Mécanisme de contrôle et de surveillance de trafic dans les environnements cloud

Mécanisme de contrôle et de surveillance de trafic dans les environnements
cloud 

L’environnement cloud nécessite un mécanisme de contrôle et de surveillance de la charge de trafic performant et efficace pour faire face aux fluctuations de cette dernière. Dans ce qui suit, nous proposant d’analyser les mécanismes de contrôle et de surveillance des flux dans des environnements non virtualisés et virtualisés.

Mécanismes de contrôle et de surveillance des flux dans des environnements non virtualisés 

Avec l’évolution de la technologie et de réseau Internet, les demandes et les exigences des utilisateurs de réseau augmentent et évoluent continuellement. Face à cette évolution, les fournisseurs de service Internet cherchent à toujours garantir la qualité de service. Notre travail de recherche s’est basé, entre autres sur l’étude des flux générés dans le sous-système multimédia basé sur IP (IMS). IMS utilise le SIP comme protocole de contrôle de sessions et d’appels. Le SIP « Session Initiation Protocol » est un protocole très utilisé dans le domaine de télécommunications permettant d’établir et de gérer les sessions dans les réseaux IP. La configuration des serveurs pour une application basée sur SIP n’est pas facile. Le débordement ou la surcharge des serveurs peut nuire à la performance de l’application. D’où l’idée de créer des méthodes de prévention et de gestion de surcharge afin de maintenir la performance des serveurs SIP.

Dans l’article (Sun et al., 2007), les chercheurs ont créé un système « Front End » de gestion des flux appelé « FEFM : Front End SIP Flow Management System » pour améliorer la performance et la protection des serveurs SIP « Back End ». Le système proposé permet de :
1) Mettre les sessions encours dans des files d’attente et limite le nombre des sessions simultanées dans les serveurs, ce qui réduit le risque de surcharge.
2) Estimer le temps de réponse des requêtes permettant l’établissement des sessions INVITE et affecte des priorités aux demandes qui pourraient répondre à l’exigence SLA « Service Layer Agreement » lors de la planification des messages.
3) Refuser les demandes de sessions établit lorsque la charge est trop élevée ce qui protège les performances des sessions acceptées.
4) Supprimer les retransmissions permettant d’alléger la charge de serveur.

En 2009,(Jing et al., 2009) se sont inspiré par le travail de Sun et al et ont proposé une autre solution de gestion des flux pour le système IMS. Ils considèrent le problème de protection contre la surcharge des serveurs en estimant en avance la consommation des ressources en termes de CPU pour chaque requête envoyée dans le réseau et en supprimant les retransmissions en double des files d’attente. Aussi, ils prévoient le temps de réponse de chaque session établie et la priorisent selon les critères de QoS. Cette solution est destinée aux environnements de télécommunications non virtualisés. Elle ne prend en compte qu’un type de requête à la fois.

Dans l’article (Jiang et al., 2009) , les auteurs ont utilisé le SIP « Session Initiation Protocol » comme un protocole de signalisation permettant de contrôler et de supporter plusieurs types de médias afin de tester le trafic dans le réseau. C’est un protocole basé sur les transactions permettant de débuter et de terminer des sessions média. L’état d’une session commence par la transaction INVITE et se termine par le BYE, chaque transaction SIP crée un état de session valable pour la durée de la session. L’idée de créer des algorithmes de contrôle et de surveillance vient du besoin des entreprises fournissant ce service de gérer plusieurs centaines d’utilisateurs voire des milliers. Les demandes et les requêtes des utilisateurs dans le réseau augmentent au fur et à mesure. Elles doivent être contrôlées et reparties d’une façon optimale pour supporter un déploiement à large échelle. La recherche effectuée présente un mécanisme central basé sur des algorithmes d’orchestration des demandes permettant de répartir et d’équilibrer la charge de trafic. Ce mécanisme peut être utilisé aussi avec d’autres systèmes où il est avantageux d’inclure un outil d’équilibrage de charge pour maintenir des sessions dans lesquelles les demandes correspondant à la même session sont envoyées au même serveur.

SARA « Session-Aware Request Assignment » est un processus permettant l’attribution des sessions aux serveurs disponibles dans l’infrastructure dédiée et garantit l’acheminement des demandes de mêmes sessions aux mêmes serveurs. L’utilisation de cette méthode permet de rendre la performance du mécanisme de répartition de charge plus efficace où il peut utiliser les informations issues de SARA afin d’améliorer le temps de réponse et le débit.

Ces mêmes auteurs ont publié un autre travail relié à la répartition des charges de trafic. Dans cet article, Jiang et al (Jiang et al., 2012) ont présenté différents algorithmes utilisés dans le système d’équilibrage de charges. Ils décrivent une nouvelle approche utilisée pour la répartition de charge. L’approche consiste à identifier les paquets SIP par leur Call-ID et de l’utiliser comme une clé pour l’identification des appels. Ce système de répartition de charge achemine la première demande d’un appel au serveur approprié et maintient également les correspondances entre les appels et les serveurs en utilisant deux tables de hachage qui sont indexées par l’ID de l’appel. De cette façon, quand une nouvelle transaction correspondant à l’appel est reçue, elle sera redirigée vers le bon serveur. La première table de hachage a pour rôle de conserver les informations concernant l’état des appels et les transactions en cours de traitement. Quant à la deuxième table, elle est utilisée pour le routage des paquets en double pour les demandes terminées.

Mécanismes de contrôle et de surveillance des flux dans des environnements virtualisés 

Pour tester les performances des environnements virtualisés, différents mécanismes de contrôle et de surveillance des flux ont été proposés.

Par exemple, la plateforme IMS a été virtualisée pour gérer les flux de trafic des composants de l’internet des objets IdO. Le but de travail de Been et al (Been et al., 2015) était d’avoir un outil permettant la gestion et la surveillance du trafic dans cette plateforme. L’infrastructure proposée se compose d’un administrateur d’un système IMS virtualisé (vIMS) et d’un contrôleur SDN. Le premier gère le v-IMS. Il permet de créer, de maintenir et de supprimer des v-IMS. Il permet aussi de surveiller l’état des v-IMS. Le deuxième composant de cette infrastructure qui est le contrôleur SDN (basé sur le réseau défini par le logiciel), il effectue le classement et le routage du trafic de IdO via un autre module qui gère le trafic IdO. En outre, le contrôleur SDN commande et gère le trafic de signal envoyé par les terminaux mobiles afin de diminuer la charge de v-IMS où il achemine le trafic au v-IMS le moins chargé en utilisant une table de routage. Dans cet article, les chercheurs ont montré que l’utilisation de SDN basée sur un réseau virtualisé permet une gestion efficace des ressources réseau. Cette infrastructure leur permet d’atteindre leur but ultime qui est d’optimiser l’utilisation des ressources tout en garantissant un coût faible.

Table des matières

INTRODUCTION
CHAPITRE 1 REVUE DE LA LITTÉRATURE
Introduction
1.1 Définitions et contexte de base
1.1.1 La virtualisation
1.1.2 L’infonuagique
1.2 Mécanisme de contrôle et de surveillance de trafic dans les environnements cloud
1.2.1 Mécanismes de contrôle et de surveillance des flux dans des environnements non virtualisés
1.2.2 Mécanismes de contrôle et de surveillance des flux dans des environnements virtualisés
1.2.3 Concepts fondamentaux de l’analyse de données
1.2.3.1 La détection des valeurs aberrantes
1.2.3.2 Comparaison entre les méthodes de détection des outliers
Conclusion
CHAPITRE 2 ANALYSE DES PERFORMANCES DE L’ALGORITHME DE DÉTECTION D’OUTLIERS BASÉ SUR LA MÉTHODE MODIFIED ZSCORE
Introduction
2.1 Analyse de l’approche de détection d’outliers basée sur la méthode Modified Zscore
2.1.1 Définitions
2.1.2 La méthode Modified Z-score
2.1.3 Description de l’approche proposée
2.2 Environnement de test
2.3 Hypothèses et scénarios concrets
2.3.1 Hypothèses
2.3.2 Définitions
2.3.3 Scénarios pour l’application IMS
2.4 Validation de l’approche de détection d’outliers basée sur la méthode Modified Zscore
2.4.1 Analyse des données d’IMS
2.4.1.1 Scénario 1
2.4.1.2 Scénario 2
2.4.1.3 Scénario 3
2.4.1.4 Scénario 4
2.4.2 Analyse des données SMTP et Web
2.4.2.1 Scénario 5
2.4.2.2 Scénario 6
2.4.2.3 Scénario 7
2.4.3 Analyse des données de Google
2.4.3.1 Scénario 8
2.4.3.2 Scénario 9
2.4.3.3 Scénario 10
2.4.3.4 Scénario 11
2.5 Observations
Conclusion
CHAPITRE 3 DÉTECTION DES OUTLIERS BASÉE SUR LA DISTANCE MAHALANOBIS
Introduction
3.1 Description de l’approche
3.1.1 Définitions
3.1.2 Approche utilisée
3.2 Analyse des performances
3.2.1 Hypothèses
3.2.2 Analyse des résultats
3.2.2.1 Analyse des données IMS
3.2.2.1.1 Scénario 1
3.2.2.1.2 Scénario 2
3.2.2.1.3 Scénario 3
3.2.2.1.4 Scénario 4
3.2.2.2 Analyse des données de l’ETS
3.2.2.2.1 Scénario 5
3.2.2.2.2 Scénario 6
3.2.2.2.3 Scénario 7
3.2.2.3 Analyse des données de Google
3.2.2.3.1 Scénario 8
3.2.2.3.2 Scénario 9
3.2.2.3.3 Scénario 10
3.2.2.3.4 Scénario 11
3.3 Comparaison entre le Modified z-score et le Mahalanobis distance
3.3.1 Données d’IMS
3.3.1.1 Scénario 1
3.3.1.2 Scénario 2
3.3.1.3 Scénario 3
3.3.1.4 Scénario 4
3.3.2 Données de l’ÉTS
3.3.2.1 Scénario 5
3.3.2.2 Scénario 6
3.3.2.3 Scénario 7
3.3.3 Données de Google
3.3.4 Comparaison des méthodes Modified Z-score et Mahalanobis
Conclusion
CHAPITRE 4 GESTION ET ADAPTATION DES RESSOURCES DANS LE CLOUD
Introduction
4.1 Motivations
4.2 Algorithme d’adaptation des ressources dans le cloud
4.2.1 Algorithme d’adaptation des ressources basé sur l’approche Modified Zscore
4.2.2 Algorithme d’adaptation des ressources basé sur l’approche Mahalanobis
4.3 Analyse des performances de l’algorithme d’adaptation des ressources
4.3.1 Scénario 1
4.3.2 Scénario 3
4.3.3 Scénario 6
4.3.4 Scénario 9
4.3.5 Scénario 11
4.4 Récapitulatif des performances de l’algorithme d’adaptation des ressources
Conclusion
CONCLUSION 

Cours gratuitTélécharger le document complet

 

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *