66
3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1 Introducción 3.2 Control de tráfico 3.2.1 Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones (CAC) 3.2.3 Evaluación de la banda requerida 3.2.4 Gestión rápida de recursos 3.2.5 Control de parámetros de uso (UPC) 3.2.6 Control de prioridad 3.2.7 Modelar el tráfico 3.3 Control de congestión 3.3.1 Descarte selectivo de celdas 3.3.2 Indicación de congestión explícita hacia adelante 3.3.3 Control de tráfico ABR

3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

Embed Size (px)

Citation preview

Page 1: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN

3.1 Introducción

3.2 Control de tráfico3.2.1 Gestión de recursos usando VPs3.2.2 Control de Admisión de Conexiones

(CAC)3.2.3 Evaluación de la banda requerida3.2.4 Gestión rápida de recursos3.2.5 Control de parámetros de uso (UPC)3.2.6 Control de prioridad3.2.7 Modelar el tráfico

3.3 Control de congestión3.3.1 Descarte selectivo de celdas3.3.2 Indicación de congestión explícita hacia

adelante3.3.3 Control de tráfico ABR

Page 2: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: DEFINICIONES

• Congestión– Es definida como la condición que existe cuando la red no es

capaz de satisfacer alguno de los objetivos de funcionamiento que han sido declarados y negociados

– Las definiciones clásicas de congestión incluyen uno o varios de los siguientes aspectos: retardo, pérdida de paquetes (celdas en nuestro caso) y caída del flujo efectivo.

– El problema es determinar el punto exacto a partir del cual podemos decir que la red está en congestión

Page 3: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: DEFINICIONES (2)

• Control de congestión– esta relacionado con las operaciones realizadas por la red

cuando ocurre la congestión, con el objetivo de minimizar la intensidad, la extensión y la duración de la congestión

– la congestión puede ser causada por fluctuaciones estadísticamente impredecibles del flujo de tráfico o por un fallo en la red

Page 4: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: DEFINICIONES (3)

• Control de tráfico– define el conjunto de acciones realizadas por la red para evitar

la congestión– se basa esencialmente en la determinación de si se puede

establecer una nueva conexión teniendo en cuenta los parámetros acordados entre el subscriptor y la red

– se realiza una reserva de recursos suficientes para que los niveles de rendimiento pactados se puedan mantener

– la red acepta tolerar un cierto nivel de tráfico de la conexión y el subscriptor acepta no exceder los límites acordados

Page 5: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: OBJETIVOS

• Objetivos del control de tráfico y del control de congestión

– proteger a la red y al mismo tiempo proporcionar al usuario los objetivos del contrato tráfico del servicio que ha declarado

– son especificados en el documento I.371:

• El diseño de un conjunto óptimo de controles de tráfico y de congestión en la capa ATM debe minimizar la complejidad de la red y del sistema final, al tiempo que maximiza la utilización de la red

Page 6: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION : OBJETIVOS (2)

• El control de tráfico y de congestión en la capa ATM debería permitir un número suficiente de clases de calidad de servicio (QoS) de la capa ATM para todos los servicios de red posibles; la especificación de estas clases de QoS debe ser consistente con las prestaciones de la red en estudio

• El control de tráfico y de congestión en la capa ATM no debe depender de protocolos AAL, específicos del servicio de red, ni de protocolos de capa superior que sean específicos de la capa de aplicación. Los protocolos de la capa inmediatamente superior a la capa ATM pueden hacer uso de información que puede ser ofrecida por la capa ATM para mejorar la utilidad de aquellos protocolos que pueden derivarse de la red

Page 7: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: TIEMPO DE RESPUESTA

• Se consideran cuatro niveles de temporización: – Tiempo de inserción de celda: las funciones de este nivel

reaccionan inmediatamente ante celdas transmitidas

– Tiempo de propagación de ida y vuelta: en este nivel la red responde en el tiempo de vida una celda en la red, y puede ofrecer indicaciones de realimentación al origen

– Durante la conexión: en este nivel la red determina si puede establecerse una nueva conexión con una QoS dada y qué nivel de prestaciones se fijará

– Término de larga duración: son controles que afectan a más de una conexión ATM y son establecidos para uso de larga duración

Page 8: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.1 INTRODUCCION: CLASIFICACION

• Las diferentes funciones se han clasificado teniendo en cuenta el intervalo de tiempo en el que operan

Tiempo de respuesta

Duración de conexión

Tiempo de propagación de ida y vuelta

Tiempo de inserción de celda

Funciones de control de tráfico

Funciones de control de congestión

• Control de admisión de conexión (CAC)

Término de larga duración

• Gestión rápida de recursos

• Notificación explícita (EFCI)

• Control de tráfico ABR

• Control de parámetros de uso (UPC)

• Control de prioridad• Modelado del tráfico

• Rechazo selectivo de celdas

• Descarte de tramas

• Gestión de recursos de red usando VPs

Page 9: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2 CONTROL DE TRÁFICO

3.2.1 Gestión de recursos usando VPs3.2.2 Control de Admisión de Conexiones

(CAC)3.2.3 Evaluación de la banda requerida3.2.4 Gestión rápida de recursos3.2.5 Control de parámetros de uso (UPC)3.2.6 Control de prioridad3.2.7 Modelar el tráfico

Page 10: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs

• Concepto fundamental– Gracias a la utilización de los VPs, se realiza una reserva de

recursos de manera que se separan los flujos de tráfico simplificandose las funciones de gestión. Es preferible agrupar las conexiones que tengan unas características de tráfico y unos requerimientos de QoS parecidos

– Un VP puede ser visto como un enlace lógico directo entre dos nodos (el nodo fuente y el nodo destino) y puede consistir en dos o mas enlaces físicos que juntos forman un camino

– Un VP estará definido por los nodos términales, la ruta actual entre los nodos términales y la capacidad del VP

– La capacidad asignada a un VP puede ser cambiada cuando, por ejemplo, se necesita más capacidad

– La QoS ofrecida por el VP depende de los recursos (capacidad) que tenga asignados y de las características de las conexiones que contenga

Page 11: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (2)

• Ventajas de la utilización de VPs– Se reduce la carga de los mecanismos de control porque las

funciones necesarias para establecer un camino entre dos nodos solo se realizan una vez (al establecer el VP) en lugar de hacerlo para cada una de las conexiones que usen ese camino

– Como el VP tiene una capacidad asignada el control de admisión de conexiones (CAC) sólo se realiza en el nodo de inicio del VP

– Cuando se establece una conexión el proceso de establecimiento no debe realizarse en los nodos intermedios, por lo que se reduce el retardo de establecimiento de conexión.

– En los nodos intermedios no se realizan funciones de encaminamiento

Page 12: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (3)

• Desventajas de la utilización de VPs– Aunque el tener una capacidad asignada al VP, implica el

poder hacer el establecimiento de una conexión de forma rápida y simple, tiene el inconveniente de que esta reserva a priori de los recursos para cada uno de los VPs reduce la utilización de la capacidad del enlace físico y la ganancia por multiplexación estadística

– Si sobre un mismo enlace físico tenemos definidos diversos VPs con una capacidad asignada, puede darse el caso que mientras un VP no pueda aceptar más conexiones algún otro VP no este utilizando la totalidad de la banda que tiene asignada

– Diferentes mecanismos de asignación de banda a los VPs se han definido para contrarrestar este inconveniente

– Además, la multiplexación estadística sólo se realiza entre la porción de banda asignada al VP.

Page 13: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (4)

• Mecanismos de asignación de banda a los VPs– Banda dedicada:

Mientras el VP existe la banda asignada es fija y constante. Hay una baja utilización del enlace. La banda de cada VP no puede ser compartido con otros VPs

– Variable en el tiempo:Se asigna una banda fija dependiendo del periodo de tiempo (hora, día, semana ...)

– Compartición completa:La banda no utilizada del enlace es totalmente compartida por todos los VPs. Tiene la ventaja de que se realiza una utilización óptima pero con el inconveniente de que la banda de cada VP cambia cada vez que se establece o se elimina una conexión y por lo tanto se genera mucho tráfico de control

Page 14: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (5)

– Asignación dinámica:La banda cambia a lo largo del tiempo para adaptarse a las variaciones de tráfico y para obtener una mejor utilización de los recursosEs importante alcanzar un compromiso entre la utilización de los recursos y la carga de procesamiento requerida por el sistema de señalizaciónUn factor importante es determinar en cuanto se debe incrementar la banda del VP. Si el tamaño es grande no se aprovechan los recursos. Si es pequeño, es fácil que al poco tiempo se tenga que incrementar otra vez, con el consiguiente aumento del tráfico de control

Page 15: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (6)

• Red de caminos virtuales (VPN)– la VPN está definida por un conjunto de nodos y por el

conjunto de VPs que conectan estos nodos

– los VPs incrementan la conectividad de los nodos

– la VPN está incrustada dentro de la red física y forma un nivel superior, que es lógicamente independiente de la red física

– sobre un enlace físico pueden haber varios VPs

– pueden coexistir diferentes VPNs sobre una red física

Page 16: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.1 GESTION DE RECURSOS DE RED USANDO VPs (7)

• Diseño de la VPN– Clustering: determinar el conjunto de nodos terminales de los

VPs

– Establecimiento de los VPs: determinar la ruta para conectar los nodos seleccionados

– Asignación de banda a los VPs: determinar la capacidad de banda óptima que debe ser reservada a cada VP

Page 17: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC)

– Durante la fase de establecimiento de la conexión se realizan un conjunto de acciones para determinar si la conexión será aceptada o rechazada.

– Es la primera línea de defensa de autoprotección de la red ante una carga excesiva

– La red sólo acepta la conexión si tiene los recursos necesarios para admitir el nuevo tráfico manteniendo la QoS convenida para las conexiones ya existentes (incluyendo la nueva conexión)

– La decisión se toma en función de los parámetros declarados por la conexión, de los requerimientos de calidad de servicio y del estado de la red

– La red seguirá ofreciendo la QoS convenida mientras el tráfico del usuario cumpla los parámetros declarados

Page 18: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC) (2)

– Se debe establecer un contrato de tráfico entre el usuario y la red. Los parámetros son negociados mediante un protocolo de señalización:1) el usuario envía un mensaje a la red especificando la categoría de servicio (CBR, rt-VBR, nrt-VBR, ABR, UBR ...), los descriptores de tráfico (PCR, SCR, MBS, MCR) y los parámetros de QoS demandados2) el CAC decide si puede aceptar o no la conexión e informa al usuario mediante un nuevo mensaje de señalización.

• Si la respuesta es afirmativa se envían las condiciones previstas de calidad

• Si la respuesta es negativa se puede renegociar el establecimiento de la conexión, rebajando las velocidades de servicio o rebajando la calidad de servicio solicitada inicialmente

Page 19: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.2 CONTROL DE ADMISIÓN DE CONEXIONES (CAC) (3)

Usuario

REDCAC

Mensaje de señalizaciónPetición de nueva conexión

(categoría de servicio, descriptores de tráfico, requerimientos de QoS)

Mensaje de señalizaciónRespuesta

Si (QoS estimada)No ( ¿Quieres renegociar¿)

CONTRATO DE TRÁFICO

La poca exactitud de los descriptores de tráfico puede comprometer la efectividad del CAC

Page 20: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA

– Para que el CAC sea efectivo es importante determinar la banda necesaria en el VP para acomodar la nueva conexión

– El problema es complejo debido a la multiplexación estadística que se da para el tráfico VBR

– Podemos decir que la banda ocupada por un conjunto de llamadas en presencia de multiplexación estadística se encuentra entre la suma de velocidades media y la suma de las velocidades de pico de todas las conexiones

– Como se puede suponer, si el tráfico es muy variable (con un alto grado de ráfaga) la diferencia entre estos dos valores puede ser grande

Page 21: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (2)

– En la siguiente figura podemos observar algunos detalles interesantes:• al aumentar el número de conexiones la banda necesaria se

acerca a la media, lo que significa una disminución de la banda por conexión

• el aumento del tamaño del buffer también provoca una disminución de la banda por conexión

• si aumentamos indefinidamente el buffer podríamos llegar a igualar la banda necesaria a la media, pero el aumento del buffer implica un aumento del retardo hasta niveles inadecuados para tráfico interactivo

Número de canales multiplexados

CapacidadEquivalente

Suma develocidades

medias

Suma de velocidades de pico

Aumento del tamaño del

buffer

Page 22: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (3)

– Existen diversos método para calcular la banda necesaria para aplicar el CAC:• Flujo de fluidos: se asume que el flujo de celdas es

continuo, en lugar de discreto como es en la realidad

Se aplican las técnicas de cálculo utilizadas en el análisis del flujo de fluidos

Estos métodos resultan satisfactorios en sistemas con buffers tamaño de grande

Page 23: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (4)

• Métodos de análisis estacionario: En estos métodos el factor dominante es la multiplexación estadística y son adecuados para buffers pequeños

Se basan en calcular la distribución probabilística de velocidades, es decir, en conocer la probabilidad de que el conjunto de fuentes esté emitiendo a una velocidad dada

A partir de la función de distribución se evalúa la prob. de congestión y a partir de ésta la prob. de pérdida de celdas

ConvoluciónGaussiana

Lineal

Velocidad instantánea

Probabilidad

Área de Congestión

Capacidad del enlace

Page 24: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (5)

Existen diversas aproximaciones: la convolución, la gausiana y la lineal

– El método analítico de la convolución es el más exacto pero requiere un gran esfuerzo de cálculo

– En la zona de velocidades altas, que es donde ocurre la congestión, la gaussiana aproxima la distribución probabilistica de velocidades. La gaussiana también se llama de los dos momentos, porque se evalúa conociendo la media y la desviación típica de cada una de las fuentes

– Finalmente, la aproximación lineal aproxima la parte final de la distribución a una recta y es suficientemente exacta en entornos homogéneos

Page 25: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (6)

• Banda equivalente: la idea consiste en asignar un valor único a la banda requerida por una fuente.

Definiremos la capacidad equivalente como la cantidad mínima de banda que debe estar disponible en el VP para que la nueva conexión pueda ser aceptada sin penalizar las conexiones existentes en el VP

La capacidad equivalente no es un valor constante, además de las características de la conexión también depende del número de conexiones que haya y del tamaño del buffer asignado

Aunque se pueden utilizar métodos exactos para realizar el cálculo, el mayor inconveniente que presenta es que este cálculo se aplica a grupos de conexiones homogéneas y que cuando el tráfico es heterogéneo se suman estos valores y la exactitud decae

Page 26: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.3 EVALUACION DE LA BANDA REQUERIDA (7)

• Métodos heurísticos: se basan en hacer predicciones del futuro comportamiento de la red basándose en el estado actual, pero también se utilizan mediciones reales del tráfico existente. De la diferencia entre las predicciones y las mediciones reales, el sistema ajusta sus cálculos

En esta dirección, los trabajos realizados siguen estrategias muy diferentes, desde la utilización de la lógica difusa (fuzzy logic), pasando por redes neuronales, o sistemas de inteligencia artificial entre otros

Page 27: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.4 GESTION RÁPIDA DE RECURSOS

– Estas funciones operan en la escala temporal del retardo de propagación de una conexión ATM

– Una posible función puede ser permitir que la red asigne a una conexión individual de tipo ráfaga la capacidad necesaria (en términos de velocidad o de tamaño de buffer) en todos los VPs que utilice para que la ráfaga de celdas pueda ser transmitida correctamente

– Para hacer esta reserva es necesario implementar un protocolo de señalización

– Este mecanismo es mas apropiado cuando el retardo es tolerable (ya que se debe realizar la señalización y la reserva de banda) pero no lo es la pérdida de celdas (si enviáramos la ráfaga sin saber si se puede reservar capacidad podría producirse pérdida de celdas en los buffers)

Page 28: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC)

– Suponemos que se han definido descriptores de tráfico adecuados y que las decisiones de admisión conexión se basan en la disponibilidad de la banda adecuada en el VP para acomodar la capacidad solicitada por la conexión.

– ¿ Cómo podemos prevenir al resto de usuarios de un VP si una conexión admitida no cumple (a propósito, involuntariamente o maliciosamente) los descriptores de tráfico declarados y emite un tráfico por encima del contratado ?

– Es necesario el control de parámetros de uso para asegurarnos de que las conexiones cumplen los pactos realizados durante el establecimiento de la conexión

– El incumplimiento del contrato de tráfico tiene como consecuencia inmediata la degeneración de la calidad de servicio, no sólo de este usuario, sino de todos los que comparten los mismos recursos

Page 29: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (2)

• Definición– La UPC es el conjunto de acciones realizadas para monitorizar

y controlar el tráfico en términos de tráfico ofrecido por la conexión, para determinar si está en concordancia con el contrato de tráfico

– El objetivo principal es proteger los recursos de la red de conductas que puedan afectar la calidad de servicio de las otras conexiones ya establecidas

– Esta protección se realiza detectando el incumplimiento de los parámetros negociados y realizando las acciones oportunas

Page 30: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (3)

• Acciones que puede realizar:– Dependiendo del tráfico transportado por la red y de los

parámetros declarados por los usuarios, la red puede:

• Discard: descartar las celdas recibidas por encima del máximo permitido, es decir, descartar aquellas celdas que no cumplan los parámetros negociados

• Tagging: marcar las celdas excedentes con el bit CLP para decir a la red que esta celda es de baja prioridad, que debe ser transferida mientras no cause daños serios a la red y que puede ser descartada si es necesario

Page 31: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (4)

– Si el usuario ha negociado dos niveles de prioridad de celdas la situación es más compleja:

• Una celda con CLP=0 que cumple el contrato de tráfico para (CLP=0) es aceptada

• Una celda con CLP=0 que no cumple con el contrato para (CLP=0) pero lo cumple para (CLP=0+1) es marcada, es decir se pone CLP=1, y es aceptada

• Una celda con CLP=0 que no cumple con el contrato para (CLP=0) ni para (CLP=0+1) es rechazada

• Una celda con CLP=1 que cumple el contrato de tráfico para CLP=1 es aceptada

• Una celda con CLP=1 que no cumple con el contrato para (CLP=1) es rechazada

Page 32: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (5)

• Realización de la UPC– El control de los parámetros de uso puede realizarse tanto a

nivel de camino virtual (VP) como de canal virtual (VC)

– De ellos el más importante es el nivel de VP, pues en general los recursos de la red son asignados inicialmente al VP y la capacidad del VP es compartida entre los diferentes VC

Page 33: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 CONTROL DE PARAMETROS DE USO (UPC) (6)

• En el I.371 se define un algoritmo que verifica de manera continua el comportamiento del tráfico.

• Modificando los parámetros que se le pasan puede implementar diversas funciones:

– Control de la velocidad de pico de celdas y de la variación del retardo de celdas asociada

– Control de la velocidad sostenible de celdas y de la tolerancia a la aparición de ráfagas asociada

Page 34: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GENERIC CELL RATE ALGORITHM

• Generic Cell Rate Algorithm (GCRA)– Este algoritmo está basado en la idea del “cubo goteante” o

Leacky Bucket

– El algoritmo de GCRA es una forma de controlar el tráfico. Esto ocurre cuando un flujo de datos es regulado de manera que las celdas que exceden un cierto valor de prestaciones son descartadas o marcadas

– La idea consiste en disponer de un recipiente de capacidad limitada, en el que la fuente de tráfico añade contenido en relación a su velocidad de transmisión y del que se extrae contenido a una velocidad constante

– Se deben fijar dos parámetros: la capacidad del recipiente y la velocidad de drenado

Page 35: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GENERIC CELL RATE ALGORITHM (2)

– Si durante un periodo demasiado largo, el aporte de la fuente es superior al de drenado, el recipiente se llena, y se pierde parte de la información emitida

– La velocidad de drenado corresponde a la velocidad media contratada y la capacidad del recipiente da una idea del volumen de información durante el cual se toma esta medida de la media

Capacidad

Ocupación

Tráfico de entrada

Tráfico de salida

Tráfico perdido

Page 36: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

• GCRA para el control de la velocidad de pico de celdas y de la variación de retardo de celdas asociada– Un tráfico es adecuado si la velocidad de pico de

transmisión de celdas no excede la velocidad de pico de celdas acordada. Este algoritmo supervisa el acuerdo

Page 37: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO (2)

– Hay dos versiones equivalentes del algoritmo: el algoritmo de planificador virtual y el algoritmo de “leaky bucket”

– Supongamos que hemos especificado una velocidad de pico R y un límite a la variación del retardo de celdas .

– Si no hay variación del retardo de celdas, el tiempo entre llegadas de celdas es T=1/R

– Si hay variación del retardo de celdas, T es la media del tiempo entre llegadas de celdas cuando la fuente emite a la velocidad de pico.

– En este caso el algoritmo para el control de la velocidad de pico de celdas y de la variación del retardo de celdas asociadas es expresado como GCRA(T, )

Page 38: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL – El algoritmo se inicializa con la llegada de la primera celda de la

conexión en el instante ta(1)

– Durante su ejecución actualiza el tiempo de llegada teórico (TAT): la estimación del instante de llegada para la próxima celda.

– Si la celda llega mas tarde que el TAT, entonces está conforme y el TAT se actualiza con el instante de llegada ta(k) más T

– Si la celda llega antes que el TAT pero después que el (TAT - ), la celda es aún conforme y el TAT es incrementado en T. En este último caso, la celda que llega antes es conforme porque aún está dentro de la variación del retardo de celda “permitido”

– Si la celda llega demasiado pronto, antes que el (TAT - ), entonces esta fuera de la variación del retardo de celda “permitido” y es declarada como no conforme. En este caso el TAT no cambia

Page 39: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (2)

Llegada de la celda k en el instante ta(k)

TAT < ta(k) ?

TAT > ta(k)+ ?

TAT TAT + TCelda conforme

Celda no conforme

TAT ta(k)No

No

Si

Si

ta(k) = Tiempo de llegada de una celda

T = I = Incremento = L = LímiteTAT: Tiempo de llegada teórico

La celda llega más tarde que el tiempo de llegada teórico (su velocidad es

menor)

La celda llega demasiado pronto (su velocidad es mayor)

La celda llega pronto (su velocidad es mayor) pero

dentro de los límites permitidos

En el tiempo de llegada ta(1) de la primera

celda de la conexión, TAT = ta(1)

Page 40: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (3) – Hay que tener en cuenta que no es posible acumular crédito

– Si una celda llega tarde, lo que significa que ha habido un periodo desocupado en esta conexión, el siguiente valor del TAT es actualizado con el valor de la llegada actual, en lugar del actual valor del TAT

– Si no hubiéramos seguido esta regla y simplemente se incrementara el TAT en T después de la llegada de cada celda, después de un largo periodo de desocupación la celda podría enviar un gran flujo de celdas a la velocidad máxima

– Esto podría crear un flujo no considerado en la asignación de recursos de la red

Page 41: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICOALGORITMO DE PLANIFICADOR VIRTUAL (4)

Celda no conforme

Celda conforme

Celda conforme

ta(k) < TAT - TAT no cambia

TAT - < ta(k) TAT TAT TAT + T

TAT < ta(k)TAT ta(k) + T

TAT - TAT

Page 42: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (5)

Time

ta(i)ta(1) ta(2) ta(3) ta(4) ta(5)

T

TX+LCT

(TAT)Llegada de celdas ideal ( = 0.5 )

El tiempo para insertar una celda es y el tiempo entre llegadas de celdas es 4.5 . Por lo tanto, la velocidad de pico es igual a la velocidad del enlace dividido por 4.5

En este caso se permite la mínima variación en el retardo de celdas ( = 0.5 ), precisamente la suficiente teniendo en cuenta que los datos se transmiten en celdas y por lo tanto cada llegada de celda debe ser un entero múltiple de

Debido a esta tolerancia tan pequeña, el tiempo de llegada de celdas nunca puede tender muy lejos del TAT

Page 43: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (6)

Time

ta(i)

T

TX+LCT

(TAT)Llegada de celdas posible ( = 1.5 )

Si la variación en el retardo de celdas ( ) “permitido” se incrementa, la llegada de una celda puede alejarse del TAT.

Page 44: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (7)

Time

ta(i)

T

TX+LCT(TAT)

Llegada de celdas posible ( = 3.5 )

Cuando aumenta la variación en el retardo de celdas, la potencialidad de que las celdas se agrupen, que es el fenómeno que puede cargar la red, incrementa.

El grado mayor de agrupamiento ocurre cuando una fuente puede transmitir múltiple celdas juntas, es decir, a la velocidad máxima del enlace. Esta condición ocurre cuando excede T - . Especificamente, para > T - , el máximo número N de celdas juntas conformes que se puede transmitir es igual a

N = 1+ ( / (T - ))donde x es la parte entera de x

Page 45: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICO

ALGORITMO DE PLANIFICADOR VIRTUAL (8)

Time

ta(i)

T

TX+LCT(TAT)

Llegada de celdas posible ( = 7 )

En este caso, podemos obtener el valor de N sustituyendo en la siguiente fórmula

N = 1+ ( / (T - )) = 1+ (7 / (4.5 - )) = 1+ (7 / 3.5) = 1+ 2 = 3

En ejemplo anterior, el valor de N es N = 1+ ( / (T - )) = 1+ (3.5 / (4.5 - )) = 1+ (3.5 / 3.5) = 1+ 1 = 2

Page 46: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICOALGORITMO DE “LEAKY BUCKET”

– El algoritmo mantiene un contador X con la cantidad de datos enviados.

– El contador es decrementado a una velocidad constante de una unidad por unidad de tiempo hasta el valor mínimo 0; esto es equivalente a un cubo que se vacía a velocidad 1.

– El contador es incrementado en I unidades cuando llega una celda, teniendo en cuenta la restricción de que I + L es el máximo valor

– Cualquier celda que llega que cause que el contador excede este valor máximo es declarada como no conforme; esto es equivalente a un cubo con capacidad I + L

Page 47: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICOALGORITMO DE “LEAKY BUCKET” (2)

– El algoritmo define un cubo de capacidad finita que se vacía a velocidad continua de 1 unidad por unidad de tiempo y cuyo contenido es incrementado en T unidades por cada celda conforme.

– La capacidad total del cubo es T +

– Después de la llegada de la celda k, ta(k), el algoritmo mira si el cubo esta desbordado. Si es así, la celda no es conforme. Sino lo está, el cubo se incrementa.

– La cantidad de incremento depende de si el cubo ha sido totalmente vaciado entre la llegada de celdas

Page 48: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICOALGORITMO DE “LEAKY BUCKET” (3)

Llegada de la celda k en el instante ta(k)

X’ < 0 ?

X’ > ?

X’ X’ + TLCT ta(k)

Celda conforme

Celda no conforme

X’ 0No

No

Si

Si

ta(k) = Tiempo de llegada de una celda

T = I = Incremento = L = Límite X = valor del contador del leaky bucketX’ = variable auxiliarLCT = último tiempo conforme

X’ X - ta(k)-LCT

En el tiempo de llegada ta(1) de la primera

celda de la conexión, X = 0 y LCT = ta(1)

Page 49: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD DE PICOALGORITMO DE “LEAKY BUCKET” (4)

– La siguiente figura ilustra el algoritmo; la parte de la izquierda muestra el estado del cubo después de que una celda ha sido procesada y la parte derecha muestra el estado del cubo después de que una nueva celda llegue

T

t = LCT

X

t = ta(k)

Y= X - (ta(k) -LCT) + T

Y Celda conformeY < T; X T

Celda conformeT Y + T; X Y

Celda no conformeY > + T; X Y

Page 50: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD SOSTENIBLE

– GCRA para el control de la velocidad sostenible y de la tolerancia a la aparición de ráfagas asociadaEste algoritmo

• sirve como una definición operacional de la relación entre la velocidad sostenible de las celdas y la tolerancia a las ráfagas

• y puede ser usado por el control de parámetros de uso para monitorizar la conformidad con el tráfico contratado

Page 51: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD SOSTENIBLE (2)

– El mismo algoritmo que se ha usado para definir la monitorización de la velocidad de pico también es usado para definir la monitorización de la velocidad sostenible

– En este caso, dada una velocidad sostenible Rs, Ts=1/Rs es el tiempo entre llegadas de celdas a esta velocidad si no hay ráfagas. La tolerancia a las ráfagas es representado por s

– Por lo tanto, el algoritmo de la velocidad sostenible es expresado como GCRA(Ts, s)

Page 52: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD SOSTENIBLE (3)

– Como la tolerancia a la variación del retardo de celdas, la tolerancia a las ráfagas no es seleccionada directamente

– En particular, sea T el tiempo entre llegada de celdas a la velocidad de pico

– Si el flujo de tráfico es conforme tanto para la velocidad de pico GCRA(T, ) como para la velocidad sostenible GCRA(Ts, s), el tamaño máximo de la ráfaga (MBS) que puede ser transmitida a la velocidad de pico es dada por:

MBS = 1+ ( s / (T s - T))

– En el mensaje de señalización la tolerancia a la ráfaga es comunicado usando el MBS, que es codificado en número de celdas

Page 53: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.5 UPC: GCRA - CONTROL VELOCIDAD SOSTENIBLE (4)

– Posteriormente el MBS es usado para calcular s que es usado en el algoritmo GCRA para monitorizar la velocidad sostenible

– Dado el MBS, Ts y T , entonces s), puede ser cualquier valor en el intervalo

[(MBS-1)(Ts-T), MBS (Ts-T)]

– Por uniformidad, el valor mínimo es usado

s = (MBS-1)(Ts-T)

Page 54: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.6 CONTROL DE PRIORIDAD

– El control de prioridad permite que el usuario establezca prioridades para dos tipos de tráfico mediante el uso del bit de prioridad de pérdida de celdas (CLP)

– Hay que tener en cuenta que la red no tiene manera de discriminar entre las celdas que han sido etiquetadas de baja prioridad por la fuente y las que han sido marcadas por la UPC

Page 55: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.7 MODELAR EL TRAFICO

– Es deseable complementar la UPC con un mecanismo que permita modelar el tráfico

– Es usado para suavizar el flujo de tráfico y reducir el agrupamiento de celdas. Esto puede permitir una asignación de recursos más regular y en un tiempo de retardo mucho más pequeño

– Una aproximación simple es usar un algoritmo del tipo “leacky bucket” conocido como “token bucket”

– En contraste con el “leacky bucket”, que simplemente monitoriza el tráfico y rechaza o descarta las celdas no adecuadas, el modelado de tráfico controla un flujo adecuado de celdas

Page 56: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.7 MODELAR EL TRAFICO (2)

– Las celdas que llegan desde la fuente son colocadas en un buffer que tiene una capacidad máxima de k celdas

– Los “tokens” son generados a una velocidad por segundo y son colocados en el buffer que tiene una capacidad máxima de tokens

– Para cada celda transmitida a través del servidor, se debe borrar un token. Si el buffer está vacío, la celda debe esperar hasta que haya un nuevo token

servidor

Generador de tokens: velocidad

Capacidad

Capacidad k

Llegada de celdas Salida de celdas

Page 57: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.2.7 MODELAR EL TRAFICO (3)

– El resultado de este esquema es que si hay una acumulación de celdas y el bucket está vacío, hasta que se acaba la acumulación, las celdas son transmitidas a un flujo suavizado de celdas por segundo sin variaciones en el retardo.

Page 58: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3 CONTROL DE CONGESTIÓN

3.3.1 Descarte selectivo de celdas3.3.2 Indicación de congestión explícita

hacia adelante3.3.3 Control de tráfico ABR

Page 59: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.1 DESCARTE SELECTIVO DE CELDAS

• El descarte selectivo de celdas sirve para que la red pueda recuperarse de la situación de congestión

• Este mecanismo entra en funcionamiento cuando la red, en algún punto más allá de la UPC, descarta celdas que tiene el bit CLP igual a 1

• El objetivo es descartar celdas de baja prioridad para proteger las prestaciones de las celdas de alta prioridad

• En este caso se puede descartar cualquier celda que tenga el bit CLP igual a 1

• Recordar que algunas celdas que inicialmente tienen el bit CLP igual a 0 pueden haber sido marcadas si la conexión ATM no cumple con el contrato de tráfico

Page 60: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.2 INDICACION DE CONGESTION IMPLICITA HACIA ADELANTE

• La notificación de congestión explícita hacia delante en redes ATM es esencialmente lo mismo que en las redes de transmisión de tramas

• Cualquier nodo que experimente congestión puede especificar una indicación de congestión explícita en el campo de tipo de carga útil de la cabecera de la celda poniendo el valor 01

• Esta indicación puede ser usada para implementar protocolos que adapten la conexión a una velocidad menor durante la congestión

• La indicación notifica al usuario que se deberían poner en marcha estos protocolos pues se han encontrado recursos congestionados

Page 61: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.2 INDICACION DE CONGESTION IMPLICITA HACIA DELANTE (2)

• Esta función de control funciona mejor cuando el retardo de propagación es menor comparandolo con la duración de la congestión

• En realidad, esta función puede ser dañina si el retardo por propagación es demasiado largo, ya que una indicación de "no hay congestión" puede tardar tanto en llegar hasta la fuente que ésta empiece a transmitir a velocidad máxima justo en el momento en el que tiene lugar un nuevo periodo de congestión

Page 62: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.3 GESTIÓN DE TRÁFICO ABR

• La calidad de servicio proporcionada para el tráfico CBR y VBR se basa en el contrato de tráfico y en el control de los parámetros de usuario (UPC)

• No existe ninguna realimentación hacia la fuente de tráfico relativa al estado de la red, en particular a una posible congestión

• Para el tráfico ABR se establece un mecanismo de realimentación que permite modificar la velocidad a la que emite la fuente

• El tráfico ABR permite que la velocidad permitida (ACR) varíe entre la velocidad mínima (MCR) y la velocidad de pico (PCR)

• En un principio la velocidad permitida toma el valor de la velocidad inicial (ICR) y después es ajustada en función de la información de realimentación proporcionada por la red

Page 63: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.3 GESTIÓN DE TRÁFICO ABR (2)

• Dicha información es enviada periódicamente a través de celdas RM (Resource Management)

• Se envía una celda de control (RM) cada un cierto número de celdas de datos

• Cada vez que una celda es recibida por el destino es reenviada a la fuente

fuente destino

Forward RM cells

Backward RM cells

Bucle de control

Page 64: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.3 GESTIÓN DE TRÁFICO ABR (3)

• Cada celda contiene 3 campos:– CI - indicación de congestión– NI - no incrementar la velocidad– ER - fijar la velocidad explícitaCualquiera de estos valores puede ser cambiado por un conmutador o por

el destino

• Se obtiene un control dinámico del control de la velocidad de la fuente en función de la carga, o posible congestión del sistema.

• Inconveniente: Se hace en una escala de tiempo relacionada con el tiempo de latencia de la red (tiempo necesario para que las celdas RM circulen por los nodos y puedan informar al usuario)

Page 65: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.3 GESTIÓN DE TRÁFICO ABR (4)

• Cuando se produce un incremento, el incremento de la velocidad permitida es proprocional a la velocidad de pico multiplicada por el factor de incremento de velocidad (RIF)

• Cuando se produce un decremento, el decremento de la velocidad permitida es proporcional a la velocidad permtida multiplicada por el factor de decremento de velocidad (RDF)

Si (CI=1){ /* hay_congestion *//* Reducir la velocidad permitida en proporción a la actual *//* (nunca por debajo de la mínima) */vel_permitida = vel_permitida - (RDF * vel_permitida

} sino {si (NI=0){ /* no_incrementar es falso */

/* Aumentar la velocidad permitida en proporción a la de pico */ /* (nunca por encima del pico) */

vel_permitida = vel_permitida + (RIF * vel_de_pico)

vel_permitida = mínimo (vel_permitida,vel_de_pico)

}}

si (velocidad_permitida > velocidad_explícita) velocidad_permitida = máximo (velocidad_explícita,velocidad_mínima)

Page 66: 3. CONTROL DE TRÁFICO Y CONTROL DE CONGESTIÓN 3.1Introducción 3.2Control de tráfico 3.2.1Gestión de recursos usando VPs 3.2.2 Control de Admisión de Conexiones

3.3.3 GESTIÓN DE TRÁFICO ABR

• La siguiente figura ilustra el efecto de la realimentación en la velocidad permitida

ICR

PCR

MCR

ACR

tiempo(ER)

Cuando se recibe una celda RM con (CI = NI = 0), la fuente incrementa su velocidad permitida (ACR) en RIF *

PCR, hasta PCR como máximo

Si la velocidad permitida ACR es mayor que la velocidad explícita (ER) de la celda recibida , la fuente debe decrementar su velocidad permitida (ACR)

al máximo de entre MCR ECR

ER

(ER)

Cuando se recibe una celda RM con (CI = 1), la fuente debe decrementar su velocidad permitida (ACR) en RDF * ACR, hasta MCR como mínimo

..........

La velocidad permitida toma como valor el mínimo entre la velocidad permitida calculada y la velocidad explícita