38
ARTHUR HENRIQUE COUTINHO ESTRATÉGIAS DE CACHE INTERNO A REDES CENTRADA EM CONTEÚDO LONDRINA–PR 2015

ARTHURHENRIQUECOUTINHO...Class aptent taciti sociosqu ad litora torquent per conubia nostra,perinceptoshymenaeos.Morbiwisi.Etiamarcumauris,facilisissed,eleifendnon, nonummy ut, pede

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • ARTHUR HENRIQUE COUTINHO

    ESTRATÉGIAS DE CACHE INTERNO A REDESCENTRADA EM CONTEÚDO

    LONDRINA–PR

    2015

  • ARTHUR HENRIQUE COUTINHO

    ESTRATÉGIAS DE CACHE INTERNO A REDESCENTRADA EM CONTEÚDO

    Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

    Orientador: Prof. Dr. Bruno Bogaz Zarpelão

    LONDRINA–PR

    2015

  • Arthur Henrique CoutinhoEstratégias de cache interno a Redes Centrada em Conteúdo/ Arthur Henrique

    Coutinho. – Londrina–PR, 2015-36 p. : il. (algumas color.) ; 30 cm.

    Orientador: Prof. Dr. Bruno Bogaz Zarpelão

    – Universidade Estadual de Londrina, 2015.

    1. Palavra-chave1. 2. Palavra-chave2. I. Orientador. II. Universidade xxx. III.Faculdade de xxx. IV. Título

    CDU 02:141:005.7

  • ARTHUR HENRIQUE COUTINHO

    ESTRATÉGIAS DE CACHE INTERNO A REDESCENTRADA EM CONTEÚDO

    Trabalho de Conclusão de Curso apresentadoao curso de Bacharelado em Ciência da Com-putação da Universidade Estadual de Lon-drina para obtenção do título de Bacharel emCiência da Computação.

    BANCA EXAMINADORA

    Prof. Dr. Bruno Bogaz ZarpelãoUniversidade Estadual de Londrina

    Orientador

    Prof. Dr. Segundo Membro da BancaUniversidade/Instituição do Segundo

    Membro da Banca

    Prof. Dr. Terceiro Membro da BancaUniversidade/Instituição do Terceiro

    Membro da Banca

    Prof. Ms. Quarto Membro da BancaUniversidade/Instituição do Quarto

    Membro da Banca

    Londrina–PR, 24 de novembro de 2015

  • AGRADECIMENTOS

    Agradecimentos

  • COUTINHO, A. H.. Estratégias de cache interno a Redes Centrada em Con-teúdo. 36 p. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) –Universidade Estadual de Londrina, Londrina–PR, 2015.

    RESUMO

    Resumo

    Palavras-chave: Latex. Template ABNT-DC-UEL. Editoração de texto.

  • COUTINHO, A. H.. Title of the Work. 36 p. Final Project (Bachelor of Science inComputer Science) – State University of Londrina, Londrina–PR, 2015.

    ABSTRACT

    This is the english abstract. The Abstract in English should be faithful to the Resumo inPortuguese, but not a literal translation.

    Keywords: Latex. ABNT-DC-UEL. Text editoration.

  • LISTA DE ILUSTRAÇÕES

  • LISTA DE TABELAS

  • LISTA DE ABREVIATURAS E SIGLAS

    RTE Redundant Traffic Elimination

  • SUMÁRIO

    1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

    2 WEBCACHES . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    3 CACHE INTERNO À REDE BASEADO EM DEEP PAC-KET INSPECTION . . . . . . . . . . . . . . . . . . . . . . . . . 23

    4 CONTENT DELIVERY NETWORKS . . . . . . . . . . . . . . 25

    5 INFORMATION CENTRIC NETWORKS . . . . . . . . . . . 27

    6 DISCUSSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    7 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

  • 19

    1 INTRODUÇÃO

    Neste trabalho, serão relacionados (encadeados) os antigos estudos de cache emrede (Webproxy, CDN, fingerprint), com as mais recentes propostas de funcionamento decache em ICNs.

    Existe o problema do Tráfego Redundante. Os backbones são alvos desse problema.Alvos do problema: - backbones - servidores; consequencias nos dois casos: - maior latêncianas comunicação; - servidores congestionados. As empresas que administram os backbonesestão preocupadas em entregar todos os pacotes que a rede demanda. Atualmente, aindahá a Qualidade de Serviço para os backbones admins se preocuparem.

    Na literatura, a palavra chave para resolver esse problema é Eliminação de TráfegoRedundante (RTE). As propostas começaram a surgir há 20 anos (1994) com os projetos deWebcache. Webcaches são suscetíveis a Flash Crowds (também chamado Slashdot effect),o que limita sua escalabilidade. A cooperação entre diversos Webcaches é hierárquica epor HTTP apenas.

    Em 1999, surge o primeiro artigo propondo RTE baseada em Deep Packet Inspec-tion (DPI). Entre 2000 e 2010 aparece um número razoável de propostas relacionadas aDPI com Fingerprinting, inspiradas no Boom dos algoritmos de busca do Google. Essetipo de abordagem também é chamada Transparent Caching. Desde meados deste período,RTE com DPI começa a se mostrar inviável: escalabilidade baixa, equipamento caro, di-fícil lidar com dados criptografados, cache armazena só alguns segundos ou minutos detráfego. Quanto aos dados criptografados, o máximo que se conseguiu foi a substituiçãode trechos do pacote IP, como se fosse uma Delta Compression.

    Paralelamente, há o surgimento das redes CDN, seguidas de uma grande evolução.As CDNs tornaram-se um serviço colossal com grande retorno financeiro. Diferentes em-presas desenvolvem seu próprio software e solução de CDN. Consequências: - Diferentesredes CDN não coordenam-se. - É necessário configuração explícia dos WebApps. - Énecessário contrato específico entre provedor de conteúdo e administrador CDN. Quandoo administrador CDN é dono de um Backbone, como a Level 3, pode haver convergênciado serviço e da operação da rede (IT/Network convergence). Porém, a convergência totalé impossível.

    A área de Redes de Cache foi incentivada por: - Webcaches - CDN - Investigaçõesde aninhamento de buffers em redes IP. Os estudos são modelagens matemáticas de topo-logias de redes de cache. Cada estudo propõe uma topologia otimizada para algum tipode conteúdo ou operação vigente na rede. Em 1997, começou-se a especular se o conteúdoarmazenado nos Webcaches seguia uma distribuição Zipf de popularidade. Foi constatado

  • 20

    que, na verdade, seguia uma distribuição Zipf-like. Essa distribuição foi muito usada nageração de testes para os modelos propostos.

    Em 2001 surge o projeto TRIAD, uma ICN. A partir de 2006, começam a ganharforça outros projetos de ICN. Em 2009 surge o CCN e, logo em seguida, o NDN. Apóssurgirem as primeiras implementações de referência do protocolo, vários estudos de via-bilidade começam a ser feitos. Um desses estudos (2011) verifica se há hardware capaz desuportar a migração de todos os endereços DNS para um único roteador CCN/NDN. Umdos principais estudos é a boa performance do cache. Estudos de performance de cachereaproveitam muito do conhecimento acumulado na área de Redes de Cache. Muitas abor-dagens para o funcionamento do cache foram feitas. Recentemente, elas foram testadasem um survey, e constatou-se que uma das que se sobressaem em termos de desempenhoé o Cache Probabilístico (que se baseia na distribuição Zipf).

  • 21

    2 WEBCACHES

    Webcaches são comumente divulgados como Proxy HTTP, um nó intermediárioda rede capaz de controlar toda a comunicação HTTP ali concentrada. A identificação doconteúdo normalmente é ajustável por Mime type. Um exemplo é o SQUID [??]. Apesarde um Proxy não implementar apenas a função de cache, ela mostrou-se um de seusprincipais atrativos.

    Os primeiros Webcaches [1] objetivavam reduzir o tráfego que saía de uma LocalArea Network (LAN). Para tanto, seu posicionamento deveria ser junto ao gateway darede, mantendo um cache de conteúdo HTTP. Quando houvesse uma requisição de con-teúdo encontrado no cache, esta seria atendida sem nenhum encaminhamento ao servidorweb original.

    Este método de RTE foi o principal utilizado na década de 90, sendo amplamenteinvestigado para solução de outras demandas, normalmente comerciais. Uma delas é oalívio de carga pelo excesso de requisições a servidores. Como consequência, rapidamentefoi proposto o conceito de Webcache distribuído e de Proxy Reverso.

    Webcaches distribuídos mitigam sobrecarga e congestionamento de servidores du-plicando e distribuindo conteúdos frequentes entre nós de uma infraestrutura hierárquica.Tais nós são conscientes de uma topologia semelhante a uma árvore, onde o fluxo vai seafunilando em direção a um gateway (raiz), no caso de requisições, ou em direção à borda(folhas), nos caso de respostas.

    A distribuição mantém a média reduzida de latência entre requerinte e provedorporém em uma escala maior, focando em todo um domínio além da LAN. A distribuiçãodesse conteúdo é realizada por algoritmos cujas prioridades são:

    ∙ Localidade de dados;

    ∙ Load awareness.

  • 23

    3 CACHE INTERNO À REDE BASEADO EM DEEP PAC-KET INSPECTION

  • 25

    4 CONTENT DELIVERY NETWORKS

  • 27

    5 INFORMATION CENTRIC NETWORKS

  • 29

    6 DISCUSSÃO

  • 31

    7 CONCLUSÃO

    Sed consequat tellus et tortor. Ut tempor laoreet quam. Nullam id wisi a liberotristique semper. Nullam nisl massa, rutrum ut, egestas semper, mollis id, leo. Nullaac massa eu risus blandit mattis. Mauris ut nunc. In hac habitasse platea dictumst.Aliquam eget tortor. Quisque dapibus pede in erat. Nunc enim. In dui nulla, commodoat, consectetuer nec, malesuada nec, elit. Aliquam ornare tellus eu urna. Sed nec metus.Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpisegestas.

    Phasellus id magna. Duis malesuada interdum arcu. Integer metus. Morbi pulvinarpellentesque mi. Suspendisse sed est eu magna molestie egestas. Quisque mi lorem, pulvi-nar eget, egestas quis, luctus at, ante. Proin auctor vehicula purus. Fusce ac nisl aliquamante hendrerit pellentesque. Class aptent taciti sociosqu ad litora torquent per conubianostra, per inceptos hymenaeos. Morbi wisi. Etiam arcu mauris, facilisis sed, eleifend non,nonummy ut, pede. Cras ut lacus tempor metus mollis placerat. Vivamus eu tortor velmetus interdum malesuada.

    Sed eleifend, eros sit amet faucibus elementum, urna sapien consectetuer mauris,quis egestas leo justo non risus. Morbi non felis ac libero vulputate fringilla. Mauris liberoeros, lacinia non, sodales quis, dapibus porttitor, pede. Class aptent taciti sociosqu adlitora torquent per conubia nostra, per inceptos hymenaeos. Morbi dapibus mauris condi-mentum nulla. Cum sociis natoque penatibus et magnis dis parturient montes, nasceturridiculus mus. Etiam sit amet erat. Nulla varius. Etiam tincidunt dui vitae turpis. Donecleo. Morbi vulputate convallis est. Integer aliquet. Pellentesque aliquet sodales urna.

  • 33

    REFERÊNCIAS

    [1] GLASSMAN, S. A caching relay for the World Wide Web. Computer Networks andISDN Systems, v. 27, n. 2, p. 165–173, 1994. ISSN 01697552.

    [2] AGGARWAL, B. et al. EndRE: an end-system redundancy eliminationservice for enterprises. NSDI’10 Proceedings of the 7th USENIX conference onNetworked systems design and implementation, p. 28, 2010. Disponível em:.

    [3] ALMEIDA, F.; LOURENÇO, J. Information Centric Networks – Design Issues ,Principles and Approaches. International Journal of Latest . . . , v. 3, n. September,p. 58–66, 2012. Disponível em: .

    [4] ANAND, A. et al. Packet caches on routers: the implications of universal redundanttraffic elimination. Sigcomm, v. 38, p. 219–230, 2008. ISSN 01464833. Disponívelem: .

    [5] ANAND, A. et al. Redundancy in network traffic: findings and implications.Proceedings of SIGMETRICS/Performance’09, p. 37–48, 2009. Disponível em:.

    [6] ANAND, A.; SEKAR, V.; AKELLA, A. SmartRE: an architecture forcoordinated network-wide redundancy elimination. SIGCOMM Comput.Commun. Rev., v. 39, n. 4, p. 87–98, 2009. ISSN 01464833. Disponível em:

  • 34

    [13] CHE, H.; WANG, Z.; TUNG, Y. Analysis and Design of Hierarchical WebCaching Systems. Proceedings IEEE INFOCOM 2001. Conference on ComputerCommunications, v. 3, n. 1, p. 1416–1424, 2001. ISSN 0743-166X.

    [14] CHE, H.; TUNG, Y.; WANG, Z. Hierarchical Web caching systems: modeling, designand experimental results. IEEE Journal on Selected Areas in Communications, v. 20,n. 7, p. 1305–1314, 2002. ISSN 0733-8716. Disponível em:

  • 35

    [24] MANUEL, C.; CABRAL, S.; ROTHENBERG, C. E. Mini-CCNx : Uma plataformade prototipagem rápida para Redes Orientadas a Conteúdo. 2013.

    [25] PERINO, D. et al. A Reality Check for Content Centric Networking. Acm Icn2011, p. 44–49, 2011. Disponível em: .

    [26] POLTEROCK, J. et al. The First Named Data Networking Community Meeting (NDNcomm ) Categories and Subject Descriptors. 2015.

    [27] REZAZAD, M.; TAY, Y. C. ndn||mem - an Architecture to Alleviate the MemoryBottleneck for Named Data Networking. Proceedings of the 2013 workshop onStudent workhop - CoNEXT Student Workhop ’13, p. 1–4, 2013. Disponível em:.

    [28] ROSENSWEIG, E. J.; KUROSE, J. Breadcrumbs: Efficient, best-effort contentlocation in cache networks. Ieee Infocom, p. 2631–2635, 2009. ISSN 0743166X.

    [29] ROSENSWEIG, E. J.; KUROSE, J.; TOWSLEY, D. Approximate Models forGeneral Cache Networks. 2010 Proceedings IEEE INFOCOM, p. 1–9, 2010. ISSN0743-166X. Disponível em: .

    [30] ROSSINI, G.; ROSSI, D. Evaluating CCN multi-path interest forwarding strategies.Computer Communications, Elsevier B.V., v. 36, n. 7, p. 771–778, 2013. ISSN01403664. Disponível em: .

    [31] SANADHYA, S. et al. Asymmetric Caching: Improved Network Deduplicationfor Mobile Devices. Proceedings of the 18th annual international conferenceon Mobile computing and networking - Mobicom ’12, p. 161, 2012. Disponívelem:

  • 36

    [37] WANG, L.; BAYHAN, S.; KANGASHARJU, J. Optimal chunking andpartial caching in information-centric networks. Computer Communications,Elsevier B.V., v. 61, p. 48–57, 2015. ISSN 01403664. Disponível em: .

    [38] WONG, W.; WANG, L.; KANGASHARJU, J. Neighborhood search and admissioncontrol in cooperative caching networks. Global Communications Conference(GLOBECOM), 2012 IEEE, p. 2852–2858, 2012.

    [39] WONG, W. et al. Content Routers: Fetching Data on Network Path. 2011 IEEEInternational Conference on Communications (ICC), p. 1–6, 2011. ISSN 1550-3607.Disponível em: .

    [40] WOO, S. et al. Comparison of Caching Strategies in Modern CellularBackhaul Networks. Proc. of MobiSys, p. 319, 2013. Disponível em: .

    [41] WU, H. et al. A novel caching scheme for the backbone of Named data networking.IEEE International Conference on Communications, p. 3634–3638, 2013. ISSN15503607.

    [42] XU, Y.; LIU, Y.; LIU, Y. Algorithm for redundancy elimination in network traffic.2012 2nd International Conference on Consumer Electronics, Communications andNetworks, CECNet 2012 - Proceedings, v. 3, p. 1613–1617, 2012.

    [43] XU, Y. et al. A novel cache size optimization scheme based on manifoldlearning in Content Centric Networking. Journal of Network and ComputerApplications, Elsevier, v. 37, n. 1, p. 273–281, 2014. ISSN 10848045. Disponível em:.

    [44] XYLOMENOS, G. et al. A Survey of Information-Centric Networking Research.IEEE Communications Surveys & Tutorials, v. 16, n. 2, p. 1024–1049, 2014. ISSN1553-877X. Disponível em: .

    [45] ZARPELAO, B. B. et al. Detecção de Anomalias em Redes de Computadores.Network, 2009.

    [46] ZHANG, G.; LI, Y.; LIN, T. Caching in information centric networking: A survey.Computer Networks, Elsevier B.V., v. 57, n. 16, p. 3128–3141, 2013. ISSN 13891286.Disponível em: .

    [47] ZHANG, M.; LUO, H.; ZHANG, H. A Survey of Caching Mechanisms inInformation-Centric Networking. IEEE Communications Surveys & Tutorials, v. 17,n. 3, p. 1–1, 2015. ISSN 1553-877X. Disponível em: .

    http://www.sciencedirect.com/science/article/pii/S0140366414003740http://www.sciencedirect.com/science/article/pii/S0140366414003740http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5963111http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5963111http://dl.acm.org/citation.cfm?doid=2462456.2464442http://dl.acm.org/citation.cfm?doid=2462456.2464442http://dx.doi.org/10.1016/j.jnca.2013.03.002http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=6563278http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=6563278http://dx.doi.org/10.1016/j.comnet.2013.07.007http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=7080842http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=7080842

    Folha de rostoFolha de aprovaçãoAgradecimentosResumoAbstractLista de ilustraçõesLista de tabelasLista de abreviaturas e siglasSumárioIntroduçãoWebcachesCache interno à rede baseado em Deep Packet InspectionContent Delivery NetworksInformation Centric NetworksDiscussãoConclusãoReferências