Routing Instabilitäten

Slides:



Advertisements
Ähnliche Präsentationen
Wie kann ich die Bundespolitik und damit die Bundesgesetze beeinflussen? Wahl zum Bundestag
Advertisements

Was ist neu? HORUS Jetzt dürfen auch schon Schüler der siebten Klassen (RS/WS) Unternehmer sein!
Betriebliche Abläufe in der Übungsfirma
- das Spiel für Durchblicker!
Das Wissensspiel zum Thema „Marketing“
Gibt das Eigenkapital und arbeitet nicht im Unternehmen mit.
SendEplanung Datenbank
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Haus der Familie in Tuttlingen RegioKonferenz 2012 Familienorientierung – ein Standortfaktor für die gesamte Region?! Manuela Dworschak Vorstellung meiner.
Technische Informatik II Vorlesung 12bis: Mehr über Security Sommersemester 2001 Prof. Peter B. Ladkin PhD Universität Bielefeld.
Zusammenarbeit von Schule und Jugendhilfe bei Schulstörern
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Finden statt suchen – Referat SharePoint Club Patrick Püntener | 24. Oktober 2007 Metadaten strategisch nutzen.
Die ESF- Bildungsmesse auf dem Messegelände Bremen Halle 4
Handlungsstruktur zur Tätigkeit des Montierens technischer Modelle
Gottesvorstellungen bei Kindern und Jugendlichen Nach Friedrich Schweitzer: Religiöse Entwicklung im Kindes- und Jugendalter Gabi Schmidt Röm.-kath.
Gliederung: Motivation Markt und Agenten
Hardwarekonzept für eine Versicherung
Die vorwissenschaftliche Arbeit Die erste Säule der neuen kompetenzorientierten Reifeprüfung Stand
Abschlussvortrag zur Studienarbeit
Förderschule mit denSchwerpunkten
Die vorwissenschaftliche Arbeit Die erste Säule der neuen kompetenzorientierten Reifeprüfung.
Winkel-Dreiecke Elke Schnelle
Künstliches Neuronales Netz nach John Hopfield
EXCEL, aber nicht nur… CompuTreff – Peter Egger + - x :
SBO Erleichterung?! Arbeitserleichterung bei der Erstellung des Spielberichts Zugriff auf elektronisch vorhandene konsistente Daten im DFBnet Zugriff auf.
Lehrabend Februar 2014 Regel 3 - mehr als nur eine formale Vorgabe?
(c) JÄGER Datentechnik KG Steuerung von Anlagen neu definieren JDINT-001 Intelligentes Zusammenspiel von Hard- und Software Günstiges Verhältnis.
Fotosession U-12 Großfeldturnier 20. September 2009 Just play. Have fun. Enjoy the game.

Verhandlungsgespräche führen
Was ist eine Datenbank „MS Access“
KerschensteinerschuleStuttgart
Informatik und Programmieren 3
Exception-Handling.
JENVISION EINSTEIGERTEST BIST DU AUF UNSERER WELLENLÄNGE?
Herzlich Willkommen zur Arbeitstagung der Fußballobleute und Mannschaftsverantwortlichen
Vorstellung Fach Technisches Gestalten
Schiedsrichter und Körpersprache
18 May Projektseminar Computergrafische Systeme Wintersemester 2007/2008 Luna Lander Stefan Reichel, Kevin Schlieper, Gerald Töpper betreut durch.
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Dozent: Dr. Schütz Referent: Martin Dahl
Herzlich Willkommen Zur Kooperation Kindergarten TC …………… Konzeption 20… ………1. Vorsitzender TC …. …………..Jugendwart TC …. Trainer Tel.: ……………. ……………….
Schulungsunterlagen der AG RDA Vertretungen der Öffentlichen Bibliotheken.
Raum 121,
Bewertungskriterien für Baustoffe König / Bewertungskriterien für Baustoffe.
Willkommen zum Lehrabend
Die vorwissenschaftliche Arbeit Die erste Säule der neuen kompetenzorientierten Reifeprüfung Stand
Thema Projektpräsentation Team Titel
Coaching Schuljahr 2013/ Auf einen Blick Ziel der Weiterbildung Zielgruppe Das Wichtigste in Kürze Lerninhalte Was bringen Sie mit? Die.
Sachbearbeiter/in Administration
Selbstbestimmung und Teilhabe -
Monokotyle Pflanzen: Blatt: Blüte: ohne Stiel parallelnervig
Vorstellung Fach Technisches Gestalten
BURGERBIBLIOTHEK BERN BIBLIOTHÈQUE DE LA BOURGEOISIE DE BERNE Autor1 Privatarchive – Erschliessung der Korrespondenz Zentrale Briefkartei seit.
Threaded Case Study Alexander Brickwedde Elmar Schlenker
Universität Stuttgart Enforcing Constraints and Triggers for Active Data Services Xiaolong Wan Abschlußpräsentation:
Projektmanagement.
Congrès BPW Int International Congress Center, Jeju, Südkorea Congrès BPW Int
Schulungsunterlagen der AG RDA
Kontrast und Raumfrequenz
Die Informationsveranstaltung
Herzlich Willkommen am Tag der offenen Tür!
Informationsabend zum Übergang in die Sekundarstufe I
Proseminar: Technologien des Internets
best practice Thesen zum Breitbandausbau
Lehrabend Februar 2014 Ein Standbein der Spielleitung:
Lehrabend September 2014 Handspiel in aktueller Auslegung
Informationen aus dem Fachbereich Personal 2014
4. IT-ANWENDERTAG Landratsamt Schwarzwald-Baar-Kreis
 Präsentation transkript:

Routing Instabilitäten Lokalisierung von Routing Instabilitäten Vortrag: Daniel Weber Betreuer: Olaf Maennel

Ablauf Begriffsdefinitionen Motivation Ursachen von Instabilitäten Einfacher Ansatz Fehlerquellen Verbesserter Ansatz Gruppierung von Updates Fazit

Begriffsdefinitionen Instabilitäten jegliche Veränderungen eines AS-Pfads zu einem bestimmten Präfix Störungsstellen das AS oder die Kante zwischen zwei ASen, das/die die Instabilität verursacht hat Beobachtungspunkte passiv am BGP teilnehmende Systeme, die die eingehenden BGP-Updates für eine spätere Auswertung aufzeichnen

Motivation zur Lokalisierung Relativ junges Forschungsgebiet erst mit komplexem Internet entstanden BGP-Dynamik teilweise als „schwarze Magie“ missverstanden Beeinflussung der Erreichbarkeit kurzzeitiger oder längerer Verlust der Konnektivität Performanceverlust der Anbindung durch häufige Updates Beeinträchtigung des globalen Routings Vereinfacht die Behebung von Fehlern Fehlerquelle muss bekannt sein um das Problem zu lösen „Schuldfrage“ einfacher zu klären

Ursachen von Instabilitäten Konfigurationsänderungen Neue Peering- oder Upstream-Beziehungen Einrichtung von Filtern Veränderung interner Metriken Konfigurationsfehler oszillierende Routen „schwarze Löcher“ Fehlfunktionen von Hardware, Software, usw. Ausfälle von Leitungen oder Routern

Einfacher Ansatz Vergleich von altem und neuem Pfad gemeinsame Abschnitte beider Pfade ausschließen der „bessere“ Pfad enthält die Instabilität AS 4 AS 6 AS 1 AS 3 AS 5 AS 7

Mögliche Fehlentscheidungen Ausschluß gemeinsamer Abschnitte im Pfad kann zu einem falschen Ergebnis führen: tatsächliche Störungsstelle vermutete Störungsstelle AS 6 AS 3 AS 1 AS 9 AS 5 AS 7

Mögliche Fehlentscheidungen Induzierte Updates: vermutete Störungsstelle tatsächliche Störungsstelle AS 6 AS 7 AS 1 AS 2 AS 3 AS 4 AS 5 Bevorzugung von 1-2-3-4 vor 1-8-4 manuell Konfiguriert AS 8

Verbesserter Ansatz Keine vorschnellen Ausschlüsse gemeinsamer Abschnitte der AS-Pfade Keine falschen Ergebnisse durch induzierte Updates Keine Beeinflussung durch teilweise nicht erkennbare Instabilitäten Nutzung bisher nicht ausgewerteter Informationen

Einschub: Stabile AS-Pfade für beide Verfahren notwendig stabile AS-Pfade werden nicht sofort erreicht sondern erst nach einer Konvergenzzeit Wie das „Ende“ der Update-Bursts erkennen?

Einschub: Stabile AS-Pfade Drei mögliche Verfahren zur Erkennung zusammengehöriger Updates: statischer Timeout relativer Timeout adaptiver Timeout

Einschub: Stabile AS-Pfade Erkennung der Bursts: statischer Timeout Timeout BGP-Peers Zeit geeigneter Timeout für ein Präfix kann für ein anderes absolut ungeeignet sein

Einschub: Stabile AS-Pfade Erkennung der Bursts: relativer Timeout Timeout BGP-Peers Zeit Updates in Folge eines anderen Ereignisses werden möglicherweise diesem zugeordnet

Einschub: Stabile AS-Pfade Erkennung der Bursts: adaptiver Timeout relativer Timeout von t/2 statischer Timeout mit t* = 0 BGP-Peers Zeit t über eine Zeitspanne t wird ein relativer Timeout von t/2 verwendet führt dies zu keinem „Ende“, werden nur noch die laufenden Updates abgewartet

Verbesserter Ansatz (cont‘d) 1. Schritt: UNION-Heuristik nach Zeit Alle ASe auf dem alten wie auch auf dem neuen Pfad werden als mögliche Störungsquelle berücksichtig. Beobachtungs-punkt 1 Präfix A

Verbesserter Ansatz (cont‘d) 2. Schritt: INTERSECT-Heuristik nach Beobachtungspunkt Die Schnittmenge verschiedener Beobachtungs-punkte wird als Kandidatenmenge verwendet Beobachtungs-punkt 2 Beobachtungs-punkt 1 Präfix A

Verbesserter Ansatz (cont‘d) 3. Schritt: GREEDY-Heuristik nach Präfixen Die am häufigsten auftretenden Elemente aller Kandidatenmengen werden als Kandidaten gewählt. Beobachtungs-punkt 2 Beobachtungs-punkt 1 Präfix A Präfix B

Fazit Lokalisierung einer Instabilität nicht trivial aber relativ genau möglich je mehr Beobachtungspunkte desto besser die „Stelle“ der Instabilität beeinflusst deren Sichtbarkeit Ausbreitung von Instabilitäten ideale Standorte für Beobachtungspunkte

Ende Danke!