La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Enjeux et solutions : tour d’horizon

Présentations similaires


Présentation au sujet: "Enjeux et solutions : tour d’horizon"— Transcription de la présentation:

1 Enjeux et solutions : tour d’horizon
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Gestion et optimisation de la bande passante (BMO) : Atelier Développement d’une Charte Enjeux et solutions : tour d’horizon At this point you should collect local policy documents that participants of the workshop will have been asked to bring to the workshop. Ideally some participants will have such policy documents with them but it is not essential if they do not have. If participants do have some policy documents, then these should be collected and arrangements made with the local workshop organisers to copy these documents enough for one copy per participant. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

2 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Objectifs - Evoquer les enjeux et les solutions en matière de gestion et d’optimisation de la bande passante - Comparer les solutions purement techniques et d’autres fondées sur l’utilisation d’une Charte - Déterminer quelle solution fondée sur une Charte pourrait être utilisée dans votre institution Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

3 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Rappel : TCP/IP Pour bien comprendre les enjeux des circuits saturés, il s’agit d’appréhender les problèmes liés à l’utilisation du protocole TCP/IP IP = Internet Protocol, protocole élémentaire sur lequel est fondé Internet. Protocole “sans connexion” et “non fiable” TCP = Transmission Control Protocol - ajoute (entre autres choses) le “contrôle de flot” à la couche IP. Protocole de transport fiable, orienté connexion Au fur et à mesure que les segments TCP sont reçus, un accusé de réception est envoyé ; l’hôte émetteur sait ainsi qu’il peut en envoyer d’autres. S’il n’y a pas d’accusé de réception, le segment est retransmis à nouveau. En cas de congestion sérieuse, peut conduire à la dégradation sérieuse de la performance et à la détérioration régressive de la performance du circuit Remind people to read through the “Making sense of traffic graphs” handout, as that contains some important information on the issues of what is important about traffic flows and traffic monitoring and reporting. For additional information about traffic graphs, please see hand-out “Making sense of traffic graphs TCP = Transmission control protocol IP = Internet protocol Run through the TCP/IP handout , refer to: Colour picture on graph; line = blue, shading = green TCP = reliable IP = unreliable Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

4 Graphiques de trafic Volumes de trafic entrant et sortant
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Graphiques de trafic Volumes de trafic entrant et sortant Principal outil de diagnostic de première ligne des problèmes Les graphiques sont un outil essentiel pour la gestion efficace de la bande passante La filière Trafic réseau de l’atelier traite des questions pratiques de surveillance de ces problèmes et de la génération de rapports For additional information about traffic graphs, please see hand-out “Making sense of traffic graphs TCP = Transmission control protocol IP = Internet protocol Run through the TCP/IP handout , refer to: Colour picture on graph; line = blue, shading = green TCP = reliable IP = unreliable At this point in may make sense to display the handout “Making sense of traffic graphs” and go through it with participants. Stress the importance that this document should be read by all participants and people making policy. Whilst it is a technical document, it is the only technical content contained in this workshop and it includes the key issues that all participants should be familiar with. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

5 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Circuit symétrique - Charge maximum de trafic de 12,4 Mbps - Pas de surcharge - Le modèle de trafic que nous aimerions voir tous les jours ? The facilitator may want to ask participants what this graph shows (= everything is going through...) Symmetric = the inbond and outbound traffic elements are of the same capacity This will not usually be the case with most institution’s connectivity, as VSAT links tend to be asymmetric because the cost of the uplink traffic is much higher - a limitation that doesn't generally apply to fibre. Facilitator may want to ask some questions like; How many people have graphs like this for their network? The graphs in gerenal or these patterns in particular? Getting or producing this kind of data is what the NTMW paty of this event is all about, Without this kind of data/reporting, then if is not possible to manage your circuit/connection effectively. One must know what the traffic flows in and out are and how they vary over time. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

6 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
- Circuit symétrique - Charge maximum de trafic de 10 Mbps - Complètement saturé aux heures de bureau The facilitator may want to ask participants what this graph shows (= Senior management might be happy about this... ‘We are using the bandwidth we paid for – this is efficient’... But you don’t want this because...) Symmetric = the inbond and outbound traffic elements are of the same capacity This will not usually be the case with most institution’s connectivity, as VSAT links tend to be asymmetric because the cost of the uplink traffic is much higher - a limitation that doesn't generally apply to fibre. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

7 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Pertes de paquets - La perte de paquets concerne environ un quart à un tiers des datagrammes entrants - C’est une situation catastrophique pour tout le monde - Utiliser TCP comme protocole de transport peut aggraver les choses du fait qu’un routeur saturé va « lâcher » des paquets ; TCP détecte cette perte de paquets, à laquelle il réagit en envoyant un double de chaque paquet – non seulement, le problème n’est pas résolu, mais le trafic augmente sur le routeur déjà encombré, c’est une boucle infernale ! The facilitator may want to ask participants what this graph shows. Examples of additional questions are included below: What does it tell us? – that some data never makes it through, and that TCP sessions break, resulting an a dreadful experience for most users What does the router do? – it discards datagrams from queues because it can’t process them Why is this a catastrophe? – the institution is failing in its mission to provide access to digital scholarly information. If it is failing because the bandwidth is being used for private and personal gratification then that is not only a failure, it is also a disgrace. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

8 Effets de la congestion
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Effets de la congestion Paquets livrés affectés par la congestion. Quand la charge offerte est comprise dans la fourchette de capacité de traitement de paquets du réseau (pas de saturation), chaque paquet arrive à destination. Quand la charge offerte est proche de la capacité maximum de traitement du réseau, la congestion apparaît (congestion modérée) et on a seulement une petite augmentation du nombre de paquets livrés, qui n’est pas proportionnelle au nombre de paquets offerts. Quand la congestion s’aggrave (congestion sérieuse) le nombre de paquets livrés diminue. La deuxième illustration montre que la charge offerte augmente le délai de livraison des paquets quand le trafic entrant est supérieur à la capacité du réseau Contenu : Lancaster University, Vasileios Asloglou, Advanced Networking and the Internet Coursework. Tutorial Topic : Congestion Control techniques Very useful tutorial worth consulting on these issues at: Example of the effectives of congestion. Go through this slide in detail, as the issues it raises are important Delay= Délai Load = Charge Normalized throughput = débit normalisé No congestion = pas de congestion Moderate congestion = Congestion modérée Severe congestion = Sérieuse congestion Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

9 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Que peut-on faire ? - Acheter plus de bande passante - Optimiser l’efficience du circuit - Faire payer - Censurer ? - Contrôler le type de trafic passant par le circuit What can you do? Here are the solutions... (see following slides) Note that some of these solutions are quantitative: they manage the volumes of traffic. Only charging and policy solutions are quantitative, i.e. They aim at changing the kind of traffic that is flowing. But as we’ll see, content filtering doesn’t work. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

10 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Acheter plus de bande passante - Cela revient cher - C’est souvent une solution à court terme - Peut aggraver la situation - Il est important d’avoir des points de référence - Parfois, aucun budget n’est suffisant (exemple : université d’Helsinki, 2004) (1) Buy more is often not a good solution. It is a problem of supply and demand. Likely that you will have not enough money to buy enough bandwidth, and demand for more will emerge again after a short period of time. Many institutions have had the experience of extending their bandwidth provision and not noticing any real improements in the end user experience – do any participants have experience of this? This is especially true when institutions are increasing their bandwidth on already saturdated circuits and dealing with networks with small amounts of bandwidth per computer (which is most of us). However, this is even a problem with the largest networks e.g. The case of Finish universities who were running into saturated circuits with 1Gb of capacity. Bandwidth management and optimisation is a global issue and will be an issue regardless of how much bandwidth you have. So plans to extend your connectivity, even if by ten times will not remove the need to manage and optimise your connection. Also worth referring to the case study “Successful Bandwidth Management at Carnegie Mellon” (see: hill-miller-sbmacm.ppt or ) as this gives a very strong case of the need and effects of policy on bandwidth. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

11 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Optimisation technique - D’importance cruciale - Fournit souvent les bases de la prise ultérieure de mesures - Quasiment jamais une solution complète - Quel genre de problèmes techniques…? (2) Optimise efficiency – This is what all should do. This can be done in two ways: House-keeping: microsoft updates, virus definition files, automated patches of all kind – left unmanaged these can eat up an awful amount of bandwidth.etc. Spam is always a problem – it is valueless traffic that eats a lot of bandwidth, and it needs to be managed downwards as much as possible. Virus outbreaks can consume your bandwidth, because they make connections with servers outside the institution for command and control purposes Caching is hugely important The most effective free technical solution is Squid delay pools Commercial traffic shapers are expensive but are very effective. But note that there are open source traffic shapers as well, and these should always be considered before expensive investments in commercial solutions are considered. Both help a lot, but do not influence the supply-demand problem. They are likely to give you a breathing space of about two years. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

12 Exemples d’optimisation technique
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Exemples d’optimisation technique Faire le ménage : mises à jour Microsoft, fichiers de définition antivirus, patches automatisés en tous genres Le spam est toujours problématique – c’est du trafic inutile qui consomme beaucoup de bande passante et il faut le gérer en visant à réduire au maximum son volume Les attaques de virus peuvent engloutir votre bande passante Le caching est très important : la solution technique gratuite la plus efficace est Squid delay pools Limitation du trafic (“traffic shaping”) Les solutions commerciales de limitation du trafic coûtent cher, mais sont très efficaces. A noter qu’il existe aussi des solutions open source à envisager systématiquement avant de penser à investir lourdement dans des solutions commerciales Toutes ces questions sont essentielles et contribuent à résoudre le problème, mais elles n’ont aucune influence sur la question de l’offre et de la demande de trafic sur le réseau concerné More details can be discussed towards the end of the workshop when we have looked at all of the policy issues, if time permits we can also include a session of technical optimisation options. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

13 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Faire payer - Solution très efficace pour contrôler ou réduire la demande - Peut financer le développement du circuit - Très négatif en ce qui concerne les objectifs éducatifs et la recherche (3) Charge – it works very well. However, there are different ways of charging students and their success varies. Charging a single standard technology fee is a widespread solution, but it does nothing to manage bandwidth. Charging for bandwidth according to traffic colume is very effective but tends to be educationall very damaging – it amplifies digital divides and hits the poorest students the hardest. Good human management of student labs can be very effective – staff who walk around and make sure that students are not playing games or doing stuff that is clearly not academic. At the University of Port Harcourt in Nigeria, lab staff enforce a “four windows” rule – no more than four windows can be opened at a time. This rough and ready rule is very effective in controlling demand. Charging is educationally very damaging. It can amplify the digital divide. We do not encourage this <not even the technology fee? – no, a technology fee is OK - >. If you do apply it then it should be short term. Perhaps worth asking how many institutions charge for Internet access or a technology fee. Does anyone charge on a basis of how much individual users use? Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

14 Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, 17-19 mai 2006
Censurer ? (4) Censor. There are 3 URLs here. Which ones are likely to contain pornographic images? If you apply censorship, the system will fail to identify the URL containing pornographic images and prevent access to the URLs not including any pornographic content. Technical solutions that aim at qualitative management invariably fail. Censoring something like pornography, whilst effective in stopping most users of abusing the system in this way, it will never be totally effective and it is not a good idea to put too much resource into this area. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

15 Solution fondée sur une Charte
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Solution fondée sur une Charte Vise à la modification des comportements Considère que la bande passante, exactement comme n’importe quel bien public, doit être gérée par une Charte d’utilisation Les solutions techniques peuvent mieux répartir la bande passante et veiller à ce qu’elle ne soit pas exploitée de façon exagérée par quiconque Elles peuvent également donner priorité à/restreindre certains trafics utilisateur ou certains utilisateurs, mais lesquels et en se basant sur quel critère ? Les solutions techniques ne garantissent pas forcément que le trafic acheminé rentre bien dans les objectifs de l’organisation C’est pour cela qu’on doit utiliser une Charte… Policy-based solution is the solution that we want to discuss today. You have to do some level of policy. Because: Your users are doing things to other people’s computers. If they do something that makes somebody angry, you need to be able to hold them to account. Your legal system may require it. Even if it doesn’t, the legal doctrine of vicarious liability means that you can be held liable for what your users do unless you have managed their behaviour by means of policy. Good corporate governance requires an information security policy – an AUP is a part of that. The technical solutions can distribute the bandwidth evenly and make sure that no one user can use a disproportionate amount. But they do nothing to ensure that the traffic that flows is consistent with institutional purposes. If material intended for private gratification is competing with material intended for scholarly purposes, then the institution has a problem that can only be solved through the instrument of policy. Policy is quite separate from good IT management. Policy affects what is done by users; management affects what is done by IT staff. Also worth referring to the case study “Successful Bandwidth Management at Carnegie Mellon” (see: hill-miller-sbmacm.ppt or ) as this gives a very strong case of the need and effects of policy on bandwidth. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

16 Exemple d’approches fondées sur une Charte
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Exemple d’approches fondées sur une Charte Quelques exemples simples, sur lesquels nous pouvons revenir ultérieurement Une Charte qui parle… De l’utilisation appropriée et non appropriée… Peut servir à récompenser/pénaliser ces comportements De la capacité à limiter le volume de trafic… Peut servir à définir des quotas De la capacité à limiter le type de trafic Peut servir à restreindre la bande passante pour les ressources en ligne non essentielles ou à privilégier les ressources essentielles Des normes de protection antivirus et logiciels Peut servir à éliminer du réseau les ordinateurs/utilisateurs problématiques qui ne respectent pas les règles These are just some ideas, we will come back to these in more detail later in the workshop. Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.

17 Avez-vous des questions ?
Atelier INASP BMO (Gestion et optimisation de la bande passante) : Butare, Rwanda, mai 2006 Merci. Avez-vous des questions ? Copyright INASP/TENET – voir : pour obtenir plus de détails Licence Creative Commons License, Paternité-Utilisation non commerciale-Partage des conditions initiales à l’identique 2.5.


Télécharger ppt "Enjeux et solutions : tour d’horizon"

Présentations similaires


Annonces Google