1. Introduzione


    1. Il problema: saturazione della banda di trasmissione

Il presente lavoro è la risposta ad un' esigenza venutasi a creare nell' ambito della rete telematica della Facoltà di ingegneria, sita in San Pietro in vincoli.

L'evoluzione dei servizi offerti da internet ha portato alla crescita esponenziale dell' uso delle risorse di rete. Gli impianti e le tecnologie devono dunque essere costantemente aggiornati per soddisfare le esigenze di banda.Non a caso uno dei principali ostacoli alla distribuzione di contenuti e servizi ad alto valore aggiunto attraverso Internet è stato proprio costituito dalla limitata capacità delle infrastrutture di trasmissione. L'enorme espansione della rete ha stimolato l'offerta e la domanda di nuovi servizi e contenuti digitali come la TV on demand e le trasmissioni broadcast, ma le infrastrutture tecnologiche esistenti non sono sufficientemente veloci per veicolare gli elevati quantitativi di informazione necessari.

In questo quadro si collocano gli ingenti investimenti che istituzioni pubbliche e aziende private stanno facendo per rinnovare e potenziare gli apparati e i canali di trasmissione dati che costituiscono le infrastrutture fondamentali di Internet, e in generale di tutti gli strumenti di comunicazione digitali.

Come si evince dal grafico sottostante, il traffico dell' Università 'La Sapienza' di Roma è triplicato nell' ultimo anno.



Max In/s: 56.7 Mbits/s (172.9%) Average In/s: 38.3 Mbits/s (117.0%) Current In/s: 33.3 Mbits/s (101.7%)

Max Out/s: 71.2 Mbits/s (217.1%) Average Out/s: 23.5 Mbits/s (71.6%) Current Out/s: 17.1 Mbits/s (52.1%)

http://www.noc.garr.it/mrtg/RTG_ROMA.garr.net/rtg-uniromai.rm.garr.net.html

La penuria capacità di trasmissione, che al limite porta alla saturazione della banda disponibile, oltre che peri effettiva limitata capacità infrastrutturale, è l' effetto di problemi intrinsici che affliggono il network in questione. Esistono cioè numerosi processi che, generando traffico inutile ovvero illecito, causano l' aumento smisurato del traffico.

Questa tesi nasce proprio da una rete complessa, quella della facoltà di ingegneria, che presenta un traffico medio in entrata/uscita al limite delle sue possibilità.

L' aumento della capacità dell' infrastruttura, effettuato nel Luglio 2002, non ha migliorato la situazione inquanto il traffico è aumentato proporzionalmente alla sua espanzione.

Il mio studio parte proprio da questo punto.La facoltà di SPV è connessa al CRS tramite un link in fibra ottica a 10Mbit/s. La situazione affrontata all' inizio del lavoro, vedeva una banda satura al 95% nelle ore diurne e che superava il 60% in quelle notturne.



grafico di C6006-1.uniroma1.it in CICS - Universita' Roma "La Sapienza"

http://aries.cics.uniroma1.it:8880/mrtg/151.100.70.4/151.100.70.4_29.html


In una situazione del genere, sia la navigazione che gli altri servizi web come anche il trasporto sulla LAN interna a SPV risultano afflitti da scarse prestazioni. Il download di pagine web costringe a lunghe attese e, a volte, a improvvisi timeout che rendono l'ambiente universitario un luogo scomodo dove lavorare.Inoltre, come si evince dall' immagine precedente, anche nelle ore notturne il traffico non tende a diminuire.

La saturazione del traffico della rete di SPV porta alla perdita di numerosi pacchetti TCP con percentuali di perdita fino al 25%.

Al fine di trovare la causa di tale anomalie di traffico, sono stati testati numerosi software rigorosamente Open Source.Tali software sono raggruppabili in:

network sniffer per l'analisi dei pacchetti Tcp e Udp, traffic statistic e misurement per l'analisi statistica della 'quantità' di traffico, traffic shaper per il modellamento sperimentale dei flussi di dati.


    1. Fattore critico: le applicazioni di file sharing peer to peer

Il monitoraggio e il controllo delle anomalie del traffico di questa rete ha evidenziato che la rete scientifica della Facoltà di Ingegneria è completamente saturata da traffico di natura abusiva (mp3, avi, divx).

Circa l'80% della banda disponibile viene utilizzata attraverso programmi che permettono sia la ricerca di materiale audio ( file mp3 da circa 1-5 Mbyte ciascuno) sia la ricerca di materiale video (file avi divx da circa 700-700 Mbyte ciascuno) su apposite directory elettroniche dinamiche on-line; inoltre tali programmi funzionano non solo in modalità client ma anche in modalità server, generando traffico da parte di terzi che scaricano intere 'collezioni', residenti sui PC presso la facoltà di ingegneria.

I quattro programmi più diffusi (Gnutella, Kazaa;WinMx e eDonkey) generano oltre il 73% del traffico, come risulta dal grafico sottostante.



Considerando che il costo annuno di 10Mbit/s in CDN o fibra ottica è di circa 45mila euro, l' ateneo spende all' anno più di 20mila euro in traffico spurio. Se ciò non bastasse, il degradamento di prestazioni che il traffico abusivo produce sul network di facoltà, ostacola la normale attività di docenza e ricerca.


    1. Il broadcast e il Microsoft Wins

Accanto a questa che è la causa principale della latenza della rete, bisogna segnalare ulteriori problematiche.Il primo problema rilevato è strutturale:la rete della Facoltà di Ingegneria è un unico segmento di broadcast.

Il problema di tale tipologia provoca un rallentamento generalizzato di ciascun PC collegato alla rete stessa, in quanto ciascun frame di broadcast (rilevati da un minimo di 50 packets/sec ad un massimo di 250 packets/sec) raggiunge ciascuna scheda di rete di ciascun PC, provocando un rallentamento della macchina in quanto il sistema operativo deve 'aprire' il frame, analizzarlo ed agire di conseguenza, impegnando risorse di CPU e di I/O.Inoltre, tutto il traffico di broadcast impatta sul router di facoltà aumentando il carico della sua CPU.Una CPU carica al 100% è costretta a scartare pacchetti di dati inquanto non è piu' in grado di gestirli.

Va anche notato che avere un' unica interfaccia di backbone appesantisce notevolmente il carico di lavoro della CPU del router Cisco 2600, che oltre al traffico broadcast deve far passare anche altri 800 packets/sec unicast.

In conclusione, il segmento ethernet di broadcast, con circa 1.500 PC, è completamente saturo e non più ampliabile se non con un generalizzato decadimento delle prestazioni.


Il WINS di Microsoft

La risoluzione dei nomi NetBios viene fatta attraverso il protocollo NBT in modalità H (per le vecchie modalità B, P e M si veda Windows2000 Server guida completa - Apogeo).

Il suo algoritmo di funzionamento è il seguente:

    1. il client cerca un server NBNS (il server Wins)

    2. se la ricerca fallisce tenta una ricerca in broadcast

Se ci si affida alla trasmissione in broadcast per risolvere i nomi dei computer, la rete o meglio la Lan, viene intasata dal traffico aggiuntivo.

Più computer ci sono su una determinata rete, maggiore è il numero di trasmissioni in broadcast, il che può portare a una notevole congestione della rete.

Ogni volta che un computer cerca di effettuare una connessione di rete, trasmette in broadcast una o più volte nel tentativo di risolvere in un indirizzo IP il nome del computer del sistema dall' altro capo della connessione.

Microsoft ha progettato il Windows Internet Name Service per eliminare la necessità di trasmettere in broadcast e per fornire un database dinamico che gestisce i mapping da nome computer a indirizzo IP.

La soluzione a questo problema consiglia l' aggiunta di un server Wins o, per chi non voglia rinunciare al sistema operativo Microsoft, al passaggio a sistemi Windows 2000 o superiori che non usano di base il sistema NetBios.


    1. Soluzioni attuabili

Il broadcast non affligge la linea di trasmissione esterna alla rete e, in questa sede, non sarà oggetto di ulteriore studio.Il problema è generalmente risolto con l' uso delle VLAN e, per quel che riguarda il wins, la soluzione a questo problema consiglia l' aggiunta di un server Wins o, per chi non voglia rinunciare al sistema operativo Microsoft, al passaggio a sistemi Windows 2000 o superiori che non usano di base il sistema NetBios.

Trattandosi di una CAMPUS NETWORK (rete universitaria), non si sono potute applicare quelle soluzioni comuni ad una rete aziendale.

In un altro contesto si sarebbbe potuto affrontare il problema utilizzando politiche di filrewalling e abilitando solo il traffico diretto ai vari proxy web e ftp.In questa ipotesi, soltanto i p2p che hanno capacità sfruttare un tunnell attraverso il servizio web avrebbo la possibilità di funzionare ma le loro capacità di ricerca serebbero fortemente ridotte limitandosi a poter contattare solo altri p2p che siano in ascolto sulla porta 80.

Essendo l' università un luogo di ricerca e sviluppo, bisogna garantire piena funzionalità anche a chi utilizzi o generi network applications proprietarie che facciano uso di porte non standard.

Poichè gli apparati di trasmissione critici, cioè il router Cisco 2600 e lo switch Cisco catalyst 5000, sono di possesso del citicord, non appartenendo alla facoltà di ingegneria e non avendo ricevuto autorizzazioni a all' uso degli strumenti di manutenzione di questi apparati, si è dovuto aggirare il problema analizzando e intervenendo sul traffico prima che quest' ultimo arrivi sugli apparati citicord.

Questo è molto utile ai fini applicativi inquanto, nella stragrande maggioranza dei casi, la compagnia di telecomunicazioni che fornisce connettività ad una azienda, non permette l'accesso al controllo degli apparati finali di trasmissione/ricezione.

Questo lavoro dunque, aiuta tutte quelle realtà a controllare e modellare il traffico in ingresso/uscita alla propria LAN.


      1. Blocco delle porte

Un primo metodo atto alla risoluzione del problema consiste nel bloccare le porte utilizzate dai p2p per lo scambio dei dati.

Tale metodo è efficace contro i p2p a porte fisse ma quasi inutile per i p2p a porte variabili.

Quest' ultimi infatti, dopo un tempo relativamente breve, non riuscendo più a comunicare con il network del relativo p2p, negoziano una porta alternativa.

Se si procede per questa strada, bloccando di volta in volta tutte le porte utilizzate dal p2p, si arriva ad un numero incredibilmente alto di porte chiuse.Al limite i p2p si assestano su porte associate a servizi leciti come HTTP (porta 80) SMTP (porta 25) FTP (porta 21) etc...

In questo modo risulta impossibile fermare il p2p senza chiudere il relativo servizio.

Riporto in appendice A l'uso di tale metodo applicato al filesharing GNUTELLA.



      1. Shaping su base porte


Lo shaping, cioè il modellamento della banda, risolve due grossi problemi introdotti con i blocchi coatti di porte o IP.


  1. Lo shaping, non bloccando la porta, non forza il p2p a negoziarne una nuova ma rallentando il traffico generato rappresenta una soluzione al problema.

  2. Il blocco può essere visto come una limitazione alla libertà individuale del libero scambio di informazioni e dati.La condivisione di dati tramite p2p non è dipersè un atteggiamento negativo.Diventa tale quando un suo abuso limita la possibilità di fruizione delle risorse da parte di altri persone.

    Poiche ci troviamo in una CAMPUS NETWORK, non possiamo deliberatamente mettere in una coda di shaping a bassa priorità tutte quelle applicazioni che utilizzano le porte NON STANDARD (per una lista delle porte definite STANDARD si veda http://www.iana.org/assignments/port-numbers).

    Essendo l' università un luogo di ricerca e sviluppo, bisogna garantire piena funzionalità anche a chi utilizzi o generi network applications proprietarie che facciano uso di porte non standard.


    Il problemi all'applicazione di tale metodo sono:

    a) i p2p posso canalizzarsi su porte istituzionali (http,ftp etc..) il cui traffico non può essere accodato

    b) nonostante l'alto numero 'casuale' di porte utilizzate dai p2p, non è possibile generalizzare un insieme di porte sul quale applicare lo shaping.

      1. Shaping su base IP

Grazie allo studio effettuato sui protocolli dei p2p che ha permesso la realizzazione del software p2pFinder, abbiamo la possibilità di analizzare (sniffing) il flusso di dati sul transparent bridge e capire quali host stanno utilizzando un p2p.Il flusso di dati di questi host vengono incanalati su code a bassa priorità.

Con questo metodo si sfruttano i pregi delle due soluzioni precedenti:

    1. lo shaping non influenza tutto il traffico di facoltà ma è limitato a coloro facciano diretto uso di un filesharing

    2. Non bloccando le porte, gli utenti possono comunque disporre di uno strumento di scambio distribuito.




Questo metodo ha avuto maggior successo e, sperimentalmente, in un'ora di attività si è potuto rilevare una 30 di host utilizzanti p2p.Rallentando (shaping) il flusso di dati da (from) questi host, il traffico è diminuito di oltre 5Mbit/s.



    1. Topologia della rete di San Pietro in vincoli (SPV)








La rete telematica della facoltà di ingegneria elettronica sita in San Pietro in vincoli è connessa al RSA (Rete Scientifica Accademica) tramite un link in fibra ottica a 10Mbit/s. Il collegamento è attestato su un modem connesso ad un router Cisco2600.Il router è poi collegato, tramite un cavo UTP cat5, ad uno switch Cisco Catalyst5000.Da questo partono 16 linee in fibra ottica verso gli switch dipartimentali e altri switch/hub collocati nelle strutture periferiche al centro di calcolo.Allo switch sono anche direttamente collegate varie macchine tra cui il mail server, il web server e il DNS server.






6