Tema 2 El Nivel de Red: Generalidades Sumario • Aspectos generales del nivel de red • Algoritmos de routing • Control de congestión La Capa de Red ¿Por donde debo ir a w.x.y.z? Routers El nivel de Red • Es la capa por antonomasia, la más importante, la única que ‘ve’ el conjunto de caminos (la red). • Se constituye con dos tipos de nodos: – Nodos terminales (Hosts) – Nodos de tránsito (Routers o Conmutadores) • Normalmente los routers tienen varias interfaces y los hosts una (pero puede haber hosts con más de una interfaz o ‘multihomed’). • Los routers y las líneas que los unen constituyen la subred, gestionada por el proveedor u operador. • En una comunicación LAN-LAN el nivel de red es casi inexistente (no hay ‘nodos de tránsito’, todas las comunicaciones son directas). Puente vs router El puente actúa a nivel de enlace El router actúa a nivel de red Red Red LLC LLC MAC MAC MAC Física Física Física Física Trans. Red LLC Trans. Red Red LLC MAC LLC MAC LLC MAC MAC Física Física Física Física Los dos son útiles, cada uno en su papel Funciones del nivel de Red • Elegir la ruta óptima de los paquetes – Servicio CONS: sólo en el momento de establecer el VC(Virtual Circuit o Virtual Channel) – Servicio CLNS: para cada datagrama independientemente • Controlar y evitar la congestión • Controlar que el usuario no abuse del servicio • Resolver (‘mapear’) las direcciones de nivel de red con las de nivel de enlace (p. ej. en LANs la dir. IP con la dir. MAC). CONS vs CLNS B 1.3 A VC 1 1.3 2.3 1.2 2.2 1.1 2.1 Cada paquete lleva el número del circuito virtual al que pertenece VC 2 2.3 Red CONS Todos los paquete que van por un mismo VC usan la misma ruta B.3 B.2 B.1 Red CLNS C.3 C.2 C.1 Cada datagrama lleva la dirección de destino La ruta se elige de forma independiente para cada datagrama 2.2 2.1 C El orden se respeta siempre B.3 A 1.1 1.2 C.2 B.2 C.1 B.1 C.3 El orden no siempre se respeta B C CONS vs CLNS (II) Red CLNS (datagramas) RED CONS (circuitos virtuales) Establecimiento conexión Innecesario Requerido (permanente o temporal) Direccionamiento Cada paquete lleva la dirección completa de origen y destino Los paquetes solo llevan el número del VC (generalmente pequeño) Información de estado Ni los routers ni la subred conservan ninguna Cada VC requiere una entrada en las tablas de cada conmutador por donde pasa Routing Independiente para cada datagrama La ruta se elige al establecer el VC; todos los paquetes siguen esa ruta Efecto de fallo en un router Se pierden paquetes en tránsito solamente Todos los VC que pasan por ese conmutador se terminan Calidad de servicio Difícil Fácil Control de congestión Difícil Más fácil Sumario • Aspectos generales del nivel de red • Algoritmos de routing • Control de congestión Principio de optimalidad Si Valencia está en la ruta óptima de Murcia a Barcelona, entonces el camino óptimo de Valencia a Barcelona está incluido en la ruta óptima de Murcia a Barcelona Corolario: Todas las rutas óptimas para llegar a Barcelona desde cualquier sitio forman un árbol sin bucles (spanning tree) con raíz en Barcelona. Principio de optimalidad (II) La Coruña Barcelona Bilbao Valladolid Zaragoza Barcelona Madrid Zaragoza Bilbao Valencia Madrid Murcia Valencia Valladolid Badajoz Murcia La Coruña Sevilla La red de autopistas españolas Badajoz Sevilla Árbol de rutas óptimas hacia Barcelona Los trazos en rojo indican la ruta óptima a seguir en cada caso Concepto de ruta óptima en carreteras • Para elegir la ruta óptima se pueden aplicar diversos criterios, por ejemplo: – La que minimice la distancia – La que minimice el tiempo – La que minimice el consumo de gasolina – La que minimice el costo (p. ej. evitar peajes) – La que minimice el cansancio (preferible autopistas, pocas curvas, pocos cambios de carretera, etc.) – Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario • La ruta óptima puede variar en función del criterio elegido (ver por ejemplo www.michelin.com) Concepto de ruta óptima en telemática • Los criterios que se aplican suelen ser: – Minimizar el número de routers (‘saltos’) por lo que se pasa – Maximizar el caudal (ancho de banda) de los enlaces por los que se pasa – Minimizar el nivel de ocupación o saturación de los enlaces que se atraviesan – Minimizar el retardo de los enlaces – Maximizar la fiabilidad de los enlaces (minimizar la tasa de errores) – Una determinada combinación de todos los anteriores con diversos pesos según los gustos del usuario Algoritmos de routing • Los algoritmos de routing pueden ser: – Estáticos: las decisiones se toman en base a información recopilada con anterioridad. Normalmente el proceso de optimización es costoso y se realiza de forma centralizada. Por eso una vez fijada la ruta casi nunca se cambia. – Dinámicos: deciden la ruta óptima en base a información obtenida en tiempo real. Requieren un protocolo de routing para recoger la información. La ruta óptima puede cambiar a menudo. • Salvo en redes muy simples o en zonas periféricas se suele utilizar routing dinámico. Routing estático basado en el flujo • Consiste en optimizar las rutas de acuerdo con la capacidad y el nivel de ocupación de cada enlace, calculado a partir del tráfico medio previsto entre nodos. • Es preciso disponer de información que permita estimar el tráfico medio entre cada par de nodos (matriz de tráfico). • Interesante para decidir la topología cuando se diseña una red de enlaces punto a punto o con circuitos virtuales permanentes o PVCs (Frame Relay o ATM) • Se plantean varias topologías posibles (en principio todas) se comparan y se elige la más adecuada. • No permite responder con rapidez a cambios en el comportamiento del tráfico (por ejemplo congestión repentina en un enlace) Tiempo de servicio El Tiempo de servicio es el tiempo medio que tarda en enviarse un paquete en la interfaz de salida (tiempo de transmisión + tiempo de espera en la cola): Paquetes encolados en la interfaz de salida Por teoría de colas: T = p / (v - c) donde: p = tamaño del paquete (en bits) v = velocidad de la línea (en bits/s) c = caudal medio de la línea (en bits/s) El tiempo de servicio puede ser (y normalmente es) diferente para cada sentido de la comunicación en una misma línea Tiempo de servicio para paquetes de 500 bytes 7,0000 6,0000 5,0000 4,0000 3,0000 2,0000 Nivel de ocupación 64 Kb/s 512 Kb/s 2048 Kb/s 0% 0,0625 0,0078 0,0020 10 % 0,0694 0,0087 0,0022 20 % 0,0781 0,0098 0,0024 30 % 0,0893 0,0112 0,0028 40 % 0,1042 0,0130 0,0033 50 % 0,1250 0,0156 0,0039 60 % 0,1563 0,0195 0,0049 70 % 0,2083 0,0260 0,0065 80 % 0,3125 0,0391 0,0098 90 % 0,6250 0,0781 0,0195 95 % 1,2500 0,1563 0,0391 99 % 6,2500 0,7812 0,1953 Si no hay nada de tráfico el paquete no espera. En ese caso el tiempo de servicio es igual al tiempo de transmisión, es decir lo que tarda el paquete en salir por el hilo 1,0000 0,0000 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99 64 Kb/s 512 Kb/s 2048 Kb/s Las líneas de baja velocidad sufren mas problemas de retrasos cuando se produce congestión Ejemplo de routing estático basado en el flujo Matriz de tráfico (Kb/s) 64 Kb/s A Destino B 512 Kb/s Origen 512 Kb/s 512 Kb/s C D Matriz de rutas con A-B directo A B C D A - 10 50 50 B 10 - 40 100 C 50 40 - 200 D 50 100 200 - Matriz de rutas con A-B indirecto Destino A B C D A - AB AC ACD B BA - BDC BD C CA CDB - CD DB DC - D DCA Origen Origen Destino A A B C D - ACDB AC ACD - BDC BD B BDCA C CA CDB - CD D DCA DB DC - 64 Kb/s A 512 Kb/s B 512 Kb/s Routing estático basado en el flujo 512 Kb/s C D Matriz de tiempos de servicio Topología directa: Enlace Velocidad Caudal Ocupación T. de serv. A B C D AB 64 Kb/s 10 Kb/s 15,6% 74,1 ms A - 74,1 9,7 27,7 AC 512 Kb/s 100 Kb/s 19,5 % 9,7 ms B 74,1 - 28,8 10,8 BD 512 Kb/s 140 Kb/s 27,3% 10,8 ms C 9,7 28,8 - 18,0 CD 512 Kb/s 290 Kb/s 57 % 18,0 ms D 27,7 10,8 18,0 - Valor promedio: 28,18 ms Topología indirecta: Enlace Velocidad Matriz de tiempos de servicio Caudal Ocupación T. de serv. A B C D AB 64 Kb/s 0 Kb/s 0% 62,5 ms A - 39,9 10,0 28,9 AC 512 Kb/s 110 Kb/s 21,5 % 10,0 ms B 39,9 - 29,9 11,0 BD 512 Kb/s 150 Kb/s 29,3 % 11,0 ms C 10,0 29,9 - 18,9 CD 512 Kb/s 300 Kb/s 58,6 % 18,9 ms D 28,9 11,0 18,9 - Valor promedio: 23,10 ms Routing estático basado en el flujo Cálculo del tiempo de servicio medio ponderado Matriz de tráfico (Kb/s) Matriz de tráfico normalizada Destino A B C D A - 10 50 50 B 10 - 40 100 C 50 40 - 200 D 50 100 200 - A Origen Origen Destino A - B 0,011 B C D 0,011 0,056 0,056 - C 0,056 0,044 0,044 0,111 - 0,222 D 0,056 0,111 0,222 Tráfico total: 900 Kb/s Tiempo de servicio medio ponderado: Topología directa: 18,74 ms Topología indirecta: 18,70 ms Conclusión: La topología indirecta es mejor que la directa. - Encaminamiento por inundación • Enviar cada paquete por todas las interfaces, excepto por la que ha llegado. • Utilizado en: – Puentes transparentes (tramas broadcast/multicast) – Algunos algoritmos de routing (estado del enlace) – Algunos algoritmos de routing multicast. • Si hay bucles se envían duplicados, el tráfico se multiplica y la red se bloquea. Soluciones: – Bloquear interfaces (spanning tree) – Incorporar contador de saltos y descartar cuando sea cero – Mantener lista de enviados y descartar duplicados Encaminamiento por inundación (II) A B C Primer salto: 3 paquetes G D E F A B C G Segundo salto: 5 paquetes D E F A B C Tercer salto: 8 paquetes G D E F Encaminamiento dinámico • Requiere recabar información en tiempo real sobre el estado de los enlaces • Permite responder a situaciones cambiantes, p. ej.: fallo o saturación de un enlace. Pero solo si hay ruta alternativa. • Dos algoritmos: – Vector distancia o Bellman-Ford – Estado del enlace, Dijkstra o Shortest Path First • En ambos casos el cálculo de rutas óptimas se realiza de forma distribuida entre todos los routers de la red. Algoritmo del vector distancia o de Bellman-Ford • Cada router conoce: – Su identificador – Sus interfaces – La distancia hasta el siguiente router de cada interfaz • Cada router construye su base de datos de destinos, que le indica por que interfaz enviar los paquetes para cada destino. • Para ello intercambia con sus vecinos vectores distancia, que indican la distancia a cada destino Ejemplo del algoritmo de vector distancia 9 m j 4 Distancia 7 Distancia 2 n k 10 1 Distancia 2 Distancia 3 3 Destino: 1 2 3 4 5 6 7 8 9 10 11 Recibido de j (+3): 12 3 15 3 12 5 6 18 0 7 15 Recibido de k (+2): 5 8 3 2 10 7 4 20 5 0 15 Recibido de m (+2): 0 5 3 2 19 9 5 22 2 4 7 Recibido de n (+7): 6 2 0 7 8 5 8 12 11 3 2 Vector calculado: 2 6 5 0 12 8 6 19 3 2 9 Tabla de rutas: m j m 0 k j k n j k n El problema de la cuenta a infinito A se enciende A Distancias hacia A 0 0 0 . . . - A se apaga Dist. 1 B ∞ ∞ 1 1 3 3 5 5 7 7 9 . . . ∞ Dist. 1 C ∞ ∞ ∞ 2 2 4 4 6 6 8 8 . . . ∞ El problema de la cuenta a infinito (II) • Las noticias buenas viajan deprisa, las malas despacio. • Hay diversos ‘trucos’ para evitar el problema de la cuenta a infinito, pero ninguno infalible. • El vector distancia se utiliza actualmente en diversos protocolos de routing: – Internet: RIP, BGP, IGRP, EIGRP – También en Appletalk y versiones antiguas de DECNET e IPX Algoritmo del estado del enlace • Cada router contacta con sus vecinos y mide su distancia a ellos. • Construye un paquete LSP (Link State Packet) que dice: – Quién es él – La lista de sus vecinos y sus distancias a ellos • Envía su LSP por inundación a todos los routers de la red • Recaba los LSPs de todos los demás nodos • Calcula las rutas óptimas por el algoritmo de Dijkstra: – Se pone él mismo como raíz del árbol, y coloca a sus vecinos – Mira los LSP de sus vecinos y despliega el árbol; cuando aparece más de un camino hacia un nodo toma el más corto y descarta los demás. – Las ramas son en principio provisionales. Una rama se confirma cuando es más corta que todas los demás provisionales. Algoritmo del estado del enlace (Dijkstra) A 6 2 B C 5 1 2 D Link State Packets G 2 1 2 4 E F A B C D E F G B/6 A/6 B/2 A/2 B/1 C/2 C/5 D/2 C/2 F/2 E/2 D/2 E/4 F/1 E/1 G/5 F/4 G/1 B(2) G(5) C(0) C(0) C(0) B(2)G(5) F(2) F(2) B(2) G(3) E(6) Coloca C en el árbol. Examina el LSP de C A(8) E(3) G(3) E(6) Coloca F en el árbol. Examina el LSP de F. Encontrado mejor camino a G C(0) F(2) Coloca B en el árbol. Examina el LSP de B. Encontrado mejor camino a E C(0) B(2) A(8) F(2) Algoritmo de Dijkstra C(0) B(2) B(2) E(3) G(3) A(8) D(5) Coloca E en el árbol. Examina el LSP de E. E(3) G(3) A(8) D(5) C(0) B(2) F(2) E(3) G(3) Coloca A en el árbol. Examina el LSP de A. D(5) A(7) No quedan nodos. terminar D(5) Coloca G en el árbol. Examina el LSP de G. F(2) E(3) A B C D E F G B/6 A/6 B/2 A/2 B/1 C/2 C/5 D/2 C/2 F/2 E/2 D/2 E/4 F/1 E/1 G/5 F/4 G/1 F(2) G(3) A(7) Coloca D en el árbol. Examina el LSP de D. Árbol de rutas óptimas desde C para la red ejemplo Enlaces no utilizados A 6 B 2 C C 5 B D 2 E 4 1 F F G 2 1 2 E G D A Algoritmo de estado del enlace • Los LSP se transmiten por inundación. • Sólo se envían cuando hay cambios • Los LSP se numeran secuencialmente. Además tienen un tiempo de vida limitado. • Para evitar bucles solo se reenvían los LSP con número superior a los ya recibidos y que no están expirados. • Cada LSP pasa una vez o a lo sumo dos veces (pero no mas de dos) por el mismo enlace Reparto de LSPs de C por inundación C B A C B A C C C C G G C D F E D I E F III C A C B A C G B C G C C D E II F C C C D E IV F Distribución de los LSPs en el router C A 6 B 2 E F G 4 E D A LSPs G 2 F G A B C D E F G B/6 A/6 B/2 A/2 B/1 C/2 C/5 D/2 C/2 F/2 E/2 D/2 E/4 F/1 E/1 G/5 F/4 G/1 1 F Flags envío LSP Origen Secuen. C B C 5 A B D E 1 2 D 2 Edad Flags envío ACK B F G B F G Datos A 21 60 0 1 1 1 0 0 B 21 60 0 1 1 1 0 0 A/6, C/2, E/1 D 21 60 0 1 1 1 0 0 A/2, E/2 E 20 58 0 1 1 1 0 0 B/1, D/2, F/4 F 21 59 1 0 1 0 1 0 C/2, E/4, G/1 G 21 62 1 0 1 0 1 0 C/5, F/1 C 21 61 1 1 1 0 0 0 B/2, F/2, G/5 Base de datos de LSPs en C B/6, D/2 Routing por estado del enlace • Con routing por el estado del enlace cada nodo conoce la topología de toda la red (no era así con vector distancia). • La información sobre la red no se usa para optimizar la distribución de LSPs (el algoritmo fallaría) • Generalmente se considera que los algoritmos del estado del enlace son mas fiables y eficientes que los del vector distancia. • Se utiliza en diversos protocolos de routing: – Internet: OSPF, IS-IS – ATM: PNNI – DECNET – IPX: NLSP Routing jerárquico • Problema: los algoritmos de routing no son escalables. La cantidad de información intercambiada aumenta de forma no lineal con el tamaño de la red. Lo mismo ocurre con la complejidad de los cálculos (requerimientos de CPU y memoria). • Solución: crear regiones (niveles jerárquicos). Solo algunos routers de cada región comunican con el exterior. Las rutas son menos óptimas, pero se reduce la información de routing. • Parecido a la forma como se organizan las rutas en la red de carreteras (internacionales, nacionales, regionales). Tabla de vectores para 1A Routing jerárquico Jerárquica No jerárquica 2A 1B 1A 1C 2B 2D 2C Región 2 Región 1 5B 3A 3B 5C 5A 5D Región 3 5E 4A 4B Región 4 Región 5 4C Destino Vía Saltos Destino Vía Saltos 1A - - 1A - - 1B 1B 1 1B 1B 1 1C 1C 1 1C 1C 1 2A 1B 2 2 1B 2 2B 1B 3 3 1C 2 2C 1B 3 4 1C 3 2D 1B 4 5 1C 4 3A 1C 3 3B 1C 2 4A 1C 3 4B 1C 4 4C 1C 4 5A 1C 4 5B 1C 5 5C 1B 5 5D 1C 6 5E 1C 5 Sumario • Aspectos generales del nivel de red • Algoritmos de routing • Control de congestión Control de congestión • Los tiempos de servicio aumentan de forma dramática cuando una línea o un router se aproxima a la saturación. • No es posible ocupar una línea (o un router) al 100% (tiempo de servicio infinito). • Los buffers grandes permiten no descartar paquetes, pero aumentan el retardo. Esto puede causar retransmisiones y generar aún más tráfico. • Cuando hay congestión severa el rendimiento global disminuye. Sin Congestión Congestión Moderada Congestión Fuerte Sin Congestión Congestión Moderada Rendimiento Tiempo de Servicio Efectos de la congestión en el tiempo de servicio y el rendimiento Carga Carga Congestión Fuerte Medicina (preventiva) anti-congestión Técnica Aplicable en redes Ejemplo Control de Admisión CONS ATM, red telefónica Cobrar por tráfico (por paquete) CONS X.25, GPRS Activar recursos adicionales Todas RDSI, DDR (Dial on Demand Routing) Repartir tráfico entre rutas alternativas (si las hay) CLNS Routing dinámico Fijar caudales máximos Todas CIR (Frame Relay), PCR (ATM) Suavizar ráfagas Todas Pozal agujereado (Frame Relay y ATM) Planificar y reservar caudales Todas Videoconferencia, ingeniería de tráfico Control de Admisión Usuario: Quiero enviar tráfico de este tipo y quiero esta QoS Red: ¿puedo soportar esto de forma fiable sin perjudicar otros contratos? Solicitud de QoS garantizada No, o sí y pactar un contrato de tráfico Host Red Si se supera el Control de Admisión (es decir si se admite la petición) la red y el usuario pactan un contrato de tráfico Como detectar la congestión • A nivel de red: – Porcentaje de paquetes descartados – Longitud media de las colas en las interfaces de los routers • A nivel de transporte: – Retardo medio de los paquetes – Desviación media del retardo (jitter) – Porcentaje de paquetes perdidos (suponiendo que no se debe a errores) Mecanismos para notificar situaciones de congestión Tipo Mecanismo Ejemplo Implícito Descarte de paquetes, IP + TCP, ATM RED (*) Paquetes informativos ATM (celdas RM), ad hoc Frame Relay Explícito Aviso embebido en Frame Relay (bit BECN) datos hacia emisor Aviso embebido en Frame Relay (bit FECN), datos hacia receptor ATM (bit campo PTI) (*) RED: Random Early Discard Mecanismos de control de congestión Implícitos: Descarte de paquetes, retardo Explícitos: Binario, Credit Rate Policing Backpressure Paquetes de alerta Medidas a adoptar ante una situación de congestión • Reducir o congelar el envío de paquetes de los hosts hasta que no haya congestión. • En algún caso los routers intermedios pueden ayudar reteniendo parte de los paquetes en sus buffers. • Descartar paquetes. A veces estos llevan alguna indicación de su importancia para el descarte (paquetes de 1ª y 2ª clase). • Se puede descartar inteligentemente, por ej. si se descarta un fragmento de un paquete descartar también los demás. Problemas del control de congestión • Se pueden dar situaciones oscilantes que impidan un aprovechamiento eficiente de los recursos (todos los hosts bajan y suben el ritmo a la vez). Para evitarlo se utiliza la técnica denominada RED (Random Early Discard) • El uso de notificación explícita ad hoc puede agravar aún más las cosas (generar tráfico extra cuando más problema hay) • Algunos creen que la lucha contra la congestión por mecanismos sofisticados (explícitos) es una batalla perdida (los remedios llegarán demasiado tarde para ser útiles). Redes ‘oscilantes’ LAN B LAN A Enlaces WAN Una respuesta excesivamente rápida a la congestión puede causar situaciones oscilantes Como evitar la oscilación • Normalmente los parámetros se monitorizan con fórmulas del tipo: un = a un-1 + (1-a) f Donde: f: valor instantáneo del parámetro medido un: valor medio en la n-ésima iteración a: constante para regular la inercia a los cambios El valor de a regula la inercia; suelen ser típicos valores de 3/4 y 7/8 Aplicación de la fórmula un = a un-1 + (1-a) f n Valor Instantáneo Media aritmética a = 0,5 a = 0,75 a = 0,875 1 0,30 0,30 0,30 0,30 0,30 2 0,40 0,35 0,35 0,33 0,31 3 0,50 0,40 0,43 0,37 0,34 4 0,60 0,45 0,51 0,43 0,37 5 0,70 0,50 0,61 0,49 0,41 6 0,80 0,55 0,70 0,57 0,46 7 0,90 0,60 0,80 0,65 0,51 8 1,00 0,65 0,90 0,74 0,57 9 1,10 0,70 1,00 0,83 0,64 10 1,20 0,75 1,10 0,92 0,71 11 1,30 0,80 1,20 1,02 0,78 12 1,40 0,85 1,30 1,11 0,86 13 1,50 0,90 1,40 1,21 0,94 Gráfico de la fórmula un = a un-1 + (1-a) f 1, 6 1, 4 1, 2 1 Va lor Inst a nt á ne o Va lor me dio 0, 8 a =0,5 a =0,75 0, 6 a =0,875 0, 4 0, 2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 Perfil de tráfico y vigilancia • • • Perfil de tráfico o conformado de tráfico (traffic shaping): condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio. Vigilancia de tráfico (traffic policing): labor de monitorización que el proveedor realiza para asegurarse que el usuario cumple su palabra. Si el usuario incumple el proveedor puede: a) Descartar el tráfico no conforme b) Marcarlo como de ‘segunda clase’ y pasarlo a la red, o c) Pasarlo a la red sin mas (no es habitual) Traffic Shaping y Traffic Policing Datos reales Switch Shaper Host Datos Conformados Conformado de Tráfico: Cumplir el contrato Algoritmo del pozal agujereado • Limitar pico y tamaño de ráfagas Vigilancia de Tráfico: Vigilar y obligar su cumplimiento ¿El tráfico recibido cumple el contrato? Si no cumple el policía puede: •Marcar como 2ª clase (bit CLP) las celdas excedentes, o •Descartar las celdas excedentes Pozal agujereado (‘leaky bucket’) • El pozal agujereado se utiliza para: – Suavizar las ráfagas que el usuario produce (conformado de tráfico o traffic shaping): – Asegurar que el tráfico introducido se corresponde con lo acordado (vigilancia de tráfico o traffic policing): • Se define con dos parámetros: – ρ : caudal constante máximo que se puede inyectar en la red (el agujero del pozal). Se expresa en Mb/s – C: buffer (la capacidad del pozal) que absorberá las ráfagas que produzca. Se expresa en Mb • Si el buffer se llena el tráfico excedente se considera no conforme. Normalmente se descarta o se pasa como tráfico de ‘segunda’ clase (candidato a descartar). C (Mb) ρ (Mb/s) Ejemplo de funcionamiento de un pozal agujereado Parámetros: ρ = 20 Mb/s, C = 10 Mbits Ráfaga de 10 Mbits recibida en 50 ms (equivalente a 200 Mb/s) Instante Tr. Entrado Tr. Salido En pozal 0 ms 0 0 0 10 ms 2 Mb 0,2 Mb 1,8 Mb 20 ms 4 Mb 0,4 Mb 3,6 Mb 30 ms 6 Mb 0,6 Mb 5,4 Mb 40 ms 8 Mb 0,8 Mb 7,2 Mb 50 ms 10 Mb 1,0 Mb 9 Mb 60 ms 10 Mb 1,2 Mb 8,8 Mb 70 ms 10 Mb 1,4 Mb 8,6 Mb 80 ms 10 Mb 1,6 Mb 8,4 Mb 10 Mb 10 Mb 0 Mb ... 500 ms Máximo Ejercicios Ejercicio 2 • EL pozal agujereado solo permite superar el caudal medio durante breves momentos, ya que si el pozal se llena el tráfico excedente se desborda. Entonces como puede un PVC Frame Relay transmitir durante horas por encima del CIR? Respuesta: • En FR existe un segundo pozal que recoge el excedente del primero, saliendo con caudal igual al EIR. Las tramas que salen por este llevan a 1 el bit DE por lo que pueden ser descartadas más fácilmente. Ejercicio 4 128 Kb/s A B Paquetes de 164 bytes (1312 bits) Audioconferencia: 1 paquete cada 40 ms, 25 paquetes/s Calcular caudal máximo para que el retardo no supere 80 ms Ejercicio 4 Aproximamos retardo a Tiempo de servicio, T. Por teoría de colas: T = 1 / (µc - λ), donde: µ = 1 / tamaño-paquete c : velocidad del enlace (bits/s) µc: capacidad del enlace (paquetes/s) λ: Caudal medio (paquetes/s) En este caso: µ = 1 /1312 = 0,000762 paquetes/bit c = 128.000 bits/s µc = 97,56 paquetes/s T ≤ 0,08 seg Ejercicio 4 El caudal máximo tolerable será el que dé T = 0,08 seg. Cuando hay una audioconferencia en marcha: 0,08 = 1 / (97,56 –x – 25) 25: paquetes producidos por la audioconferencia (32,8 Kb/s) x: paquetes producidos por otras aplicaciones Despejando: x = 60,06 pps → 78,8 Kb/s → 61,6% ocupac. (49 Kb/s libres) Para línea de 2048 Kb/s: 0,08 = 1 / (1560,98 – x – 25) x = 1523 pps → 1998,8 Kb/s → 97,6% ocupac. (49 Kb/s libres) Ejercicio 4 100 % Caudal → 75 % 61,6 % 50 % 25 % 11 16 0% 0 6 12 Hora del día → 18 24