h ng Planet-Lab ệthố

Site Là v trí vị ật lý nơi đặt các nút Planet-Lab Sliver Là t p hậ ợp các tài nguyên phân tán được

phân b o User thông qua Planet-Lab ổch

ISP Internet Service Provider Nhà cung c p d ch v Internet ấ ị ụ

InP Infrastructure Provider Nhà cung cấp cơ sở ạ ầ h t ng

SP Service Provider Nhà cung c p d ch v ấ ị ụ

VNO Virtual Network Operator Ngườ ậi v n hành m ng o ạ ả

VLAN Virtual Local Area

Network Vùng m ng o cạ ả ục bộ

VPN Virtual Private Network M ng riêng o ạ ả

ToMaTo Topology management tool Công c ụquản lí topo

Trang 5

5

DANH M C CÁC B Ụ Ả NG

B ng 1 M t s công ngh o hoá liên k t 22ả ộ ố ệ ả ế

B ng 2 Thả ực hiện ping t 2 nút từ ới www.google.com 46

B ng 3 Thả ực hiện ping t nút 2 sang nút 1 47ừ

Bảng 4 Băng thông từ nút 1 sang nút 2 v i bandwidth = 10000Kbit/s 47ớ

Bảng 5 Băng thông thực tế ừ t nút 1 sang nút 2 48

B ng 6 Thả ực hiện ping t nút 1 ra m ng bên ngoài v i delay = 1000ms 49ừ ạ ớ

B ng 7 Thả ực hiện ping t nút 1 sang nút 2 v i delay = 1000ms 49ừ ớ

Bảng 8 Băng thông từ nút 1 sang nút 2 với bandwidth = 10000Kbit/s delay =

10000ms 50

Bảng 9 Băng thông thực tế ừ nút 1 sang nút 2 với bandwidth = 10000Kbit/s delay = t

10000ms 50

B ng 10 Th c hi n ping t nút 1 ra ngoài v i delay = 1000ms 51ả ự ệ ừ ớ

B ng 11 Th c hi n ping t nút 1 sang nút 2 v i delay = 2000ms 52ả ự ệ ừ ớ

Bảng 12 Băng thông từ nút 1 sang nút 2 v i bandwidth = 100Kbit/s 52ớ

B ng 13 S ả ự thay đổ ủa băng thông sau 5 lần đoi c 53

Trang 6

6

Hình 1.1-1: Các bên tham gia trong môi trường o hóa m ng 10ả ạHình 1.2-1: Nguyên tắc về thiết kế trong ảo hóa mạng 14Hình 1.3-1: Mô hình Virtual Private Cloud của Amazon 19Hình 1.4-1: Mô hình o hoá h th ng máy tính d a trên hypervisor 20ả ệ ố ựHình 2.1-1: Kiến trúc hệ thống Planet-Lab 25Hình 2.1-2: Mô hình Planet-Lab 27Hình 2.1-3: Sơ đồ quan h giệ ữa các thực th trong Planet-Lab 28ểHình 2.1-4: Ki n trúc nút Planet-ế Lab 30Hình 2.1-5: Các thành ph n trong m t nút Planet-Lab 31ầ ộHình 2.1- Các nút có th thêm vào slice 326: ểHình 2.1-7: Slice A cho người dùng A 32Hình 2.1- 8: Slice B cho người dùng B 32Hình 2.1-9: Trình qu n lý t p trung: PLC 33ả ậHình 2.2-1: Ví d v topo 34ụ ềHình 2.2-2: C u trúc ToMaTo 35ấHình 2.2-3: Trình biên tập đồ ọ h a topo 35Hình 2.2- VNC truy c p vào 1thi t b KVM 364 ậ ế ịHình 2.2 5: Công c- ụ ự độ t ng t o topo (TopologyCreator) ạ - Ảnh chụp màn hình với

các ví dụ ề v topo và minh họa c a củ ấu trúc 39Hình 3.2-1 Th nghi m Chat 43ử ệHình 3.2-2 Chat gi a 2 nút 44ữHình 3.2-3 Các thu c tính c a liên k t mô ph ng 45ộ ủ ế ỏHình 3.2-4 Topo th c hành 45ựHình 3.2-5 Mô hình b t gói tin v i WireShark 53ắ ớHình 3.2-6 Topo thiết kế ớ v i NAT router 54Hình 3.2-7 Bắt gói tin trong ToMaTo 54Hình 3.3-1 Tài nguyên s d ng vử ụ ới trường h p ch có 1 sinh viên th c hành 55ợ ỉ ựHình 3.3-2 Tài nguyên s d ng vử ụ ới trường h p c 5 sinh viên th c hành cùng lúc 55ợ ả ự

Trang 7

7

L Ờ I NÓI Đ Ầ U

S ựphát triển nhanh chóng của các ứng dụng và công nghệ truyền tải dữ ệu liyêu cầu thay đổi ngay cả các công nghệ ốt lõi của c Internet Rất nhiều công việc nghiên cứu đã được thực hi n vào việ ệc cải thiện các phương diện riêng bi t cệ ủa Internet, và trong những năm qua cũng có rất nhiều nỗ ực nghiên và công nghệ ldành cho các mạng tương lai nói chung.Tất cả ữ nh ng d án nghiên c u c n nhự ứ ầ ững cách để đánh giá ý tưởng và k t qu c a họ Trong giai đoạn đầ ủế ả ủ u c a dự án , mô hình lý thuyết và mô phỏng có thể là đủ nhưng ở các giai đoạn sau thì m t môi ộtrường th c t ự ế hơn là cần thi t Các m ng th c t và ph n c ng th c t s hi n th ế ạ ự ế ầ ứ ự ế ẽ ể ịcác kết qu ả không lường trước được mà không th ể được mô hình hóa Các công c ụ

th nghiử ệm nhằm mục đích cung cấp một môi trường thực tế cho các thử nghi m ệ

bằng cách sử ụng các kỹ d thuật mô phỏng Ngày nay vớ ự ến bộ trong công i s tingh ệ ảo hóa cho phép tạo ra máy ả là máy tính được giả ập bằng phần mềm, song o- l

vẫn có thể hoạt động như những máy vật lí Nhiều máy ảo có thể cùng chạy trên

một máy vật lí, vì vậy việc chia sẻ, tận dụng tài nguyên sẽ được thực hiện một cách

hi u qu ệ ả

Đây là mộ ềt đ tài rất hấp dẫn, đã được ứng dụng trong thực tế mang lại nhiều

l i ích cho cuợ ộc sống, đồng thời vẫn còn tiềm năng phát triể ấ ớn r t l n

Luận văn gồm 3 chương :

CHƯƠNG 1: T NG QUAN CÔNG NGH O HÓA M NG Ổ Ệ Ả Ạ

CHƯƠNG 2: ẢO HÓA TRONG PLANET-LAB VÀ ỨNG D NG TOMATO ỤCHƯƠNG 3: ẾK T QU Ả ĐẠT ĐƯỢC

Trang 8

LỜI NÓI ĐẦU 7 CHƯƠNG 1: TỔNG QUAN CÔNG NGH O HÓA M NG 10 Ệ Ả Ạ1.1 Khái ni m v o hóa m ng 10 ệ ề ả ạ1.2 Nguyên lý ki n trúc, mô hình và mế ục tiêu thiế ế ủa ảt k c o hóa m ng 13 ạ1.2.1 Nguyên lí ki n trúc 13 ế1.2.2 Mô hình 14 1.2.3 M c tiêu thi t k 15 ụ ế ế1.3 ng d ng cỨ ụ ủa ảo hoá mạng 18 1.4 N n t ng k thu t cề ả ỹ ậ ủa ảo hoá m ng 20 ạ1.5 K t lu n 23 ế ậCHƯƠNG 2: ẢO HÓA TRONG PLANET-LAB VÀ NG D NG TOMATO 24 Ứ Ụ2.1 T ng quan v ổ ềPlanet-Lab 24 2.1.1 Gi i thiớ ệu về ự án Planet d -Lab 24 2.1.2 Nguyên t c thiắ ết kế và các thành ph n ki n trúc 24 ầ ế2.1.3 M i quan h giố ệ ữa các thực th trong h th ng 27 ể ệ ố2.1.4 Ki n trúc nút Planet-Lab 30ế2.1.5 Ki n trúc phế ần mềm MyPLC 32 2.2 ng d ng ToMaTo trên h th ng Planet-Ứ ụ ệ ố Lab 33 2.2.1 Gi i thiớ ệu về ứ ng d ng ToMaTo 33 ụ2.2.2 Thiết kế ủa ToMaTo c 34 CHƯƠNG 3: KẾT QU Ả ĐẠT ĐƯỢC 43

Trang 9

9

3.1 Mục đích thử nghi m 43 ệ3.2 Xây dựng t ửh nghi m 43 ệ3.2.1 Th nghi m 1 43 ử ệ3.2.2 Th nghi m 2 53 ử ệ3.3 Đánh giá hiệu năng 54

K T LU N 56 Ế ẬTÀI LIỆU THAM KHẢO 57

Trang 10

10

CHƯƠNG 1: TỔNG QUAN CÔNG NGHỆ ẢO HÓA MẠNG

1.1 Khái niệm về ảo hóa mạng

Trong những năm gần đây, khái niệm ảo hóa mạng đã thu hút sự chú ý đáng kểtrong các cu c tranh lu n vộ ậ ề ệ vi c làm thế nào đểcác mô hình m ng thạ ế ệ ế h ti p theo

có th thay thể ế Internet hiện t i Khạ ởi điểm về kiến trúc, ảo hóa m ng chạ ỉ như là

m t công c ộ ụ để đánh giá các kiến trúc mạng mới, trong khi đó những quan điểm c p ấtiến cho rằng chính ảo hóa là một thuộc tính cơ bản khác c a các ki n trúc m ng th ủ ế ạ ế

h ệsau Họ tin rằ ảo hóa mạng có thể xóa bỏ cái gọi là rào cản cố ữu của ng h Internet

hi n nay b ng việ ằ ệc đưa ra các công nghệ đột phá

Ảo hóa mạng được định nghĩa bằng việc tách riêng đôi vai trò của các nhà cung c p ấ

dịch vụ Internet (Internet Service Provider ISP) thành hai thực thể độc lập: nhà - cung cấp cơ sở ạ ầ h t ng (Infrastructure Provider InP) s- ẽ qu n lý h t ng m ng v t ả ạ ầ ạ ậ

lý, và các nhà cung c p d ch v (Service Provider ấ ị ụ - SP), ngườ ại t o ra mạng o ả(Virtual Network - VN) bằng cách tập hợp các tài nguyên ừ t nhiều InP nhằm cung

c p d ch v tùy biấ ị ụ ến cho người dùng cu i (End User) ố

Hình 1.1-1: Các bên tham gia trong môi trườ ả ng o hóa m ạ ng

Trang 11

11

Khái ni m vệ ề nhiều m ng cùng t n tạ ồ ại đã xuất hiện trước đó, và có thể phân loại thành b n nhóm chính: m ng nố ạ ội bộ ảo (VLAN), m ng riêng ạ ảo (VPN), m ng lập ạtrình hay m ng tích c c (Active and Programable Network), và các m ng phạ ự ạ ủ(Overlays Network) đã được gi i thi u và áp d ng Tuy nhiên, mô hình và các khái ớ ệ ụ

niệm được đề xu t trong ki n trúc o hóa m ng tấ ế ả ạ ổng quát hơn

- VLAN - Virtual Local Area Network: là một nhóm các máy tính nối mạng

với một tên miền duy nhất bất kể hình thức kết nối vật lý của chúng Tất cả các khung tin trong một VLAN mang theo VLAN ID trong MAC header, và thiết bị chuyển mạch VLAN sử dụng cả địa chỉ MAC và VLAN ID để chuyển tiếp khung tin Do VLAN được dựa các kết nối logic thay vì kết nối vật lý, nên việc quản trị, quản lý, và tái cấu hình của VLAN đơn giản hơn Hơn nữa, VLAN cung cấp khả năng độc lập cao

- VPN - Virtual Private Network: là mạng riêng kết nối nhiều nơi (site) sử dụng các đường ống (tunnel) riêng tư và được bảo mật trên những mạng truyền thông dùng chung hoặc công cộng như Internet Hầu như, VPNs kết nối các nơi có

vị trí địa lý phân tán thuộc cùng một doanh nghiệp Mỗi nơi thuộc VPN chứa một hoặc nhiều hiết bị người dùng (customer edge CE) được gắn với một hoặc nhiều bộ tđịnh tuyến của nhà cung cấp (provider edge PE) Căn cứ vào các giao thức sử dụng trong mặt phẳng dữ liệu, các VPN có thể chia thành các nhóm lớn sau:

o Layer 1VPN — L1VPN mới xuất hiện gần đây từ nhu cầu mở rộng các khái niệm VPN chuyển mạch gói lớp 2/3 (L2/L3) thành các miền chuyển mạch vòng cải tiến Nó cung cấp một mạng trục đa dịch vụ để khách hàng có thể yêu cầu những dịch vụ truyền tin ở bất kỳ lớp mạng nào(như ATM và IP) Điều ày đảm bảo rằng nmỗi mạng dịch vụ có riêng một không gian địa chỉ, tập tài nguyên L , riêng biệt về 1chính sách quản lý và độc lập hoàn toàn với các VPNs khác

o Layer 2 VPN — L2VPN truyền khung tin L2 (thường là Ethernet) giữa các site thành phần Ưu điểm là các site không cần quan tâm tới các giao thức lớp trên,

và do vậy mềm dẻo hơn so với L3VPN Tuy nhiên, nhược điểm là sẽ không có mặt phẳng điều khiển để quản lý khả năng liên thông qua VPN

Trang 12

 PE-based VPN: mạng của nhà cung cấp có trách nhiệm cấu hình và quản lý VPN Một thiết bị CE có thể xem như mình đã hoạt động trong một mạng riêng.

o Higher-Layer VPNs — cũng có các VPNs sử dụng giao thức ở các tầng cao hơn (như, transport, session, hay application) SSL/TLS based VPNs phổ biến do -những ưu thế vốn có trong firewall và NAT traversals Những VPN như vậy thường nhỏ gọn, dễ cài đặt và sử dụng, cung cấp mức độ quản lý cao hơn cho người dùng

(Programmable Network): xuất phát từ nhu cầu tạo lập, triển khai và quản lý các dịch vụ mới đáp ứng tùy theo đòi hỏi người dùng Cùng với khả năng lập trình được, họ cũng đưa ra các khái niệm về môi trường độc lập cho phép nhiều bên có thể thực thi các đoạn mã xung đột trên cùng thành phần mạng mà không ảnh hưởng tới sự ổn định của mạng Hai phương pháp khác nhau được đưa ra nhằm hiện thực những khái niệm ở trên:

phân tách giữa mặt phẳng truyền tin, điều khiển tạo thành các mạng có thể lập trình, nhấn mạnh việc đảm bảo chất lượng dịch vụ (QoS) Một lớp trừu tượng (abstraction layer) được đưa ra cho các thiết bị vật lý để chúng hoạt động như trong môi trường tính toán phân tán với các giao diện lập trình mở được định nghĩa rõ ràng cho phép các nhà cung cấp dịch vụ thao tác trạng thái mạng

dịch vụ mới tại thời điểm thực thi trong phạm vi hạn chế các mạng hiện thời Thiết

bị định tuyến hay chuyển mạch trong các mạng này có thể thực hiện các phép tuỳ

Trang 13

13

chỉnh dựa trên các nội dung của các gói dữ liệu tích cực, và cũng có thể thay đổi chúng Mạng tích cực cho phép tùy biến các dịch vụ mạng ở mức độ gói dữ liệu truyền tải và cung cấp linh hoạt hơn so với phương pháp tín hiệu mở tại những mô hình lập trình phức tạp hơn

- M ạ ng phủ Overlay Network): ột mạng phủ là mạng logic được dự ( M ng trên đỉnh c a m t ho c nhi u m ng v t lý B n thân ủ ộ ặ ề ạ ậ ả Internet là một m ng ph trên ạ ủ

đỉnh m ng vi n thông Các che ph trong Internet hiạ ễ ủ ện nay thường được th c hi n ự ệ

tại tầ ứng dụng; tuy nhiên, cũng có nhiều thực thi tại các tầng mạng dưới Các ng

mạng phủ không yêu cầu hay dẫn tới bất kỳ thây đổi nào cho mạng phí dưới Do đó,

t ừ lâu chúng được xem như là một giải pháp dễ àng và không tốn kém để ể d tri n khai các tính năng mới và kh c ph c h n ch trong Internet Nhi u thi t k ph l p ắ ụ ạ ế ề ế ế ủ ớ

ứng dụng được đề xu t trong nhấ ững năm gần đây nhắm t i nh ng m c tiêu khác ớ ữ ụnhau như đảm b o hiả ệu năng và khả thi khi định tuy n m ng, cho phép truy n thông ế ạ ề

quảng bá, cung cấp việ ảc đ m bảo QoS, chống từ chối dịch vụ và các dịch vụ chia sẻ

t p ệ và phân tán nội dung Phủ ớp cũng được sử ụng cho các thử l d nghi m ệ (như Planet-Lab) để thiết kế và đánh giá các kiến trúc mạng mới Những hạn chế ủa phủ c

lớp là trở ại khi cải tiến triệt để ến trúc mạ ng ki ng Internet Th ứ nhất, phủ ớp chủ l

yếu được sử ụng như một phương tiện để ể d tri n khai vá lỗi cho các vấn đề riêng h p ẹchứ không toàn di n Th hai, h u h t các lớệ ứ ầ ế p ph ủ đã được thi t k l p ng d ng ế ế ở ớ ứ ụtrên đỉnh c a l p IP, vì v y, chúng không thể vượt qua đượủ ớ ậ c nh ng h n ch c h u ữ ạ ế ố ữ

Trang 14

14

- Ở lớp giữa, các tài nguyên vật lý này được chia tách (slicing) và ảo hoá đểtạo thành các tài nguyên ảo: các nút mạng trở thành các nút ảo và các liên kết trở thành các liên kết ảo Các nút ảo và các liên kết ảo này chính là những thành tố cơ bản để tạo thành một mạng ảo hoàn chỉnh

- Ở lớp trên cùng là các mạng ảo hoàn chỉnh, được cấu thành từ các nút ảo và

các liên kết ảo Những mạng ảo này được thiết lập và huỷ một cách linh động theo nhu cầu của khách hàng Trên từng mạng ảo, khách hàng có thể triển khai các giao thức mạng tuỳ biến, các công nghệ mới mà không ảnh hưởng tới những người dùng khác của mạng

Hình 1.2-1: Nguyên tắc về thiết kế trong ảo hóa mạng

Trang 15

15

• Recursion — Khi một hoặc nhiều VN được tạo ra từ một VN và theo quan

hệ cha-con, thì nó được gọi là đệ quy và hệ thống phân cấp của các VN SP1 trong Hình 1.2-1 cho SP2 thuê lại một phần tài nguyên của nó, ta coi nó đơn giản như là một InP ảo Việc tạo dựng phân cấp có thể tiếp tục cho đến khi chi phí tích lũy của việc tạo ra các mạng con ảo không thể tiếp tục phân chia

• Inheritance — Các VN con trong một NVE có thể kế thừa các thuộc tính kiến trúc từ VN cha, cũng có nghĩa là các ràng buộc trên VN cha cũng hạn chế tương tự trên VN con Ví dụ, hạn chế áp đặt bởi InP2 sẽ tự động được chuyển giao cho VN2 thừa kế từ VN Kế thừa cho phép một SP gia tăng giá trị cho các VN con 1trước khi bán lại chúng cho SPs khác

• Revisitation — Việc thăm lại cho phép một nút vật lý chứa nhiều nút ảo của một VN Sử dụng nhiều bộ định tuyến ảo để xử lý các chức năng đa dạng trong một mạng rộng và phức tạp cho phép SP sắp xếp hợp lý lại cấu trúc mạng của nó và để đơn giản hóa việc quản lý VN Revisitation cũng có thể hữu ích cho việc tạo ra các mạng thử nghiệm

1.2.3 Mục tiêu thiết kế

Mục tiêu tổng thể của việc cho phép nhiều mạng ảo không đồng nhất cùng tồn tại trên một hạ tầng dùng chung có thể được chia thành một số mục tiêu nhỏ hơn Để hiện thực kiến trúc đã đề xuất, từng mục tiêu thiết kế này sẽ được ưu tiên theo mục đích của hệ thống phân tán Những mục tiêu này cũng đem lại hướng dẫn để thiết kế một giao thức hoặc thuật toán cho các mạng ảo Ngoài ra, chúng cũng có thể được

sử dụng để so sánh giữa các dự án ảo hóa mạng

a) Flexibility

Ảo hóa mạng phải cung cấp sự tự do trong mọi khía cạnh của mạng Mỗi SP sẽ được tự do tùy biến thực hiện các hình trạng mạng, các chức năng định tuyến và chuyển tiếp, và các giao thức điều khiển độc lập với mạng vật lý bên dưới và các VNs cùng tồn tại khác Ví dụ, triển khai nguồn định tuyến trong mạng hiện tại phụ thuộc nhiều vào sự đồng thuận giữa các ISP, trong một môi trường ảo hóa, các chủ

Trang 16

VN khác

e) Stability and Convergence

Tính độc lập đảm bảo rằng lỗi trong một VN không ảnh hưởng đến VN khác cùng tồn tại, nhưng lỗi và mất cấu hình trong mạng vật lý phía dưới cũng có thể làm mất

ổn định của NVE Hơn nữa, sự bất ổn trong InPs (ví dụ, dao động định tuyến) có thể dẫn đến sự bất ổn định của mọi VNs trên đó Ảo hóa phải đảm bảo sự ổn định của NVE, và trong bất kỳ trường hợp bất ổn, các VN bị ảnh hưởng phải có khả năng hội tụ thành công về trạng thái ổn định của chúng

Trang 17

17

f) Programmability

Đảm bảo khả năng linh hoạt và có thể quản lý và lập trình của các phần tử mạng là một yêu cầu không thể thiếu Thông qua việc lập trình các SPs có thể thực hiện tùy chỉnh và triển khai các giao thức và dịch vụ đa dạng Hai câu hỏi liên quan sau cần được trả lời thỏa đáng: "Làm sao để cho phép lập trình" và “Làm cách nào tiếp cận

để lập trình?” Phải tìm ra một phương án đáp ứng thỏa mãn cả hai để tình khả lập trình được dễ dàng, hiệu quả và bảo mật cùng một lúc

g) Heterogeneity

Tính không đồng nhất trong bối cảnh của ảo hóa mạng chủ yếu là từ hai mặt: đầu tiên, không đồng nhất của các công nghệ mạng cơ bản (ví dụ, quang học, không dây, và cảm biến); thứ hai, mỗi VN cuối được tạo ra trên đỉnh của một tập hợp các mạng không đồng nhất phía dưới SPs phải được phép tạo lập và thực thi các VN cuối giao miền (cross domain) mà không cần bất kỳ giải pháp công nghệ đặc biệt -nào Hạ tầng cũng phải có khả năng hỗ trợ các giao thức không đồng nhất và các thuật toán được thực hiện bởi các SP khác nhau Ngoài ra, tính không đồng nhất của các thiết bị người dùng cuối cũng phải được tính tới

h) Legacy Support

Hỗ trợ phiên bản cũ hoặc tính tương thích luôn luôn là một vấn đề quan tâm sâu sắc trong khi triển khai bất kỳ công nghệ mới Trong thực tế, trở kháng lớn nhất chống lại sự hoàn thiện của Internet hiện nay là việc chúng ta sợ mất tất cả các tiến bộ đã

có trong ba thập kỷ qua Ảo hóa mạng phải có khả năng thay thế Internet hiện có mà không phá hỏng nó Về mặt lý thuyết, ảo hóa mạng có thể dễ dàng tích hợp hỗ trợ di sản bằng cách xem mạng Internet hiện tại chỉ là một mạng ảo khác bên trong tập mạng của mình Điều này sẽ đảm bảo cho các ứng dụng, dịch vụ phân tán hiện có

và các công nghệ không cần phải được thay đổi và phát triển lại, thay vào đó, chúng

ta có thể tiếp tục sử dụng chúng cho đến khi có công nghệ tương ứng, hoặc chúng được chuyển đến các mạng mới hơn Ví dụ, việc sử dụng IPv6 sẽ được nhanh hơn nhiều nếu nó có thể được thực hiện trong một mạng ảo mà không cần phải đối phó với IPv4 ưu việt

Trang 18

18

1.3 Ứng dụng của ảo hoá mạng

Ảo hoá mạng hiện nay thu hút khá nhiều sự quan tâm từ cộng đồng nghiên cứu và ngành công nghiệp bởi tiềm năng ứng dụng đa dạng của nó trong những lĩnh vực khác nhau:

a) V i h t ng ớ ạ ầ Internet :

Ảo hoá mạng được nhiều nhà nghiên cứu kỳ vọng sẽ là một phần cơ bản của Internet trong tương lai Ngày nay, việc đưa các công nghệ mạng mới vào hạ tầng Internet gặp rất nhiều khó khăn Với mô thức ảo hoá mạng, những công nghệ mạng mới vốn không tương thích nhau có thể được triển khai đồng thời trên hạ tầng Internet chung Mặc dù vậy, có nhiều trở ngại về kỹ thuật lẫn động lực kinh tế phải giải quyết trước khi có thể triển khai ảo hoá mạng ở lõi của Internet

b) V ới điện toán đám mây :

Các nhà sở hữu và vận hành hạ tầng “đám mây” có thể xây dựng các mạng ảo trên

đó và cung cấp cho khách hàng theo mô hình Network- -a-as Service Chẳng hạn, Amazon hiện đã cung cấp dịch vụ Amazon Virtual Private Cloud Với dịch vụ này, khách hàng có thể lựa chọn các tài nguyên điện toán như máy ảo, router ảo, firewall

ảo trên hạ tầng đám mây của Amazon, từ đó xây dựng một topo mạng ảo hoàn chỉnh Khách hàng có quyền lựa chọn dải địa chỉ IP, subnets cho mạng ảo, Ngoài

ra, khách hàng doanh nghiệp cũng có thể tạo kết nối VPN giữa mạng ảo này với mạng riêng của doanh nghiệp Một đặc trưng quan trọng của dịch vụ này là khách hàng có thể triển khai, mở rộng, thu hẹp hay huỷ mạng ảo của mình theo nhu cầu và gần như tức thời Tuy nhiên, dịch vụ của Amazon hiện chỉ hỗ trợ mạng hình sao

Trang 19

19

Hình 1.3-1: Mô hình Virtual Private Cloud của Amazon.

c) Trong nghiên cứu:

Ngay thở ời điểm hiện tại, các nền tảng thử nghiệm (testbeds) dựa trên ả hoá mạo ng

đã và đang được gi i nghiên c u s dớ ứ ử ụng để xây d ng, th nghiự ử ệm và đánh giá các

kiến trúc mạng mới mà không bị ràng buộc bởi các công nghệ ạng cũ Chẳng hạ m n, Planet-Lab là một mạng nghiên cứu kết nối các máy tính riêng lẻ ủ c a các trư ng đờ ại

học và viện nghiên cứu thông qua Internet Mỗi người tham gia có thể ởi tạo các khnút mạng ảo trên các máy tính của Planet-Lab, sau đó kế ốt n i chúng l i thành mạ ột

m ng ạ ảo hoàn chỉnh và cách ly với các mạ ảo khác Khi đó, thửng nghiệm mạng có

Trang 20

20

th ể được tiến hành trong mạ ảo này mà không gây ảnh hưởng tới các thửng nghi m ệkhác c a nh ng nhà nghiên c u khác cùng ch y trên Planet-Lab ủ ữ ứ ạ

1.4 Nền tảng kỹ thuật của ảo hoá mạng

Một mạng ảo hoàn chỉnh được cấu thành từ các nút ảo và các liên kết ảo Do vậy, để tạo thành môi trường ảo hoá mạng, cần có các công nghệ ảo hoá nút và ảo hoá kết nối

a) Các công nghệ ảo hoá nút

Hình 1.4-1: Mô hình ả o hoá h th ng máy tính d a trên hypervisor ệ ố ự

Các nút mạng có thể được chia làm 2 loại cơ bản là: (1) các máy tính đầu cuối (hosts) như máy chủ, máy tính của người dùng cuối, và (2) các thiết bị mạng như routers, switches

Đối với hệ thống máy tính đầu cuối, các công nghệ ảo hoá đã phát triển mạnh mẽ trong những năm qua và đã bước vào giai đoạn trưởng thành Một phương pháp phổ biến mà các phần mềm ảo hoá như VMware ESX hay Xen sử dụng là tạo ra lớp ảo hoá nằm giữa phần cứng vật lý và các hệ điều hành, như được minh hoạ trong Hình 1.4-1 Lớp ảo hoá này đóng vai trò quản lý các tài nguyên vật lý và tạo thành các

Trang 21

hiện nay trên các router thương mại là Định tuyến và Chuyển tiếp ảo (VRF – Virtual Routing and Forwarding) Một router hỗ trợ VRF có thể hoạt động tương tự như nhiều router ảo bằng cách duy trì nhiều bảng định tuyến (routing tables) song song với nhau Tuy nhiên, VRF có một nhược điểm quan trọng là không có sự cách ly giữa các router ảo Các router ảo này thực chất là các tiến trình cùng chia sẻ và cạnh tranh tài nguyên, nên có thể ảnh hưởng tới hoạt động của nhau.

b) Các công nghệ ảo hoá liên kết

Hiện tại, có khá nhiều công nghệ sử dụng liên kết ảo được triển khai trong môi trường mạng WAN chẳng hạn như ATM, SDH, MPLS Trong phạm vi hẹp hơn như mạng doanh nghiệp hay mạng metro, công nghệ VLAN 802 q và phiên bản mở 1rộng 802 ad cũng được sử dụng phổ biến để phân tách các luồng lưu lượng trong 11mạng Khi áp dụng vào môi trường ảo hoá mạng, mỗi công nghệ ảo hoá liên kết có những đặc tính, ưu điểm và nhược điểm riêng Trong đó, những đặc tính quan trọng cần xét đến là tính linh hoạt, khả năng cách ly, hỗ trợ kiểm soát QoS cho từng liên kết ảo Ngoài ra, khả năng ghép nhiều liên kết ảo thành một kênh lớn (link aggregation) cũng rất quan trọng khi ảo hoá mạng triển khai trên diện rộng và quy

mô lớn vì điều này sẽ giúp giảm bớt số lượng liên kết ảo cần xử lý ở mạng lõi Bảng

1 dưới đây sẽ so sánh những công nghệ ảo hoá liên kết phổ biến về: phương thức định danh để phân biệt các liên kết ảo, khả năng ghép liên kết ảo (link aggregation), các ưu điểm và nhược điểm khi được sử dụng trong ảo hoá mạng

Trang 22

22

Công

nghệ

Định danh liên

kết ảo

Ghép liên kết ảo (link aggregation)

Ưu điểm Nhược điểm

ATM VPI/VCI VPI Có cơ chế hỗ trợ

QoS khá tốt

Dựa trên chuyển mạch kênh nên không dễ tích hợp hệ điều khiển với mạng IP

802.1q VLAN tag Không Phổ biến, dễ triển

Tương thích với 802.1q và phù hợp với quy mô lớn hơn

Phổ biến trong mạng

metro

Chỉ dùng cho mạng Ethernet Gặp vấn đề với những mạng quy mô rất

lớn

SDH Container

ảo

SDH phân cấp Ổn định và tin cậy.

Phức tạp, nhiều dạng biến thể Khó đảm bảo tương thích giữa các nhà mạng

khác nhau

B ả ng 1 M t s ộ ố công ngh o hoá liên k t ệ ả ế

Trang 23

23

1.5 Kết luận

Trong xu hướng hi n t i c a vi c o hóa m i khía c nh cệ ạ ủ ệ ả ọ ạ ủa máy tính (như, hệ điề u hành, máy ch , và các trung tâm dủ ữ ệ li u), ảo hóa mạng đứng v ở ị trí riêng trong thiết kế không gian ảo hóa Một mặt, cần thiết để có mạ ảo để ết nối tất cả các ng kthiết bị ảo hóa nhằm cung cấp cho mỗi thực thể ảo một hình dung đầy đủ ề các đố v i tác tự nhiên khác M t khác, o hóa m ng đưặ ả ạ ợc kỳ ọng đem lạ v i sự ế ti n bộ cho Internet và liên mạng nói chung đang có nhiều bế ắ t c

Có thể ấ ảo hóa mạ g là một công nghệ giúp cho mạng máy tính hướng tới mục th y ntiêu thiết kế ớ m i Nhiều công nghệ và giải pháp ảo hóa mạng đã được các nhà nghiên cứu, các dự án triển khai Và Planet-Lab cũng là một trong nh ng giữ ải pháp

v ề công nghệ ảo hóa mạng như vậy Luận văn ẽ trình bày chi tiết về s Planet-Labtrong chương tiếp theo

Trang 24

24

DỤNG TOMATO

2.1 Tổng quan về Planet-Lab

2.1.1 Gi ới thiệ u v d ề ự án Planet Lab

-Planet-Lab được đề xuất khi các nhà nghiên cứu của tập đoàn Intel tập hợp một nhóm các nhà nghiên cứu hàng đầu trong lĩnh vực mạng và hệ thống phân phố ểi đ

thảo luận về các quan hệ ật thiết của một loại hình các ứng dụng và dịch vụ m trên

m ng Internet mạ ới và đang phát triển Loại hình dịch vụ ới này được thiết kế để m

hoạt động như là các ạm ng “che phủ” đã phát triển như một phương thức tạo ra thêm nh ng khữ ả năng mới cho mạng Internet Tháng 3 năm 2002 Larry Peterson (Princeton) và David Culler (UC Berkeley và Intel Research) tổ ứ ch c một cuộc họp

"kín" c a các nhà nghiên củ ứu quan tâm đến dịch vụ ạng quy mô hành tinh, và đề m

xu t ấ Planet-Lab như là một thử nghiệm Hội nghị thu hút 30 nhà nghiên cứu từMIT, Washington, Rice, Berkeley, Princeton, Columbia, Duke, CMU, và Utah David Tennenhouse (Intel Research) ng h cho dủ ộ ự án 100 máy Planet-Lab chính

thức bắt đầu và phát triển Tính đến nay, Planet-Lab đã có hơn 1100 nút tại khoảng

540 site tham gia vào hệ ống và đang tỏ th ra hoạt động có hi u quệ ả Trung tâm điều khi n Planet-Lab ể được đặt tại Đại học Princeton, Berkeley, Califonia Giám đốc là Larry Peterson Chi tiết hơn tại http://www.planet-lab.org/consortium

Planet-Lab chính là hệ ống cơ sở ạ ầng phân tán, chính là nền tảng để chạy các th h t

dịch vụ lâu dài, là môi trường thực nghiệm cho các mô hình ửth nghi m mệ ạng, cho các nghiên c u trên hứ ệ ố th ng phân tán và các dịch vụ ạ m ng m i Hiớ ện có hai mạng Planet-Lab chính trên thế ới là: gi Planet-Lab original của US (planet lab.org) và -Planet-Lab Europe c a châu Âu ( onelab.eu) ủ

2.1.2 Nguyên tắc thiế k t ế và các thành phần kiến trúc

Planet-Lab là một thử nghiệm dựa trên mạng phủ ớp được được thiết kế ằm phát l nhtriển, đánh giá và triển khai các dịch vụ ạng phân tán Mục tiêu của nó là tạo ra m

một kiến trúc mạng hướng dịch vụ ết hợp tốt nhất của cả ộng đồng các hệ k c phân

Trang 25

25

tán và cộng đồng mạng L p ph này bao g m hai thành phớ ủ ồ ần phần mềm chính: 1) một trình giám sát máy ảo (VMM) thực thi trên mỗi node cung cấp một giao diện được điều khiển để cho các tài nguyên trừu tượng, và 2) m t d ch v quộ ị ụ ản lý được

s dử ụng để ể ki m soát các l p ph ớ ủ

a) Nguyên tắc thiết kế

Planet-Lab được xây dựng trên bốn nguyên tắc thiết kế:

- Thứ nhất, nó hỗ trợ khả năng cắt lát (sliceability) Đó là, mỗi ứng dụng tồn tại và thực thi trong một lát cắt của lớp phủ VMMs chạy trên mỗi nút phân bổ và lập lịch các tài nguyên ở nút trong lát cắt để tạo ra một môi trường ảo hóa phân tán

- Thứ hai, nó hỗ trợ một cấu trúc điều khiển không tập trung, cho phép các nút hoạt động theo chính sách cục bộ

- Thứ ba, việc quản lý lớp phủ được chia thành các các dịch vụ con chạy trên lát cắt riêng của chúng, thay vì tập trung

- Cuối cùng, lớp phủ hỗ trợ giao diện lập trình đang có và sử dụng được rộng rãi, với những thay đổi nội tại vẫn giữ nguyên các API, để thúc đẩy phát triển dịch

vụ dài hạn thực tế thay vì chỉ là một thử nghiệm tạm thời

Hình 2.1-1: Kiến trúc hệ thống Planet-Lab

Trang 26

26

b) Thành phần kiến trúc

- Site: Là một vị trí vật lý nơi mà các nút Planet-Lab được đặt (ví dụ, Đại học Bách Khoa Hà Nội)

- Node: Là một máy vật lý được dành riêng để phục vụ các thành phần của

dịch vụ mà triển khai trên hệ thống Planet-Lab

- Slice (= Virtual Network): Slice là tập hợp các tài nguyên phân tán được

phân bổ cho User thông qua Planet-Lab Với hầu hết User, một slice truy cập tới các nút thông qua công cụ UNIX shell PI sẽ tạo ra slice và phân bổ nó tới người dùng, người dùng sẽ gán các nút tới slice được cấp phát, một slice có thời gian tồn tại nhất định vì thế theo dõi tình trạng của slice và cần làm mới slice định kỳ

- Sliver (= Virtual Node): Mỗi nút vật lý gồm nhiều máy ảo, mỗi máy ảo trên

máy vật lý được gọi là Sliver

- Virtual Server (VServer) Mỗi nút được ảo hoá thành các sliver nhờ

Linux-Vservers Một Sliver là một VServer Slice gồm các Sliver trên các nút khác nhau

Các phiên kết nối mạng của nút được phân tách và ảo hoá nhờ VNET

- Principal Investigator (PI): PI có trách nhiệm quản lý slice và người dùng

tại mỗi site, PI có trách nhiệm quản lý hành vi của slice trong site của mình Thông thường mỗi site có một PI duy nhất (Thường là một thành viên giảng dạy tại một trường đại học mà quản lý dự án của đang nghiên cứu của một tổ chức, ) Các PI có trách nhiệm giám sát tất cả các slice mà họ thay mặt người dùng tạo ra trên site của

họ PI có thể cho phép, không cho phép hay xóa một tài khoản người dùng, có thể tạo các slice, xóa slice, gán người dùng tới slice, phân bổ tài nguyên tới slice, PI chịu trách nhiệm duy trì tài nguyên vật lý tại site họ quản lý

- User: Một người tham gia có tên tài khoản và mật khẩu để đăng nhập PL 1 Central (PLC) qua giao diện web Tên tài khoản luôn là một địa chỉ email Mỗi tài khoản có thể một hay nhiều quyền (role) sau: PI (như đã nói ở trên) Technical Contact (Tech Contact) User với quyền PI chịu trách nhiệm cài đặt, vận hành các

nút trong site, và người dùng đơn thuần, là người dùng thuộc một số slice nào đó, được cài đặt và sử dụng các ứng dụng trong slice của mình

Trang 27

27

Hình 2.1-2: Mô hìn Planet-Lab h

2.1.3 Mối quan hệ giữa các thực th trong h ể ệ thống

H th ng Planet-Lab ệ ố được chia thành ba thực thể riêng biệt đó là Owner, User, và PLC

- Owner là một tổ chức mà là người sở hữu các nút Planet-Lab Mỗi owner vẫn giữ được quyền điều khiển cao nhất tới nút của họ, nhưng họ tin tưởng PLC là quản lý trung gian tin cậy PLC cung cấp một cơ chế cho phép Owner biết được tình trạng nguồn tài nguyên được cấp phát trên các nút của mình

- PLC là một trung gian tin cậy trong việc thay mặt cho chủ sở hữu nút quản lý nút, và tạo ra các slice trên các nút (tức là có quyền cho một nút vào một slice nào đó) trên danh nghĩa của User

Trang 28

28

Hình 2.1-3 : Sơ đồ quan h ệ ữ gi a các th c thể trong Planet-Lab ự

(1) PLC với người dùng hệ ống: PLC phát hành các quyề th n cho người dùng truy cập tới slice Điều này có nghĩa là người dùng ph i thuy t ph c thả ế ụ ỏa đáng đểđược PLC nh n d ng ậ ạ

(2) User với PLC: User có quyền tạo ra slice trên PLC và thực hiện các quyền được PLC cấp phát, có nghĩa là ngườ dùng đượi c quy n s a đ i ph n m m hay b t ề ử ổ ầ ề ấ

k ỳ cái gì đang chạy trên slice c a nó ủ

(3) Owner với PLC: Owner giao phó cho PLC thiết lập người dùng, cài đặt phần

mềm mà có thể ánh xạ ạt động mạng của người dùng trên slice của họ ới đúng ho tslice tương ứng Ph n m m này phầ ề ải được làm vi c đ c l p v i tài nguyên slice và ệ ộ ậ ớđược gi i h n/h n ch các quy n c a nó ớ ạ ạ ế ề ủ

(4) PLC với Owner: PLC giao trách nhiệm cho Owner quản lý và giữ an toàn các nút vật lý PLC cũng xác nhậ ằn r ng mỗi nút mà nó qu n lý thả ực tế thu c về ộộ m t chủ ở ữu mà nó đã có nhữ s h ng th a thu n v chia s tài nguyên,… ỏ ậ ề ẻ

Ta có thể ấ th y, PLC có hai nhi m vệ ụ chính, đó là thay mặt Owner qu n lý tả ập hợp các nút và nó cũng thay mặt User tạo các slice Do đó, ta có thể phân PLC thành

Trang 29

29

MA (Management Authority) và SA (slice Authority) Rõ ràng vi c tách PLC thành ệhai th c th ự ể độc lập cho phép ta thấy được vai trò riêng bi t cệ ủa từng thực th ể(5) Để hỗ trợ kiểm tra, mỗi MA (gián tiếp, đại diện cho các Owner) giao cho SA ánh xạ slice tới user Owner có thể chọn một MA khác nếu nó cảm thấy không tin cậy MA hiện tại

(6) Mỗi SA (gián tiếp, đại diện cho các User) có thể tin cậy duy nhất một MA nhất định để cung cấp cho nó quyền làm việc trên các máy ảo

V i mô hình này các ki n trúc bớ ế ảo mậ ẽ bao gồt s m những cơ chế sau:

- Đầu tiên, mỗi nút được khởi động từ một file hệ thống không đổi, và nạp vào một chương trình quản lý Tiếp theo sẽ tạo ra một khóa công khai cho PLC và một khóa riêng bí mật cho nút Ở đây giả thiết rằng chủ sở hữu nút bảo đảm tuyệt đối các khóa riêng trên nút họ quản lý Các nút sau đó liên lạc với máy chủ khởi động PLC, việc liên lạc này có quá trình xác thực bằng cặp khóa trên Xác thực thành công cũng có nghĩa là quan hệ trust relationships (4) hoàn tất

- Người sử dụng trong site được phép tạo tài khoản và tải lên các khóa riêng của họ, PLC sau đó thay mặt người dùng cài đặt các khóa này trong bất kỳ slice nào được tạo từ một tập hợp máy ảo, và cho phép người dùng truy cập tới các máy ảo thông qua ssh Hiện tại PLC ủy quyền cho một tài khoản người dùng quản trị tại mỗi site để quản lý các người dùng, được tín nhiệm đảm bảo sự tin tưởng với nhưng người dùng thông thường

- PLC chạy một dịch vụ quản lý có khả năng ghi lại thông tin về tất cả các gói tin khi nó đi ra từ nút Dịch vụ này được công khai trên mỗi nút thông qua một giao diện web Do đó, bất kỳ một hành vi nào gây ảnh hưởng tới hệ thống có thể bị phát hiện

Ngày đăng: 26/01/2024, 15:55