Documentos de Académico
Documentos de Profesional
Documentos de Cultura
02bfe514424cfedcb6000000 PDF
02bfe514424cfedcb6000000 PDF
Abstract. Nowadays, Internet world is more and more used. The new broadband applications over
Internet, like videoconference, require a certain Quality of Service (QoS). A methodology to achieve
this needed QoS consists of implementing IP over ATM. In this case, an user can obtain this type of
services by means of the Asymmetrical Digital Subscriber Line, ADSL. Moreover, two importants
elements of the control in networks are the traffic shaping and the policing mechanism. The shaper
enables the user to offer the network a traffic that can be easily policed; and the policer takes the
necessary actions to enforce the complaince of a connection to a negotiated traffic contract. In this
paper, we present an architecture that combines a shaper and a policer to control the traffic coming
from a real user in an IP-ATM environment.
De esta forma, se dice que la transparencia de un • Algoritmo jumping window (JW): mecanismo
mecanismo de vigilancia consiste en la exactitud con basado en técnicas de ventana [11]. Su
la que éste se aproxima al comportamiento ideal: funcionamiento se basa en un contador que cuenta
realizar acciones de control adecuadas en un flujo de células en intervalos fijos de tiempo (ventanas) y
células no conforme y evitar acciones de control que limita el número de células aceptadas de una
incorrectas en un flujo de células conformes. fuente dentro de cada ventana a un número
determinado.
Otro parámetro es el tiempo de reacción o de
respuesta, definido como el tiempo necesario para • Algoritmo exponentially weighted moving
detectar una no conformidad con lo acordado en el average (EWMA): mecanismo también basado en
contrato de tráfico. ventanas [11] y, que al igual que el anterior,
3.2 Parámetros de tráfico a vigilar también usa ventanas consecutivas de tamaño fijo,
pero el valor del número de células aceptadas en
cada ventana no es invariable, sino que se
Los parámetros de tráfico incluidos en el descriptor
actualiza dinámicamente mediante una suma
de tráfico ATM van a ser los parámetros que se
exponencial.
tendrán que controlar. El valor de estos parámetros,
junto con la QoS requerida se negocian durante la
fase de establecimiento de la conexión. • Algoritmos basados en lógica difusa (Catania,
[12] y Kandel [13]). En este caso, se definen una
En [1] se establece que la vigilancia de la velocidad serie de reglas difusas y conjuntos difusos que
de pico y de la velocidad media son obligatorias. La contemplan e identifican las posibles variaciones
vigilancia de la velocidad de pico puede llevarse a de los parámetros de tráfico que se van a vigilar.
cabo de forma sencilla y exacta mediante muchos
algoritmos [2]. En cambio, la vigilancia de la Los parámetros de los mecanismos de vigilancia que
velocidad media es la que plantea el mayor número se utilizan para caracterizarlos son: N, como el
de inconvenientes: un usuario puede estar número máximo de células permitidas y C, como un
transmitiendo tráfico a gran velocidad (incluso factor de sobredimensionamiento necesario para
superior a la velocidad de pico) dentro de ráfagas, de facilitar la vigilancia de la velocidad media y evitar
forma que hagan superar la velocidad media en un un desmesurado crecimiento en el dimensionamiento
momento determinado; y, sin embargo, este tráfico de los mecanismos de vigilancia [11].
debe ser aceptado siempre y cuando el usuario no
supere la velocidad media negociada a lo largo de la
4 Escenario de tráfico
duración de la conexión. Por lo tanto, el problema
reside en la dificultad a la hora de estimar la En la simulaciones se van a utilizar fuentes reales de
velocidad media con la conexión en curso y la tráfico. Dichas fuentes se han obtenido a partir de
elección de un adecuado periodo de muestreo de capturas realizadas en la red de Internet RIUJA (Red
forma que no se incurra en un cálculo inexacto de Informática de la Universidad de Jaén) que se
esta velocidad media y no se retarde en demasía la encuentra integrada dentro de otras redes científicas
actuación del control de vigilancia. El factor C de como son RICA (Red Informática Científica de
sobredimensionamiento, que se comenta Andalucía) y RedIris. El software utilizado en las
posteriormente, persigue el objetivo de facilitar la capturas de trazas es ‘Ethereal’ [14], sobre una tarjeta
vigilancia de la velocidad media. Ethernet 10BaseT. Las trazas son muy variadas,
incluyendo todo tipo de aplicaciones y protocolos.
3.3 Mecanismos para el control de Las trazas reales se han dividido en dos conjuntos:
vigilancia
• El tráfico desde el usuario hacia la red
Hasta el momento, han sido numerosos los
mecanismos ideados para llevar a cabo la vigilancia • El tráfico desde la red hacia el usuario
del tráfico que se va a encaminar. De todos ellos, y a
partir de estudios anteriores [10], para el caso que nos Como quiera que lo que se pretende es vigilar el
ocupa, se han elegido los algoritmos más tráfico de datos desde el usuario hacia la red, en las
pruebas y simulaciones se han utilizado únicamente 5 Simulación y resultados
las trazas que contienen estos datos.
Esta sección se divide en tres partes. En la primera de
Como se explicó en la sección anterior, los paquetes ellas, se procederá a comprobar la validez de los
se convierten en células ATM a través de algoritmos de vigilancia, comparando las
encapsulado LLC. Posteriormente, y antes de acceder probabilidades de descarte con las dadas por una
a la red ATM, es necesario un proceso de vigilancia ideal y definida según la ecuación (2). A
conformado. La conformación de tráfico [2] trata de continuación, se procede a comprobar el
regular cada conexión con la finalidad de modelar el comportamiento dinámico de los algoritmos: a partir
flujo de tráfico de dicha conexión para modificar su de una fuente no conforme, se estudia como
comportamiento y ajustarlo cuando sea necesario evoluciona la tasa de pérdidas en función del tiempo.
(fuente ilegal) a un patrón más estricto retardando Por último, se divide la simulación en tres intervalos
para ello las células que se consideren oportunas. temporales: en el primer y último intervalo se
consideran fuentes no conformes, mientras que en la
El conformador empleado ha sido el basado en el parte central, habrá una fuente de tráfico conforme;
algoritmo leaky bucket [15]. Para implementar este para posteriormente analizar cómo evoluciona el
mecanismo es suficiente con modificar algunos número de células pérdidas en función del tiempo.
aspectos del mismo mecanismo empleado, a su vez,
para el control de vigilancia [16]; basta con variar su Los parámetros que se van a usar para los distintos
filosofía de funcionamiento: el conformador de algoritmos se encuentran en la tabla 3.
tráfico debe retrasar células y no eliminarlas (como se
explicará más adelante en el apartado de vigilancia) Tabla 3. Parámetros de los UPC
con el objeto de conseguir una reducción en la Algoritmo Parámetros
velocidad de la fuente. Por este motivo, debe incluir LB N=32, C=1.1
un mecanismo de almacenamiento de dichas células JW N=32, C=1.1
para su posterior servicio; es decir, que al mecanismo EWMA N=32, C=1.1
base utilizado en el control de vigilancia se le añadirá Catania N=32, C=1
una cola donde se acumularán las células antes de ser Kandel N=32, C=1
servidas.
5.1 Vigilancia de fuentes no conformes
Como se ha comentado, el algoritmo utilizado para
esta conformación de tráfico ha sido el leaky bucket En este caso, se procede a conformar la fuente de
(LB), que se ha explicado en el apartado anterior tráfico con un coeficiente por encima del contratado y
sobre mecanismos para el control de vigilancia. La a vigilar este tráfico.
única diferencia, es la necesidad de añadir una cola
amén de modificar su funcionamiento para evitar que
elimine células.