Ingeniería de Teletráfico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ingeniería de Teletráfico"

Transcripción

1 Introducción

2 Corporaciones Hospitales Entidades del gobierno Bancos Información multimedios distribuida Universidades Empresas Hogares Individuos Las redes de comunicaciones proporcionan la infraestructura que transporta los flujos de información entre puntos remotos

3 Las redes modernas de comunicaciones forman una de las infraestructuras fundamentales para nuestras sociedades. En particular, Internet no sólo permite la difusión universal de información de manera transparente, sino que está reestructurando las mismas relaciones humanas, afectando de manera fundamental las creencias, las actitudes y los comportamientos de un amplísimo sector de la humanidad. Marco A. Alzate «Ingeniería de Sistemas Complejos aplicada a Redes de Comunicaciones» En: Carlos E. Maldonado (Ed.) «Fronteras de la Ciencia y Complejidad», Universidad del Rosario, 2010

4 Aplicaciones Basadas en Información Multimedios Distribuida Las tecnologías de redes proporcionan mecanismos para compartir los recursos entre las distintas aplicaciones Tecnologías de Servicios de Información Interfaces de usuario, transductores, servidores, navegadores, generación y reproducción de señales multimedios, almacenamiento,... }- Conmutación - Señalización - Multiplexación - Enrutamiento Recursos de Transmisión de Bits Tecnologías de Transmisión WDM, SDH, xdsl, Cable, Satélite, medios inalámbricos fijos o móviles,...

5 A lo largo de la historia, las cuatro funciones básicas han encontrado solución de acuerdo con la última tecnología de cada época: 1837: El telégrafo Si se pueden transmitir pulsos, porqué no otras señales? 1876: El teléfono Pero aún no hay redes

6 Número de puntos, n Número de enlaces, nn

7 Conmutación + Segunda Función: Señalización

8 f

9 X

10 Conmutación manual (1877) Conmutación automática (1891)

11

12

13 5500

14 Señales de voz en el tiempo Señales de voz en la frecuencia Traslado en frecuencia Superposición t t f (KHz) t t (1 ms) f (Hz) f (KHz) 3 canales FDM

15 Señales de voz en el tiempo Señales de voz en el tiempo con codificación PCM Muestras intercaladas en el tiempo t t t canales TDM t (1 ms)

16 En las troncales se asignan canales TDM o FDM, pero sigue siendo conmutación de circuitos

17 Enrutamiento Jerárquico Abonado Oficina local Oficina primaria Oficina regional

18 Enrutamiento Alterno Dinámicamente encuentra rutas alternas de acuerdo con el estado de congestión.

19 Dentro de banda E&M DTMF Por canal asociado Trama 0 Trama 15

20 - Conmutación electromecánica - Circuitos Físicos - Señalización E&M con el usuario y entre centrales - Enrutamiento jerárquico - Conmutación digital (Control por Programa Almacenado (SPC)) - Canales TDM (codificación PCM) - Señalización DTMF con el usuario y CAS entre centrales - Enrutamiento alterno Esencialmente la misma funcionalidad!

21 Hasta aquí hemos visto la evolución de la red telefónica hasta finales de los 70s. Mientras tanto se estaba viviendo otra historia fascinante: 1947: Computador electrónico digital (ENIAC)

22 libre inicio paridad parada libre (UNIVAC) TxD TxD Computador D 0 D 7 strobe ack busy Impresora D 0 D 7 strobe ack busy Datos válidos Comp. RxD RxD GND Termi.

23 Concentradores de Terminales Multiplexores Estadísticos

24 Concentradores de Terminales Multiplexores Estadísticos

25 Transmisión continua de 64 kbps Piensa teclea ENTER Piensa teclea ENTER Tasa promedio : 40 bps Tasa pico : 2400 bps

26 ...

27

28

29 Compartir recursos No sólo la impresora, el scanner o el plotter sino LA INFORMACION Red Esquema Cliente-Servidor

30 Esquema Peer-to-peer

31 Switching fabric { Store Cut-through & Forward Conmutador de paquetes Con tres líneas de entrada/salida Encabezado de Control Mensaje de Usuario

32 Flujo 1 Flujo 2 Flujo 3 Flujo 4 Flujo 5 Flujo 6 Flujo 7 Flujo 8 - Datagramas - Circuitos virtuales

33 ARPA Advanced Research Project Agency Department of Defense

34 Objetivo fundamental : Desarrollar una técnica efectiva para la utilización de las redes existentes interconectadas Siete objetivos secundarios (J. McQuillan and D. Walden, "The ARPA Network Design Decisions", Comp. Nets., Vol. 1, No. 5, August 1977, pp ), por orden de importancia: Los servicios de comunicación no deben suspenderse aún ante fallas en nodos o subredes aisladas Debe soportar múltiples clases de servicios de comunicación Debe permitir la inclusión de una gran variedad de redes Debe permitir la administración distribuida de los recursos Debe ser eficiente Debe permitir la interconexión fácil de nuevos computadores Debe permitir la contabilidad de la utilización de los recursos DATAGRAMAS

35 Simplemente, una permutación de prioridades: Debe permitir la contabilidad de la utilización de los recursos Debe permitir la administración distribuida de los recursos Debe permitir la inclusión de una gran variedad de redes Debe ser eficiente Debe soportar múltiples clases de servicios de comunicación Debe permitir la interconexión fácil de nuevos computadores Los servicios de comunicación no deben suspenderse aún ante fallas en nodos o subredes aisladas CIRCUITOS VIRTUALES

36 El problema es complejo

37 Diferenciación de funciones Los usuarios se deben preocupar porque los datos sean reconocibles tanto para el Tx como el Rx La red se debe preocupar porque los datos lleguen a su destino en forma correcta y oportuna

38 Estructura de las Redes de Comunicaciones Cliente LAN Ethernet WAN LAN Token Ring Servidor HTTP TCP IP IP IP PPP Man. V.35 FSK

39 Estructura de las Redes de Comunicaciones Capa N+1 Servicios ofrecidos a la capa N+1 Comunicación real Comunicación virtual Capa N Servicios utilizados de la capa N-1 Capa N Comunicación con la entidad homóloga mediante el protocolo de la capa N Capa N-1 Interfaces/Puntos de acceso a los servicios

40 Estandarización ITU (ITU-R, ITU-T, ITU-D) ISO IEEE ISOC IAB Internet Architecture Board ISOC Internet Society ICANN Internet Corporation For Assigned Names and Numbers IESG Internet Engineering Steering Group IRTF Internet Research Task Force IETF Internet Engineering Task Force RFC Request for Comments

41 TCP/IP Subred

42 Modelo de Referencia OSI

43 Modelo de referencia OSI

44 ATM (algunos se dan garra)

45 Robustez de IP Internet X.25 IP Volumen de tráfico Conmutación de Circuitos ATM tiempo Web FTP Correo Noticias Voz Video Audio IP Ethernet Líneas de Alta FrameRelay ATM Satélite Bluetooth

46 Internet We reject kings, presidents and voting. We believe in rough consensus and running code. David Clark, chief protocol architect in the Internet Activities Board in

47 Cuántas veces obtengo tono de ocupado al levantar el auricular? Cuánto me demoro en transmitir un archivo de 100KB? Cuánto ruido y distorsión hay en las señales de audio, voz y/o video que recibo? Cuál es el tiempo de respuesta de la red cuando consulto la página web de mi universidad? Cuánto tiempo permanecen ocupados los recursos de la red?

48 El desempeño de la red se refiere tanto a la experiencia de los usuarios como a la utilización de los recursos (que son objetivos en conflicto)

49 Fracción de llamadas bloqueadas * Cuando se asignan circuitos a conversaciones telefónicas se les garantiza un ancho de banda, un retardo, una variación en el retardo y una tasa de errores adecuados. Sólo resta satisfacer requerimientos de probabilidad de bloqueo. Si, en promedio, llegan llamadas por minuto a una central con N circuitos y cada llamada tarda, en promedio, 1/ minutos, donde las llegadas forman un proceso Poisson, la probabilidad de bloqueo está dada por la fórmula B de Erlang, N N! PB N n n! donde / es la Intensidad de Tráfico. 1 = /M 2 = /M 3 = /M 4 = /M 5 = /M 6 = /M 7 = /M 8 = /M 9 = /M 10 = /M 11 = /M... M = /M M >> N N-1 N n Probabilidad de bloqueo Erlang B para N=1000 circuitos Intensidad de tráfico, ro=lambda/mu

50 * Si, en promedio, llegan paquetes por segundo a un multiplexor estadístico donde la longitud de los paquetes y la capacidad del enlace de salida son tales que, en promedio, cada paquete tarda 1/ segundos en ser transmitido, las llegadas forman un proceso Poisson y los tiempos de transmisión son independientes y están exponencialmente distribuidos, el retardo promedio de cada paquete en el multiplexor está dado por el modelo M/M/1, Retardo normalizado, mu*d D 1 = /M 2 = /M 3 = /M 4 = /M 5 = /M M = /M Intensidad de tráfico, ro = landa / mu

51 Las aplicaciones eran homogéneas: Todas requerían el mismo nivel de desempeño Una determinada probabilidad de bloqueo para las llamadas de voz Un determinado retardo promedio para los paquetes de datos Bastaba con diseñar la red para el nivel de desempeño deseado Ese nivel de desempeño correspondía con la calidad de servicio (QoS) ofrecida a todos los usuarios de la red

52 Opción 1: Utilizar una red diseñada para atender llamadas de voz con una probabilidad de bloqueo dada Establecer un circuito para cada paquete? Tiempo de establecimiento = 10 s Tiempo de transmisión = 10 ms Establecer un circuito para cada flujo de paquetes? Factor de utilización ~ 1% Opción 2: Utilizar una red diseñada para atender paquetes de datos con un retardo promedio dado Retardos excesivos Variaciones en el retardo Corrección de errores inútil

53 1, 1 2, 2 P B N 1 N 1 n0 1 n 1 N! 1 n! N 1 ranuras para la clase 1 (bloqueo) Trama 1 N ranuras P B N 2 ranuras para la clase 2 (retardo) C o n t r o l a d o r D 1 N 1 ranuras para la clase 1 (bloqueo) N-1 N Trama 2 N ranuras N 2 ranuras para la clase 2 (retardo) Retardo promedio de paquetes de datos, mu *D, con N=10, N 1 =8 ro 1 =0 ro 1 =3 ro 1 =7 ro 1 =Inf ro 2 N1 i N i 1 2 N1 N i1 2 ( N ) i0 j N i j 1 / j! 2 ( N i 2)( N i 1)! 2 / j! j0 j0 / i!

54 En una conversación la voz permanece activa alrededor del 40% del tiempo PRODUCIENDO SONIDO HABLANDO A Señal de voz del abonado B B2 B1 ESCUCHANDO HACIENDO SILENCIO Clasificación de sonidos/silencios Se puede paquetizar la voz para aprovechar estos períodos de silencio Micrófono Conv ersión A / D Codif icación Paquetización Clasif icación Sonido / Silencio Paquetes No Transmitidos

55

56 Si un paquete de voz encuentra todos los enlaces ocupados, tal vez pueda esperar a que se desocupe el siguiente. Sin embargo, como el retardo es un criterio de desempeño importante para él, se debe atender con prioridad: 1, 1 2, 2 D Retardo promedio baja prioridad 10 2 ro 1 =0 ro 1 =0.5 ro 1 =0.8 D 2 D ro 2

57 1, 1 2, 2 1, 1 : Rp S t Señal de voz en el transmisor t Paquetes enviados por el transmisor R0 R0' t Llegada de paquetes al receptor Rp R S+R0'-R0 t Señal de voz reconstruida

58 1, 1 2, 2 2, 2 : NAK

59 Diseñado a finales de los 80 s, desarrollado a comienzos de los 90 s, gran auge a finales de los 90 s, prometía resolver todos los problemas de telecomunicaciones del mundo integrando voz, datos, imágenes, audio y video. Sin embargo hoy se encuentra en franco decline. Idea principal: Paquetes cortos y de longitud constante conmutados por hardware sin funcionalidad explícita por aplicación (esa funcionalidad se debe conseguir entre extremos) Matriz de Conmutación ATM 3... N-1 N-1... N... N D 1 D 1 1 2

60 Clases de Servicios: CBR Tasa de Bits Constante rt-vbr Tasa Variable de Bits en Tiempo Real nrt-vbr Tasa Variable de Bits no en Tiempo Real UBR Tasa de Bits no Especificada ABR Tasa de Bits Disponible Parámetros de Tráfico: PCR Pico de Tasa de Celdas CDVT Tolerancia a la Variación del Retardo de las Celdas SCR Tasa de Celdas Sostenible MBS Máximo Tamaño de una Ráfaga de Celdas Parámetros de QoS: CLR Razón de Pérdida de Celdas CDV Variación del Retardo de las Celdas CTD Retardo de Transferencia de las Celdas MCR Mínima Tasa de Celdas BT Tolerancia a las Ráfagas

61 Ofrecer Calidad de Servicio consiste en Garantizar un Nivel de Desempeño adecuado para cada una de las aplicaciones que la red atiende Las redes IP modernas deben atender mucho más de dos tipos de aplicación: Aplicación Retardo Variación del Ancho de Errores Pérdidas retardo banda Datos interactivos baja baja baja alta alta Transferencia de archivos baja baja alta alta alta Navegación Web mediana mediana mediana alta alta Correo Electrónico (texto) baja baja baja mediana alta Voz mediana alta mediana baja baja Difusión de audio baja alta mediana mediana mediana Difusión de video baja alta alta mediana mediana Video y audio interactivos mediana alta alta mediana mediana

62 Tasa de Pérdidas Voz Datos Interactivos Transferencia de Archivos Navegación Web 10-6 Video Interactivo 10-8 Emulación de Circuitos Difusión de Video Retardo (s)

63 El servicio por defecto es el mejor esfuerzo o, mejor dicho, ningún esfuerzo : Cuando a un nodo llega un paquete, se compara su dirección de destino con la tabla de enrutamiento para decidir cuál es el puerto de salida y ubicarlo en la cola correspondiente. Lo único que importa es la dirección de destino. Todos los paquetes se atienden de igual manera en cada uno de los nodos El servicio es equitativo entre los flujos que compiten por los recursos Al variar la carga sobre la red, varía la calidad de servicio que la red ofrece Ante congestión, los nodos descartan los paquetes que no encuentran cupo. Cualquier paquete de cualquier flujo se puede descartar Este servicio es adecuado para tráfico de datos como correo electrónico, transferencia de archivos, terminal remoto, navegación Web y otras aplicaciones elásticas. Toleran retardos y pérdidas Se pueden adaptar a la congestión

64 Cada vez son más populares las aplicaciones multimedios con flujos no elásticos (VoIP, juegos interactivos, audio y video conferencias, ) Necesidad de servicios dedicados para comercio electrónico, emergencias, señalización de control, consulta de base de datos, etc. Necesidad de servicios muy confiables, con retardo bajo y estable, ancho de banda mínimo y/o constante, muy pocas pérdidas, Sin embargo, IP ( mejor esfuerzo ) no puede asignar recursos dedicados a cada flujo.

65 Un fuerte debate entre dos corrientes de pensamiento : 1. Añadiendo suficientes recursos de manera que, con el mejor esfuerzo, a cada usuario le corresponda más de lo que necesite para satisfacer sus demandas de QoS. Capacidad Demanda 2. Ejerciendo gestión de recursos de manera que se puedan admitir más usuarios pero controlando cuidadosamente la asignación de ancho de banda a cada uno de ellos de acuerdo con sus requerimientos

66 Sobredimensionamiento Ahorra el costo y la complejidad de administrar el tráfico (monitorear, verificar, controlar y contabilizar múltiples servicios) Los enlaces de fibra y los enrutadores por hardware facilitan este enfoque Los flujos y sesiones llegan según un proceso de Poisson, de manera que si se representa cada flujo por su tasa pico, las antiguas fórmulas de Erlang siguen siendo aplicables. Generalmente la demanda crece hasta copar cualquier capacidad establecida. Ineficiente uso de los recursos Gestión de Recursos Si no se incluye un mínimo de gestión, aún una red sobredimensionada puede experimentar congestión. Alta eficiencia en el uso de los recursos, pues la red opera cerca a su máxima capacidad Existen costos adicionales de operación, entrenamiento y mantenimiento pues existe poca experiencia con el soporte, la depuración, la operación y la contabilidad de múltiples servicios en un única red.

67 IP sobre ATM ATM ya soportaba diferentes clases de servicio. Era posible establecer circuitos entre los conmutadores de ATM de manera que satisfacieran requerimientos específicos de QoS

68 IP sobre ATM Los enrutadores IP veían cada PVC como un enlace punto a punto entre ellos en una topología completamente interconectada.

69 A comienzos de los 90 s los enrutadores IP trabajaban por software, por lo que no tenía sentido colocar enlaces veloces entre ellos. ATM manejaba enlaces OC-3 y OC-12 y hacía conmutación por hardware. Con sólo asociar el tráfico IP con flujos UBR ya era suficiente para acceder a la velocidad de ATM. ATM permite hacer Ingeniería de Tráfico (distribución equitativa de los flujos de entrada sobre la topología existente) de manera muy flexible, pues cada PVC se puede enrutar explícita y dinámicamente, evitando así enlaces subutilizados o sobreutilizados (uno de los principales mecanismos de QoS). ATM permite tomar estadísticas por cada PVC, con lo que se puede monitorear el tráfico entre cada par de enrutadores IP para tomar decisiones sobre la topología virtual de la red IP. Los enrutadores IP de hoy pueden alcanzar el nivel de desempeño de los conmutadores ATM y acceder a enlaces de gran capacidad. IP sobre ATM requiere la administración de dos redes diferentes: Mayor complejidad y sobrecostos (n 2 PVCs). No es posible integrar la capacidad de ingeniería de tráfico con las funciones de enrutamiento IP (sólo mediante procesos offline )

70 El principal problema es que, a menos que la red esté realmente sobredimensionada, habrán períodos de congestión (la demanda instantánea es superior a la capacidad) que generan retardos, variaciones en el retardo, y pérdidas: Pobre desempeño y baja Calidad de Servicio.

71 Debemos encontrar mecanismos de control de tráfico en redes IP que permitan mantener medidas de desempeño estables y predecibles. Se deben generar Arquitecturas de Red con protocolos normalizados que apliquen estos mecanismos de manera coordinada, de manera que se pueda garantizar diferentes niveles de Calidad de Servicio a diferentes tipos de aplicaciones, cada uno de ellos con muy distintos requerimientos.

72 Característica de la Red Retardo Variación del retardo Pérdidas Ancho de Banda Errores Retardo de propagación de los enlaces Arquitectura de los buffers en los nodos Capacidad de los enlaces Tamaño de los paquetes Capacidad de los buffers en cada nodo Asignación de recursos en cada nodo Variaciones en la carga de tráfico Fallas en los nodos y los enlaces Número de nodos en la ruta Errores por bit y por ráfagas Ingenieros Usuarios

73 Mecanismos para proporcionar calidad de servicio a cada paquete Disciplina de Asignación de recursos, Administración de memoria en los nodos, Control de congestión (a nivel de red y transporte), Moldeado del tráfico Arquitecturas de Red que hacen uso de estos mecanismos para proporcionar calidad de servicio a las aplicaciones entre puntos extremos de la red IntServ, DiffServ, Protocolos QoS -MPLS, RTP, QoSPF N QoS Nodo 1 QoS Nodo N QoS Red A QoS entre Extremos QoS Red B

74 El mecanismo para consultar las tablas de enrutamiento Máscara sobre la dirección del destino El mecanismo para almacenar los paquetes en las colas Tail Drop -Descarte al final de la cola- El mecanismo para asignar el ancho de banda a cada paquete FIFO -Se atiende primero al primero que llega- Arquitectura de Red Correspondiente IP original (El mejor esfuerzo) Llega un paquete Tabla de Enrutamiento Se almacena en el buffer del puerto de salida Los paquetes se transmiten en estricto orden de llegada Se determina el puerto de salida de acuerdo con la dirección de destino Se descartan los paquetes que no encuentran cupo en la cola

75 0 Tail Drop : Descarte al final de la cola FIFO : Se atiende primero al primero que llegue Fácil de implementar por el proveedor Fácil de entender por el cliente Fácil de analizar por el ingeniero Como sólo descarta paquetes cuando ya no hay recursos disponibles, no puede absorber ráfagas adicionales Como las fuentes no reconocen la congestión hasta que los recursos están completamente agotados, la congestión dura largos períodos de tiempo Como todas las conexiones TCP reducen la tasa de transmisión simultáneamente, se produce sincronización global (oscilaciones drásticas en el tráfico) -y UDP saca provecho ilícitamente- Como TCP tarda más en recuperarse de múltiples pérdidas que de una sola pérdida, el caudal total se reduce significativamente No hay ninguna distinción de calidades de servicio: Todos los flujos reciben la misma calidad de servicio

76 La disciplina de servicio más fácil de implementar y de entender No permite ninguna distinción entre flujos para poder ofrecer diferentes calidades de servicio En caso de congestión, favorece a UDP sobre TCP Flujo 1 Flujo 2 Flujo 3 Flujo 4 Flujo 5 Flujo 6 Flujo 7 Flujo 8

77 Solo es posible ofrecer diferentes calidades de servicio si: Se pueden identificar distintos flujos de paquetes Cada tipo de flujo se puede procesar independientemente de otros flujos Para esto se requieren filtros que identifiquen los paquetes de acuerdo con el flujo al que pertenecen Más de una cola para atender los distintos flujos El filtrado se suele basar en los campos del encabezado IP (eso lo define la arquitectura de red QoS) Se necesita un mecanismo para asignar el canal de salida entre las diferentes colas Entrada Filtro Scheduler Salida

78 Diferentes colas atendidas con distintas prioridades Los paquetes se filtran para seleccionar la cola que les corresponde de acuerdo con su prioridad Los paquetes en la cola de prioridad n no se atienden mientras la cola de prioridad n-1 no esté vacía Flujo 1 Flujo 2 Flujo 3 Flujo 4 Flujo 5 Flujo 6 Flujo 7 Flujo 8 Clasificador Alta Prioridad (0) Baja Prioridad (2) Scheduler

79 Ventajas Poca carga computacional (bueno para enrutadores software) Distingue tantas clases de servicio como niveles de prioridad se implementen En caso de congestión, permite utilizar los recursos en el tráfico más importante a costa de descartar el tráfico menos importante. Ofrece un servicio de alto caudal, bajo retardo, baja variación en el retardo y pocas pérdidas (emulación de circuitos, VoIP, ) Problemas Muy buen servicio a los flujos de alta prioridad, pero es injusto con los flujos de baja prioridad Algunas colas de baja prioridad pueden no ser atendidas nunca si los flujos de alta prioridad no son sometidos a traffic shaping : Retardos excesivos y alta tasa de pérdidas. Los flujos poco amigables pueden interferir con la calidad de servicio que se presta a otros flujos de la misma prioridad. No resuelve el problema de equidad entre TCP y UDP de FIFO porque si se le da más prioridad a flujos TCP, ellos tenderán a consumir todo el ancho de banda disponible. Variación PQ con tasa controlada: Si la cantidad de tráfico almacenado en una cola de alta prioridad supera un nivel dado, se atienden algunos paquetes de menor prioridad (Supera ligeramente la falta de equidad)

80 Hay una cola por cada flujo Los paquetes que llegan se ubican en la cola que le corresponde al flujo al que pertenece. Las colas se atienden cíclicamente (RoundRobin), un paquete a la vez. Flujo 1 Flujo 2 Flujo 3 Flujo 4 Flujo 5 Flujo 6 Flujo 7 Flujo 8 Clasificador Scheduler...

81 Ventajas Los flujos poco amigables no afectan el desempeño experimentado por otros flujos No hay muchos parámetros de diseño (o se habilita o se deshabilita) porque es autoconfigurable (si en el instante t hay n(t) flujos iguales, cada uno recibe un n-ésimo del ancho de banda) Problemas La implementación por software limita FQ a interfaces de baja velocidad en los nodos de acceso a la red. Sólo asigna los recursos en forma equitativa, pero no ofrece diferentes tipos de servicio. Los paquetes que llegan a una cola vacía inmediatamente después de que pasó su turno tienen que esperar todo un ciclo. Poco escalable : Los enrutadores core pueden manejar decenas de miles de flujos, incrementando la complejidad y el sobrecosto de administración.

82 También se conoce como WRR (Weighted Round Robin) Es una variación de PQ Durante un intervalo de tiempo t, cada cola se desocupa una cantidad proporcional a su prioridad. Por ejemplo Cola 1: 8 paquetes (ocupa 8/15 del ancho de banda) Cola 2: 4 paquetes (ocupa 4/15 del ancho de banda) Cola 3: 2 paquetes (ocupa 2/15 del ancho de banda) Cola 4: 1 paquete (ocupa 1/15 del ancho de banda) Consideraciones Más justo entre las diferentes prioridades (todas obtienen servicio) La cantidad de datos tomados de cada cola depende de las longitudes de los paquetes, favoreciendo a las colas con paquetes grandes Muchos parámetros para el establecimiento de las colas (no escalable) Se puede implementar por hardware fácilmente

83 El ancho de banda se divide entre clases de servicio y los flujos pertenecientes a cada clase se atienden mediante FQ Voz (clase 1) Flujo v1 Flujo v2 40% 20% Flujo d1 Flujo d2 Flujo d3 Flujo d4 Flujo d5 Flujo d6 Flujo d7 Flujo d8 Datos (clase 2) Clasificador 60% Schedulers A cada clase se le asigna un porcentaje adecuado del ancho de banda Los flujos dentro de cada clase adquieren una fracción equitativa del ancho de banda Implementación más compleja (CBQ + FQ) 7.5%

84 Diseñada para resolver los problemas de CBFQ, trata de aproximar el concepto de PS -Procesor Sharing- mediante una disciplina Round Robin bit por bit: Se transmiten los bits individuales de los paquetes al comienzo de cada cola en un esquema WRR. Cola 1 25% Cola 2 50% Reensamblador de paquetes Cola 3 25% Termina la transmisión del paquete 1 Termina la transmisión del paquete 2 Termina la transmisión del paquete 3 En la práctica, lo que se hace es calcular el instante de finalización de la transmisión de cada paquete si se hiciese de la manera anterior y después se atienden los paquetes por orden creciente de tiempo de finalización

85 WFQ sabe calcular el tiempo de finalización porque conoce la capacidad del enlace de salida, el número de colas activas, el peso relativo de cada cola y la longitud de los paquetes en las colas. Cola 1 25% Cola 2 50% Cola 3 25% t/t b El verdadero tiempo de finalización de cada paquete no es el que se haya calculado, pero por lo menos se atienden en el orden en que saldrían del supuesto reensamblador de paquetes.

86 Ventajas Proteje a cada clase de servicio asegurándole la fracción adecuada de ancho de banda independientemente del comportamiento de otras clases de servicio. La capacidad del enlace se comparte en proporciones exactas y todas las clases obtienen servicio (alto nivel de equidad) Si se usa traffic shaping, WFQ garantiza una cota superior compacta en el retardo de los paquetes. Desventajas Requiere alta capacidad de cómputo para determinar cuál es el siguiente paquete por transmitir. La implementación por software limita su uso a los nodos de acceso con enlaces de baja velocidad Los flujos poco amigables impactan la calidad de servicio ofrecida a los otros flujos de su misma clase

87 Normalmente, los proveedores de servicios de Internet (ISP) pueden implementar combinaciones de diferentes disciplinas Por ejemplo, una combinación de PQ con tasa controlada en la que el tráfico de las fuentes de alta prioridad se moldean ( traffic shaping ) para que nunca excedan su capacidad asignada, y WFQ para atender los flujos dentro de cada prioridad. Con un adecuado diseño de las disciplinas de servicio es posible disponer de gran flexibilidad en la asignación del ancho de banda, ofrecer garantías de un mínimo ancho de banda para cada flujo, atender con prioridad a los paquetes sensibles al retardo sin perder la equidad respecto a otros tipos de tráfico, etc.

88 Fácil de implementar por el proveedor Fácil de entender por el cliente Como sólo descarta paquetes cuando ya no hay recursos disponibles, no puede absorber ráfagas adicionales Como las fuentes no reconocen la congestión hasta que los recursos están completamente agotados, la congestión dura largos períodos de tiempo Como todas las conexiones TCP reducen la tasa de transmisión simultáneamente, se produce sincronización global (oscilaciones drásticas en el tráfico) Como se necesitan grandes colas para absorver ráfagas, se incrementa el retardo promedio y su varianza. Se opone al tráfico por ráfagas El nodo debe responder proactivamente a la congestión de acuerdo con la longitud promedio de sus colas o alguna medida semejante

89 Tail drop : Total ausencia de administración de memoria AQM : Algoritmos activos porque señalizan dinámicamente a las fuentes sobre la congestión, explícita (ECN) o implícitamente (pérdida de paquetes). - Intimamente relacionado con la respuesta de las fuentes ante la congestión - Según el IETF, es recomendable emplear algoritmos AQM en los nodos de la Internet para mejorar el desempeño y prevenir el colapso de la red por congestión (RFC 2309, 1998). - Muchas alternativas, pero casi todas son variaciones de RED, el principal algoritmo AQM - Para entender RED, es necesario repasar cómo responde TCP ante la congestión

90 Los mecanismos de control de congestión de TCP trabajan junto con algoritmos AQM para permitir controlar el retardo promedio en la cola pero aceptando fluctuaciones transientes en el tamaño de la cola. TCP es el protocolo de transporte predominante en la Internet (~90% del tráfico). TCP sabe que IP no garantiza que la información llegue sin errores, que no se pierda, que no se duplique ni que llegue en orden. TCP ofrece todas esas garantías a las aplicaciones

91 Abstracción: Mecanismo de Confiabilidad: Orientado a conexiones Confiable Ordenado Punto-a-punto Flujo de Bytes Intenta mantener la ruta llena Implementación exclusiva entre extremos RTT Tout Tx data0 ack0 data1 data2 ack0 data1 ack2 data1 ack2 Rx data3

92 10 Mbps 1.5 Mbps 100 Mbps Si ambas fuentes transmiten sus ventanas completas, puede ocurrir un colapso Caudal Retardo Carga Carga Los transmisores deben ajustar su tasa de datos de acuerdo con la cantidad de congestión detectada

93 cwnd: Ventana de congestión que indica cuántos bytes puede absorver la red Diferentes mecanismos interrelacionados: Inicio lento (Slow start) Evitación de la congestión (Congestion avoidance) Retransmisión rápida (Fast retransmit) Recuperación rápida (Fast recovery) Estimación correcta del temporizador de retransmisión

94 cwnd Tx Rx Tx Rx cwnd=1 cwnd=1 cwnd=2 cwnd=2 cwnd=4 cwnd=3 cwnd=8 cwnd=4 tiempo

95 cwnd Utilizan reconocimientos duplicados para: Retransmitir menos segmentos (fast retransmit) Después de 3 ACKs duplicados, retransmite el segmento perdido Incrementar cwnd más agresivamente (fast recovery) Un ACK duplicado implica que los datos siguen fluyendo => Reduce cwnd a la mitad e inicia CA tiempo

96 cwnd W W 2 Pendiente = 1/RTT D = RTT(W / 2) tiempo Suponiendo una única conexión, la fuente pierde un paquete cada D segundos, tiempo durante el cual transmite 3W 2 /8 segmentos (si W >> 2), de manera que el caudal es 3W/4RTT segmentos por segundo y la probabilidad de pérdida es p = 8/3W 2. Si la longitud del segmento es M bits, el caudal en bps es con K = (3/2) 1/2. W W W R K M RTT p W 2 W 2 2 W

97 TCP Tahoe (1988) : SS, CA, Frt TCP Reno (1990) : SS, CA, Frt, Frc TCP Vegas (1994) : Considera RTT otra medida de congestión TCP Sack (1996) : El Rx envía una lista de los segmentos perdidos TCP New Reno (1999) : ACK parciales TCP D-SACK (2000) : El receptor reporta la recepción de segmentos repetidos TCP LTE (2001) :Utiliza ACKs duplicados para transmitir nuevos segmentos etc. En general, se trata de un modelo de realimentación en el que las fuentes reducen la ventana cuando se perciba congestión y la incrementan cuando consideran que la red está lejos del punto de congestión (AIMD) Tasa de Datos de la Aplicación TCP Tasa de la Fuente Red (AQM) Medidas de Congestión

98 El nodo mantiene un estimado del promedio de la longitud de la cola mediante un filtro pasabajos de promedio móvil ponderado, max th Q max th prom min th (1 w) Q prom wq Longitud instantánea Longitud promedio con w=0.025 min5000 th

99 max th Si Q prom es menor que min th, no se descartan paquetes Si Q prom es mayor que max th, se descartan todos los nuevos paquetes En otro caso, cada nuevo paquete se descarta con probabilidad Q min prom max th min th th p min th Probabilidad de descarte 1 p Ocupación 0 0 min th max de la cola th

100 No requiere modificaciones en los protocolos de transporte Identifica las primeras etapas de la congestión, descartando paquetes más agresivamente a medida que la congestión va aumentando Acepta ráfagas de paquetes Evita la sincronización global Permite mantener una longitud de cola estable Permite un descarte justo (proporcional al ancho de banda consumido por cada flujo) Difícil de configurar Una configuración inadecuada puede ser peor que tail drop Si se espera un alto tráfico no-tcp (UDP, ICMP), es mejor seguir confiando en tail drop (VoIP), usando colas pequeñas para limitar el retardo.

101 . Archivo 1 R bps R bps B paquetes R bps Servidor Archivo N RTT RED Tail Drop Longitud de la cola vs Caudal

102 En vez de descartar paquetes, el nodo los marca para que el receptor notifique al transmisor que ese punto de la red está experimentando Congestión Requiere la definición de un campo ECN en el encabezado de los paquetes IP. Un bit (ECT) indicaría que el nodo fuente soporta ECN y otro bit (CE) indicaría que se está experimentando congestión. Requiere la definición de un bit de eco en el encabezado TCP para que el receptor de un segmento con CE=1 pueda informar a la fuente sobre la presencia de congestión. Ventajas Desventajas ECN ahorra el ancho de banda desperdiciado en llevar los paquetes que van a ser descartados hasta el punto de descarte Se puede ir introduciendo fácilmente en las redes pues, si ECT es cero, el nodo simplemente descarta el paquete. No añade tráfico adicional sobre una red que ya está experimentando congestión ECN requiere cambios en TCP Los campos adicionales se ubicarían en el byte ToS del encabezado IP, pero algunos diseñadores ya le han dado funciones particulares a esos campos.

103 Asigna diferentes funciones de probabilidad a diferentes tipos de tráfico Por ejemplo, con traffic shaping, los paquetes descartables se pueden someter a una probabilidad de bloqueo más agresiva. O los paquetes de alta prioridad pueden usar funciones de probabilidad menos agresivas que los de baja prioridad Cola 1 25% Cola 2 50% Cola 3 25%

104 Utiliza los eventos de pérdida de paquetes y de enlace desocupado en vez de la longitud promedio de la cola No es fácil determinar condiciones de congestión transiente o severa basándose sólo en Q prom Algoritmo: Con cada pérdida, incremente la probabilidad de descarte en D 1. Cada vez que el enlace esté desocupado, decremente la probabilidad de descarte en D 2. No actualice la probabilidad de descarte en menos de t segundos Resultados La tasa de pérdidas y la longitud de la cola se hacen más estables.

105 En vez de considerar la longitud de la cola, utiliza un precio para calificar la congestión El precio se refiere a una suma ponderada de la diferencia entre la tasa de entrada y la capacidad del enlace, por un lado, y la diferencia entre la longitud de la cola y la longitud deseada, por otro lado. La probabilidad de marcar un paquete es b( t) b* x( t) c( ) p( t 1) p( t) t P[Marcar] m( t) 1 p( t) Medida de congestión

106 Las disciplinas de servicio y los algoritmos de administración activa de colas trabajan bien si los flujos de entrada regulan sus tasas sin querer sacar más de la proporción justa de ancho de banda que les corresponde. El tráfico elástico (TCP) hace ese ajuste dinámicamente, de acuerdo con la presencia de congestión en la red. Como el tráfico no elástico (multimedios) no responde a la congestión, es necesario que advierta con anterioridad cuáles van a ser sus características como tasa promedio, tasa pico, tamaño de la máxima ráfaga, etc. Para asegurar que las fuentes se mantengan dentro de los parámetros advertidos, es necesario colocar un Policía que monitoree y controle sus flujos, moldeándolos si fuese necesario.

107 Salida Regada Balde Entrada 30 Funcionamiento de un balde roto Proceso de Entrada Proceso de Salida El proceso de entrada coloca los datos en un balde, de acuerdo con las ráfagas con que se van presentando El proceso de salida los retira regularmente a una tasa fija, r. El tamaño del balde, B, determina la máxima ráfaga posible sin pérdidas y el máximo retardo Tiempo

108 Salida Regada Balde Entrada Proceso de entrada Funcionamiento de un balde de permisos Generador de permisos Proceso de salida El proceso de entrada genera datos en ráfagas Los permisos se generan a una tasa fija El proceso de salida retira un token por cada unidad de datos transmitidos Como resultado, en la salida pueden haber ráfagas si se han acumulado algunos tokens Tiempo

109 caudal gamma/r r B G G B r B=1 B=2 B=10 B=inf Desempeño de un balde de permisos demanda ro=lambda/r

110 Control de Admisión : Conociendo la demanda existente y los requerimientos de QoS que debe atender, la red puede decidir si una nueva sesión puede ser admitida sin poner en riesgo las conexiones ya admitidas. Cualquier mecanismo de control de congestión se convierte en un gran aliado para el ofrecimiento de QoS. Esto incluye, además de los algoritmos de administración de memoria, las disciplinas de servicio, el ajuste de la tasa de las fuentes TCP y el moldeado de tráfico que ya vimos, técnicas de balance de carga a nivel de red y técnicas de compresión de señales a nivel de aplicación, Se han propuesto mecanismos de precios para modular la cantidad de flujos en cada clase y durante las horas pico. La idea es que, durante los períodos de congestión, el usuario pague de acuerdo con el ancho de banda asignado. Existen diferentes modelos basados en curvas de elasticidad oferta/demanda.

111 Los enlaces se hacen más veloces hacia el centro de la red, pero allí se acumula la mayor cantidad de tráfico (multiplexación) En general, los enrutadores de acceso no manejan grandes cantidades de tráfico y, en consecuencia, les queda fácil realizar funciones complejas de filtrado, clasificación y supervisión de tráfico. La sobrecarga al implementar los mecanismos QoS en el centro de la red afectaría una gran cantidad de tráfico y reduciría el caudal efectivo. En consecuencia, En el acceso se deben manejar los paquetes de acuerdo con los flujos a los que pertenecen. En el backbone se deben manejar los paquetes de manera agregada, limitando el número de clases.

112 Número de datos en el componente de red Un flujo regulado caracterizado por una tasa de permisos r y un tamaño de balde b. El efecto del balde es que el tráfico que llega en un intervalo (t,t+t] está acotado así: A( t, t t) b rt Qué pasa si este tráfico acotado se introduce a cualquier elemento de red que lo retransmita a una tasa C > r? (un enlace, un multiplexor, un conmutador, un enrutador, etc.). Consideremos un período de ocupación: Ct b rt t tiempo El máximo retardo dentro del componente está acotado! t+t b C r Si al componente anterior llegan N flujos A i (t,t+t) < b i + r i t, cada uno a través de un enlace de entrada de capacidad C i, D max b, C r b b i, r i i r i D max t max Independientemente de las capacidades de los enlaces de entrada!

113 N flujos, cada uno caracterizado por una tasa de permisos r i y un tamaño de balde b i. Los paquetes de cada flujo llegan a una cola individual, Q i a través de enlaces de entrada de capacidad C i. Un enlace de capacidad C atiende las colas en un esquema WFQ, asignándole a cada flujo una fracción f i de la capacidad. El tráfico proveniente de la conexión i sigue una ruta de m nodos semejantes entre extremos, de la cual consideramos el nodo l. Sean A l i(0,t) y S l i(0,t) las llegadas y salidas a y desde el nodo l correspondientes al flujo i en el mismo intervalo de t segundos. Flujo 1, C 1, f 1, (b 1, r 1 ) Flujo 2, C 2, f 2, (b 2, r 2 ) Flujo 3, C 3, f 3, (b 3, r 3 ) Flujo 4, C 4, f 4, (b 4, r 4 ) Flujo 5, C 5, f 5, (b 5, r 5 ) C Flujo 6, C 6, f 6, (b 6, r 6 ) Flujo 7, C 7, f 7, (b 7, r 7 ) Flujo 8, C 8, f 8, (b 8, r 8 )

114 Sea g i la mínima capacidad asignada al flujo i a lo largo de su ruta, de manera que la cantidad de tráfico del flujo i que deja la red en el intervalo (t,t) es Escojamos el instante t en el que el tráfico del flujo i en espera dentro de la red es máximo: En cuyo caso Pero De manera que Y el retardo máximo es i l l i m l i r C f g.. 1 min ) ( ) ( ), ( t t t t r t g t S i i m i m l l i t i t Q Q 1 0 ) ( max ) ( ) ( t t t S t A Q m i i i ) ( ), ( y ) ( ), ( t t t t t r t S t r b t A i m i i i i m l l i t b t Q 1 0 ) ( max i i m l l i t r b t D 1 0 ) ( max } Esto es lo que se conoce como Calidad de Servicio

115 Además del objetivo fundamental ( desarrollar una técnica efectiva para la utilización de las redes existentes interconectadas ), se propusieron siete objetivos de segundo nivel para el diseño de la arquitectura de Internet (J. McQuillan and D. Walden, "The ARPA Network Design Decisions", Comp. Nets., Vol. 1, No. 5, August 1977, pp ), por orden de importancia: Los servicios de comunicación no deben suspenderse aún ante fallas en nodos o subredes aisladas Debe soportar múltiples clases de servicios de comunicación Debe permitir la inclusión de una gran variedad de redes Debe permitir la administración distribuida de los recursos Debe ser eficiente Debe permitir la interconexión fácil de nuevos computadores Debe permitir la contabilidad de la utilización de los recursos Por tratarse de una red con objetivos militares, la supervivencia fue más importante que la contabilidad y apenas hoy, treinta años después, nos empezamos a preocupar por la contabilidad. Si los objetivos hubieran sido comerciales Cuán distinta sería Internet hoy? La prestación de múltiples clases de servicios fue el segundo objetivo! Condujo a la separación de TCP/IP en (TCP,UDP)/IP. Se consideró imposible sin el apoyo explícito de las redes subyacentes Al final, se conformaron con definir un campo ToS, que especificaba ocho posibles niveles de prioiridad y la importancia dada al retardo, el caudal y la confiabilidad, aunque IP sólo habría de ofrecer su mejor esfuerzo

116 La IETF se ha preocupado por permitir que a diferentes clases de tráfico se les pueda garantizar diferentes calidades de servicio Para eso define diferentes Arquitecturas de Red con protocolos normalizados que aplican distintos mecanismos de asignación y administración de recursos y de control de congestión para que se pueda garantizar estos diferentes niveles de Calidad de Servicio. Los objetivos de dichas arquitecturas son Controlar la respuesta de la red de manera que Cada tipo de servicio obtenga una respuesta consistente y predecible A cada cliente se le proporcione un nivel de servicio igual o superior a un mínimo garantizado Permitir a los clientes solicitar un tipo de respuesta con anterioridad Controlar el acceso a los recursos de la red de manera que Los clientes obtengan un nivel de servicio mínimo La repartición de los recursos sea equitativa Permitir una utilización eficiente de los recursos de la red mientras se proporciona un rango adecuado de servicios con calidad garantizada, en términos de ancho de banda (mínimo, promedio), retardo, varianza del retardo, pérdida de paquetes, errores, etc.

117 Existen múltiples arquitecturas dentro de la industria de las telecomunicaciones y la comunidad académica. IETF tiene dos propuestas muy distintas entre sí La arquitectura de Servicios Integrados, IntServ La arquitectura de Servicios Diferenciados, DiffServ Protocolos asociados con el concepto de QoS RTP es un protocolo adaptable de transporte multimedios que adecúa los requerimientos de tiempo real a las condiciones de la red subyacente. MPLS permite crear rutas que se ajusten a determinados requerimientos de QoS (Ingeniería de Tráfico)

118 IntServ Reservación de recursos, control de admisión Garantías (absolutas o estadísticas) - Servicio garantizado, servicio de carga controlada Descripción de tráfico, control policivo RSVP Problemas (todo o nada, RSVP ubicuo, escalabilidad (información de estado por flujo, señalización y procesamiento)) DiffServ Ni señalización ni reservas Clases de servicio (DS asignado a la entrada : No hay garantías absolutas) PHBs, Clasificación de paquetes, metering-marking-shaping-policing, SLA EF, AF

119 Objetivo del WG en IntServ: Especificar las mejoras que necesita el modelo de servicios de Internet para permitir la integración de tráfico de datos clásico y tráfico en tiempo real. Los aspectos claves son la reserva de recursos y el control de admisión La fuente describe el tipo de servicio que requiere (las características del flujo) y envía esta información a los enrutadores y al destino. La red admite las solicitudes que pueda atender y reserva los recursos necesarios La red controla que la fuente se ajuste a las características anunciadas ( traffic policing ) IntServ proporciona una especie de conexión dedicada dentro del contexto de una red IP La reserva de recursos se hace mediante RSVP

120 Número de Secuencia El compromiso de la red depende de las características del tráfico En aplicaciones playback (muestrear, paquetizar, transmitir, almacenar, reproducir), como la mayoría de multimedios, la principal preocupación es el jitter. La solución es poner un punto de reproducción después del buffer que esconda las variaciones en el retardo: Instante de generación Retardo de la red Buffer Instante de llegada Instante de Reproducción En general, es preferible un retardo pequeño. No importa cuándo llegue el paquete, siempre que ya haya llegado al momento de reproducirlo La garantía de la red sobre una cota superior del retardo facilita el establecimiento del punto de reproducción. Las aplicaciones pueden tolerar algún grado de pérdidas T iempo

121 Rígidas o adaptivas, según fijen a priori el punto de reprodución o lo ajusten adaptivamente Tolerante o intolerante a breves interrupciones en el servicio No todas las cuatro combinaciones tienen sentido: Rígida e intolerante Adaptiva y tolerante Adaptiva e intolerante? No se puede adaptar sin algo de interrupción Rígida y tolerante? Pierde la oportunidad de ajustar el retardo Esto conduce a tres clases de servicio por ofrecer:

122 Servicio con Calidad Garantizada Para aplicaciones rígidas e intolerantes La red satisface su garantía de retardo siempre y cuando los clientes se ajusten a las cotas acordadas en la tasa de tráfico. Servicio de Carga Controlada Para aplicaciones adaptivas y tolerantes Si las condiciones no cambian, mantiene el nivel de servicio actual. Pero, ante cambios en la red, procura entregar un nivel de servicio consistente ayudando a las aplicaciones a minimizar el retardo de reproducción. El mejor esfuerzo Para datagramas

123 Servicio Garantizado Balde de Permisos ( Token Bucket ) para caracterizar el tráfico mediante la tasa promedio r y la máxima ráfaga b. WFQ para asignar la capacidad en los enrutadores de manera justa y ponderada entre las distintas fuentes. Como ya vimos, en el peor de los casos el retardo de espera en las colas a lo largo de la ruta es b/r, lo cual constituye una cota superior para el retardo (Las fuentes que se limiten a si mismas a una tasa r o menos, no experimentarán retardo en cola dentro de la red!). Servicio de Carga Controlada PQ con tasa controlada modificado: En cada salto se mide el retardo promedio de los paquetes de este tipo de servicio y la diferencia de los retardos de cada paquete con el promedio. Esa diferencia se usa para establecer el orden en la cola en cada prioridad. Servicio del mejor esfuerzo Comparten la cola de mínima prioridad usando FIFO

124 Papel de RSVP Va sobre los protocolos de enrutamiento (unicast y multicast) Transporta las solicitudes de recursos a través de toda la red En cada salto, consulta a los agoritmos de control de admisión y establece la reserva (si es posible) o informa sobre la falta de recursos (si no es posible establecer la reserva). Protocolos de Aplicación y Transporte Interface de Servicio IP IP ICMP IGMP RSVP Interface de Servicio de Enalce Módulos de la capa de enlace

125 1) Tspec (Especificación del tráfico transmitido) 2) Tspec (Especificación del tráfico reservado RSpec (Solicitud del servicio de reserva) Clase de Servicio TSPEC consiste en: r, tasa de tokens (bytes/sec) b, tamaño del balde (bytes) p, tasa pico (bytes/sec) m, mínimo tamaño de paquete (bytes) M, máximo tamaño de paquete (bytes) RSPEC consiste en R, Tasa solicitada (bytes/sec) S, tolerancia a la variación del retardo (microsegundos)

126 Orientado al receptor, no al transmisor Transmisor 1 PATH R Transmisor 2 PATH RESV (fusionado) RESV R R Receptor 1 Maneja estados suaves Se utiliza en redes no orientadas a conexión No debe duplicar la funcionalidad de los algoritmos de enrutamiento Debe coexistir con cambios en las rutas R RESV Receptor 2

127 No se basa en flujos, sino en clases No hay señalización ni reservas El tráfico que entra a la red se marca con un código para diferenciar entre algunos flujos de paquetes y otros Uso el campo ToS de IP, incluyendo 2 bits para ECN Diferentes códigos implican diferentes tipos de servicio en los enrutadores Servicio Premium, servicio basado en prioridades, servicio del mejor esfuerzo, etc. No proporciona garantías absolutas Escalable ante un gran número de ususarios

128 Arquitectura para implementar clases de servicio en la Internet, generalmente controlado mediante acuerdos entre ISPs La arquitectura se compone de Comportamientos hacia adelante por saltos (per hop behaviors, PHB), equivalente a clases de servicios Funciones de clasificación de paquetes Funciones de acondicionamiento de tráfico (metering, marking, shaping, policing) Acuerdos de nivel de servicio (SLA) entre los generadores de los datos y el operador de la red El código DS define el PHB o la manera cómo se manejan los paquetes en cada nodo

129 Las funciones complejas de clasificación y condicionamiento sólo se realizan en la periferia de la red. La diferenciación de los servicios se hace independientemente de la dirección de los flujos Se han normalizado dos tipos de servicio, pero los operadores pueden definir sus propios PHBs No proporciona QoS entre extremos! Cada operador puede tener un significado diferente para cada código y cada PHB Los códigos pueden cambiar de un ISP a otro

130 El medidor acumula estadísticas en la MIB de SNMP (Está por definirse la MIB DiffServ) Medidor Clasificador Marcador Acondicionador/ Descartador Hay dos tipos de clasificadores: BA (Behavior Aggregate) que usa sólo el valor DSCP, y MF (Multi-field), que utiliza otros campos del encabezado (direcciones fuente y destino, puerto, etc.). Para BA, el DSCP es simplemente un índice en la tabla de PHBs. Los marcadores se usan para añadir DSCPs cuando no existe ninguno, añadir DSCPs a partir de reservas RSVP, cambiar de DSCP a ToS y viceversa, etc. El acondicionador se encarga de aplicar el PHB: Selección de la cola, tratamiento de la cola, control policivo para reforzar el SLA, autenticación para control de admisión, etc.

131 DiffServ supone la existencia de un Acuerdo de Nivel de Servicio (SLA) entre las redes que compartan un borde. El SLA establece los criterios del control policivo y define el perfil del tráfico. Se espera que el tráfico sea moldeado en los puntos de egreso de acuerdo con el SLA, de manera que el tráfico out -que no satisfaga el perfil acordado- en un punto de ingreso no tenga garantías (o incurra en un costo adicional, de acuerdo con el SLA). Los criterios del control policivo pueden incluir la hora del día, direcciones fuente y destino, protocolo de transporte, puertos de transporte (identificación de la aplicación) etc.

132 Servicio premium Permite construir un servicio entre extremos, a través de dominios DiffServ, con pocas pérdidas, bajo retardo, baja variación del retardo y ancho de banda garantizado. Imita una línea dedicada virtual El tráfico agregado tiene una tasa mínima de servicio bien definida La norma no define la implementación, sólo la naturaleza del servicio

133 Un servicio clásico, basado en prioridades El PHB AF permite cuatro clases independientes Cada clase dispone de cierta porción de los recursos Dentro de cada clase AF, a cada paquete se le puede asignar una de tres prioridades distintas (precedencias para descartes) Un nodo DiffServ no reordena los paquetes de un mismo flujo si pertenecen a la misma clase AF En caso de congestión, la precedencia de descarte determina la importancia de cada paquete dentro de la clase.

134 En IntServ la red debe mantener información de estado para cada flujo En DiffServ no hay necesidad de esto, pues el DSCP es suficiente (la aplicación ni siquiera debe dar información sobre el tráfico que genera) IntServ da un nivel fino de granularidad, mientras que DiffServ es apenas aproximado. En IntServ preocupan la escalabilidad y el desempeño de los enrutadores DiffServ ni siquiera le informa al cliente sobre el resultado del servicio, sino que las aplicaciones tienen que monitorear el servicio.

135 Transmisor Señalización RSVP RSVP Enrutador de Borde 1 { Procesa la señalización RSVP y aplica control de admisión con base en la disponibilidad de recursos dentro del dominio DiffServ DiffServ Controla el tráfico de entrada con base en el SLA especificado en el DSCP Enrutador de Borde 2 Dominio DS Enrutador de Borde 2 Receptor Red de Tránsito Enrutador de Borde 1 RSVP DiffServ Señalización RSVP

136 Descubrimiento de rutas con base en múltiples restricciones como, por ejemplo, ancho de banda y retardo. QoS + OSPF = QoSPF OSPF es un algoritmo IGRP que permite usar ToS como criterio de enrutamiento y que permite balancear la carga sobre múltiples rutas. Construye un modelo de grafo dirigido para el AS y asigna un peso (retardo, distancia, capacidad, etc.) a cada arco, con lo cual calcula las rutas más cortas entre enrutadores. QoSPF es una extensión de OSPF para notificar los estados de los enlaces (en cuanto a medidas relacionadas con QoS) a todos los enrutadores. Así ellos pueden considerar restricciones más complejas en la selección de la ruta. Si la ruta más corta no dispone de los recursos necesarios, utiliza una ruta alterna que tenga dicha disponibilidad. Alto Caudal Bajo Retardo

137 La fuerza que impulsó el nuevo desarrollo fue la necesidad de un mayor espacio de direcciones (de 32 a 128 bits) Pero incluye mecanismos para adaptarse a los medios de banda ancha y a los múltiples requerimientos de los usuarios: Prioridad o Clase de Tráfico Campo de 8 bits en el encabezado para identificar distintas clases de tráfico o prioridades de servicio Facilita la implementación de DiffServ al permitir la distinción de diferentes clases de servicio, aunque el uso de este campo sigue en estudio Etiqueta de Flujo Campo de 20 bits para etiquetar flujos de paquetes que requieran un tratamiento especial de los enrutadores. Un flujo es una secuencia de paquetes que comparten atributos como ruta, recursos asignados (IntServ), condiciones de descarte, contabilidad, seguridad, etc. Una alternativa importante para usar este campo es que el enrutador simplemente busque la etiqueta de flujo en una tabla para determinar el siguiente salto para lograr un reenvío rápido y eficiente (MPLS)

138 Multimedios típico: Fijo el codec y envío un chorro de bits a una tasa constante El transmisor no puede (no sabe) adaptarse al estado de congestión de la red En RTP se proponen tres componentes Una amplia familia de codecs (40+, desde MP3 hasta MPEG4), cada uno con dferentes requerimientos de retardo y ancho de banda UDP como base del protocolo de transporte para audio y video Un protocolo de control (RTCP) para proporcionar realimentación al transmisor sobre el desempeño de la red (paquetes recibidos/perdidos, estampillas de tiempo, variaciones del retardo, etc.) RTP especifica el formato de la carga útil, compresión de encabezados, multiplexación de flujos, etc. La información realimentada permite al transmisor ajustar las propiedades del flujo cambiando así los requerimientos para la red

139 Conmutación rápida mediante intercambio de etiquetas Dirección IP Etiqueta Etiqueta de Entrada Etiqueta de Salida Etiqueta de Entrada Siguiente Salto Paquete Asignación 5 Protocolo inicial nivel 2 de etiqueta Intercambio de etiqueta 9 Borrado de etiqueta Protocolo nivel 2 Paquete El reenvío se obtiene buscando la etiqueta en la tabla para determinar el siguiente salto (y la siguiente etiqueta), sin necesidad de comparar direcciones y máscaras. Además de otras características (VPN y múltiples protocolos), MPLS ofrece dos ventajas fundamentales para QoS Definición de FECs (clases equivalentes de reenvío) IP orientado a conexiones! (El dolor de cabeza de IntServ y DiffServ) Ingeniería de Tráfico Distribución balanceada y dinámica del tráfico sobre los enlaces

140 Dominio MPLS LSP 1 LSP 2 LSP 3 Nodo de ingreso: Asigna cada paquete a un FEC de acuerdo con sus encabezados Puerto de entrada Etiqueta de entrada Puerto de salida Etiqueta de salida Se pueden ir construyendo salto por salto pero, preferencialmente, se precalculan

141 Diferentes Clases de Servicio (FEC DSCP, por ejemplo) Asigna el tráfico de entrada a un FEC Asocia cada FEC con un LSP Dirige el tráfico sobre el LSP adecuado a su clase FEC Ingeniería de Tráfico Bogotá Cali Ruta IGP más corta LSP con restriciones QoS

142 QoS no es una herramienta para compensar problemas en la red. No va a arreglar problemas debidos a sobrecupos, congestión, mal diseño de la red, etc. QoS no genera más ancho de banda a partir de la nada Aumentar los recursos disponibles a una clase de tráfico disminuye la cantidad disponible para otras clases En una red con baja carga, QoS no hará que la red sea más rápida (inclusive puede hacerla ligeramente más lenta) QoS se trata de proporcionar mecanismos de control que permitan administrar los eventos de congestión. Los mecanismos QoS intentan asignar los recursos de manera preferencial a determinadas clases de tráfico cuando hay competencia por esos recursos. La administración de recursos es irrelevante si no hay competencia por ellos. El problema a atacar es la Congestión

143 Durante algunos períodos de tiempo, la demanda es superior a la llegadas capacidad: Todo se reduce a controlar el tráfico para evitar la congestión Tasa de Datos de la Aplicación TCP Tasa de la Fuente Red (AQM) Medidas de Congestión tiempo Proceso de entrada cwnd Generador de permisos Tráfico Elástico tiempo Proceso de salida Tráfico Inelástico

144 Salida Entrada Es importante disponer de Modelos de Tráfico que capturen las características aleatorias de las trazas observadas 30 Ajuste de tráfico mediante Token Bucket Proceso de entrada Generador de permisos Tiempo A( t, t t) b rt Proceso de salida Los modelos acotados, por ejemplo, son ideales para hacer diseño sobredimensionado de redes con QoS

145 Arquitecturas de redes

146 Elementos simples con interacciones simples Asi logramos que la red se mantenga comprensible y controlable para el ingeniero

147 Elementos simples con interacciones simples Asi logramos que la red se mantenga comprensible y controlable para el ingeniero Y transparente para el usuario

148 Elementos simples con interacciones simples Asi logramos que la red se mantenga comprensible y controlable para el ingeniero Y transparente para el usuario

149 Excepto en presencia de errores

150 Interacciones entre capas Flujos entre extremos Matriz de Enrutamiento Hacia adelante Flujo en cada enlace Asignación de Tasa de Tx Administración De las colas Costo percibido Entre extremos Matriz de Enrutamiento Hacia atrás Costo en cada enlace

151 cwnd Tx Rx Tx Rx cwnd=1 cwnd=1 cwnd=2 cwnd=2 cwnd=4 cwnd=3 cwnd=8 cwnd=4 tiempo

152 RED : Detección Temprana Aleatoria max th min th Probabilidad de descarte 1 p Ocupación 0 0 min th max de la cola th

153 Reduzca la ventana cuando se perciba congestión En otro caso, incremente la ventana Tasa de Datos de la Aplicación TCP Tasa de la Fuente Red (A)QM Medidas de Congestión Retardo (ECN)

154 Fuente TCP r k RED p k q k, q k p k-1 Retardo = RTT TCP: M K rk nrk C RED: qk RTT R,, 0 RTT 0 B p M M k1 M: Tamaño del paquete RTT: Round Trip Time p k : Probabilidad de pérdida B: Tamaño del buffer n : Número de flujos TCP R 0 : Mínimo RTT (propagación y transmisión) C : Capacidad de los enlaces K : Constante (1.25) q p k k (1 w) q k1 0 qk min th max th min 1 wq th p max k min 0 q th max q th k min k q max k th B th

155 Duplicación de período Colisión de borde

156 Demanda Recursos de Comunicación, Información y Cómputo Es necesario cuantificar la demanda para poder dimensionar los recursos: - Secuencia de instantes de llegada, {T n }, nz} + Carga impuesta por - Número de llegadas hasta el instante t, {N(t), t R} cada llegada, {L n, nz} - Secuencia de tiempo entre llegadas, {A n, n Z} N( t) A n max[ n T n T n1 T n t] T n n k 1 A k

157

158 Un Modelo de Tráfico: Discretizamos el tiempo en intervalos de longi tuddt Dado ( i) 1 floor ( rnd( 6) ) Lanzamos un dado en el instante idt N 300 i 0 N 1 x i 1 if Dado ( i) 6 0 otherwise Número de dados lanzados, índice de tiempo Generamos un paquete si sacamos seis 1 x i i PROCESO DE BERNOULLI : { P[ A k n kn n p (1 p) En 1920 s, Erlang usó exitosamente este modelo, haciendo Dt0 y ajustando el número de caras en cada dado para mantener una tasa fija de paquetes por segundo: n P[ N k m] (1 n] p) m p PROCESO DE POISSON : { P[ A n t] 1 e P[ N( t) n] t ( t) n! n e t

159 Fracción de llamadas bloqueadas 1 = /M 2 = /M 3 = /M 4 = /M 5 = /M D Retardo normalizado, mu*d M = /M 1 = /M 2 = /M 3 = /M 4 = /M 5 = /M 6 = /M 7 = /M 8 = /M 9 = /M 10 = /M 11 = /M... M = /M P B N n0 N M >> N n N! n! N-1 N Intensidad de tráfico, ro = landa / mu 0 Probabilidad de bloqueo Erlang B para N=1000 circuitos Intensidad de tráfico, ro=lambda/mu

160 Los tiempos entre llegadas siguen siendo independientes, pero pueden obedecer a distribuciones con memoria: Un proceso estocástico {A(t), t 0} que toma valores enteros no negativos es un proceso de renovación si A(t) = max{n: T n t}, donde T 0 =0, T n = X 1 + X X n, y lo X i son variables aleatorias no negativas, independientes e idénticamente distribuidas a s 21 E T Q Cota aproximada de alto tráfico

161 MMDP off on W Balde r P d e W r r Paquetes prioritarios IP 0.6 P d 0 1 = r/, = / Paquetes descartables W

162 Estado de la fuente MMPP IO BO B1 PO B2 B3 P1 B4 B5 P2 B6 B7 P3 B8 B Técnicas analíticas para el modelamiento de colas sometidas a MMPP: Enfoque Geométrico Matricial Modelo de Flujo Continuo Ocupación del buffer

163 log 10 (P L ) Dependencia explícita de los tiempos entre llegadas: Procesos tipo fase Procesos MAP Procesos B-MAP X n p a k1 k X nk n Probabilidad de pérdida Región de paquete (enfoque geométrico matricial) Región de Ráfaga (flujo continuo) Tamaño del Buffer

164 Número de llegadas en períodos de 1.25 s 6000 Número de llegadas en períodos de 10 s Número de llegadas en períodos de 250 ms Número de llegadas en períodos de 1 s Número de llegadas en períodos de 50 ms Número de llegadas en períodos de 100 ms Número de llegadas en períodos de 10 ms 20 Número de llegadas en períodos de 10 ms

165 Number of bytes in queue Number of bytes in queue Queue length (in bytes) under the Poisson traffic Time in seconds x 10 6 Queue length (in bytes) under the Ethernet traffic Time in seconds

166 10-4 Estimado Exponencial Pareto * Numero de archivos = * Ocupan un total de e+010 bytes 10-7 * Maxima longitud = * Minima longitud = * Longitud promedio = * Varianza de la longitud = e * Fraccion de archivos vacios = * Los archivos mas pequenos ocupan el mismo espacio que los 1226 mas grandes

167 HTTP Archivos TCP IP Enrutadores paquetes paquetes paquetes (Doyle, 2001)

168 Tráfico web con cola pesada log(frec > tamaño) 1 < < 2 Se transmite sobre la red p s - log(tamaño) Servidores Web Creando tráfico fractal Gaussiano en Internet H 3 2 (Doyle, 2001)

169 X 1 (t) X 2 (t) X 3 (t) S 3 (t) N fuentes on/off independientes, X i (t) Períodos on iid (tren de paquetes) Períodos off iid S Y N N N ( t) X ( t) Tráfico agregado i1 ( at) S ( t) dt at 0 i N Proceso Acumulativo Si los períodos de actividad y/o de inactividad tienen una distribución de cola pesada, Y N (at) se comporta como un movimiento browniano fraccional para N y a grandes Y N d E[ t on] H ( at) Nat c Na BH ( t) E[ t ] E[ t ] on off El fbm es uno de los más usados modelos de tráfico. Pero hay más...

170 Modelo AR(p) (AutoRegressive): Modelo MA(q) (Moving Average): Modelo ARMA(p,q): x( t) a(1) x( t 1) a( p) x( t p) ( t) x( t) ( t) b(1) ( t 1) b( q) ( t q) x( t) a(1) x( t 1) a( p) x( t p) ( t) b(1) ( t 1) b( q) ( t q) z -1 z -1 z -1 z -1 z -1 b 1 b 2 b q-1 b q (n) x(n) a p a p-1 a 2 a 1 z -1 z -1 z -1 z -1 z -1 Modelo ARIMA(p,d,q) (AR Integrated MA): ARMA(p,q) con X(z) = (1 - z -1 ) d Y(z) Modelo FARIMA(p,d,q) (Fractional ARIMA): ARIMA(p,d,q) con d(-0.5, 0.5) d=1 x(t) = y(t) - y(t-1) y(t) = i x(i) d=2 x(t) = y(t) - 2y(t-1)+y(t-2) y(t) = i d(i)x(i) t Y( t) c( t i) ( i), i donde c( n) d n 1

171 1 Llagadas Poisson con intensidad N(t) = Número de servidores ocupados en el instante t N(t) es un proceso M/G/ Infinitos servidores en los que la distribución de los tiempos de servicio tiene cola pesada con parámetro Es una generalización del multiplexaje de procesos on/off Si 1 < < 2, N(t) es asintóticamente autosemejante con H = (3 - )/2

172 La transformada wavelet es ideal para detección, estimación y síntesis de fenómenos de escala: Los coeficientes wavelets son i.i.d. y la energía a cada escala conserva la autosemejanza. U j,k W j,k U j+1,2k U j+1,2k+1 W j+1,2k W j+1,2k+1 U j+2,4k U j+2,4k+1 U j+2,4k+2 U j+2,4k+3 W j+2,4k W j+2,4k+1 W j+2,4k+2 W j+2,4k+3 Fila j: Aproximación a la escala j Fila j: Detalle a la escala j+1 0 (t) : Función de escala de Haar 1,0 (t) = 2 0 (2t-0) 1,1 (t) = 2 0 (2t-1) j,k (t) = 2 j/2 0 (2 j t-k) y j,k (t) = 2 j/2 y 0 (2 j t-k) y 0 (t) : Función wavelet de Haar y 1,0 (t) = 2 y 0 (2t-0) y 1,1 (t) = 2 y 0 (2t-1) x( t) U j 2 1 0,0 W j, ky j, k ( t) j0 k0 U U j W j, k Aj, ku j, k, Aj, k j1.2k 1,2 k1 2 1/ U 1 W j, k j, k Cascada Multiplicativa

173 o H H H B H Bloqueo P exp ] [ fgn(h) B n i i n i n c x P K x P Q 0 2 ) (2 1 Movimiento Browniano Fraccional Modelo Wavelet Multifractal

174 Flujos por enlace Peor en redes inalámbricas Asignación de de Posición Posición de nodos Asignación de de Capacidad a cada cada nodo nodo Parametros de Tx y Condiciones del canal Asignación de de Potencia Topología y Capacidades Flujos entre extremos Costos adicionales debidos a BER, acceso múltiple y cambios topológicos Asignación de de Tasa Tasa + + Precios percibidos Asignación de de Rutas Rutas Asignación de de Recursos a Cada Cada flujo flujo Precios por enlace

175 Comunicaciones móviles inalámbricas Necesidad de ciclos más rápidos de estandarización para multimedios y acceso a internet Diferentes tecnologías de radio Diferentes arquitecturas de red Muchos estándares de acceso inalámbrico, con sus pilas de protocolos asociadas Los protocolos individuales se especifican bajo diferentes suposiciones En consecuencia, el desempeño entre extremos no es siempre satisfactorio

176 Por ejemplo Tecnología Tasa de bajada Tasa de subida GSM CSD (2G) 14.4 kbit/s 14.4 kbit/s HSCSD 57.6 kbit/s 14.4 kbit/s GPRS (2.5G) 57.6 kbit/s 28.8 kbit/s CDMA2000 1xRTT 153 kbit/s 153 kbit/s EDGE (2.75G) (tipo 1 MS) kbit/s kbit/s UMTS 3G 384 kbit/s 384 kbit/s EDGE (tipo 2 MS) kbit/s kbit/s EDGE Evolution (tipo 1 MS) Mbit/s 474 kbit/s EDGE Evolution (tipo 2 MS) Mbit/s 947 kbit/s 1xEV-DO Rev Mbit/s 153 kbit/s 1xEV-DO Rev. A 3.1 Mbit/s 1.8 Mbit/s 3xEV-DO Rev. B 14.7 Mbit/s 5.4 Mbit/s HSDPA/HSUPA (3.5G) Mbit/s 5.76 Mbit/s 4xEV-DO (2X2 MIMO) 34.4 Mbit/s 12.4 Mbit/s HSPA+ (2X2 MIMO) 42 Mbit/s 11.5 Mbit/s 15xEV-DO Rev. B 73 Mbit/s 27 Mbit/s 4G (4X4 MIMO) 100 Mbit/s 50 Mbit/s UMB (2X2 MIMO) 140 Mbit/s 34 Mbit/s LTE (2X2 MIMO) 173 Mbit/s 58 Mbit/s UMB (4X4 MIMO) 280 Mbit/s 68 Mbit/s EV-DO Rev. C 280 Mbit/s 75 Mbit/s LTE (4X4 MIMO) 326 Mbit/s 86 Mbit/s IEEE b 11 Mbps IEEE g 54 Mbps IEEE n 300 Mbps IEEE d Fijo IEEE e Móvil Versión Mbps Versión 2.0 EDR 3 Mbps Versión 3.0 HS 24 Mbps

177 Un problema ya clásico: TCP sobre enlaces inalámbricos Pérdidas y retardos excesivos : congestión en la ruta o errores de transmisión en los enlaces? Solución : Informar a TCP sobre las pérdidas en el enlace Transporte y MAC interactuando!! Cualquier solución efectiva pasa por compartir información de estado entre las capas de enlace y de transporte: CLD!

178 Diseño Cross-Layer Fundamentalmente, cualquier modelo abstracto que, considerando las interacciones entre capas, permita la transferencia de información de estado entre ellas, se vuelve un sistema Cross- Layer. ( Cualquier violación del modelo de arquitectura funcional por capas)

179 Diseño Cross-layer

180 Diseño Cross-layer Planos de coordinación transversales para funciones CLD específicas

181 Diseño Cross-layer Entidad Cross Layer CLD permite comunicación entre capas no-adyacentes mediante entidades adicionales introducidas en la arquitectura del sistema

182 Diseño Cross-layer Nivel de aplicación Codificación de fuente Nivel de transporte Agenda óptima Nivel de red Enrutamiento y control de congestión Flujos de Tráfico Nivel de enlace Capacidad de los enlaces Asignación de Capacidad Nivel físico Modulación adaptiva

183 Diseño Cross-layer 1. La arquitectura modular, probada un número incontable de veces, proporciona la abstracción necesaria para comprender el sistema. CLD no. 2. El diseño modular acelera el desarrollo, ya que los diseñadores se pueden enfocar en subsistemas específicos, asegurando la interoperabilidad. CLD no. 3. CLD puede crear interacciones adicionales no intencionales entre las capas, con posibles efectos de inestabilidad. 4. Mientras la arquitectura modular facilita la estandarización, CLD necesita un nuevo diseño para cada nueva aplicación. 5. Con CLD es muy difícil re-diseñar partes aisladas del sistema. 6. Un ligero abuso de los principios CLD puede conducir a un diseño spaghetti que dificulta la innovación y el mantenimiento.

184 PU1 PU2 PU3 Diseño Cross-layer Radio Cognitiva Red Ad Hoc de Radio Cognitiva (CRAHN) Banda Licenciada 1 Unlicensed band Banda Licenciada 2 Banda Licenciada 3 E s p e c t r o d e r a d i o

185 Percepción y acceso al espectro potencia tiempo frequencia

186 Diseño Cross-layer Radio Cognitiva Aplicación Transporte Red Enlace Físico Reconfiguración (SDR) Decisión Espectro Compartir Espectro Detección de PU Gestión de conexión y handoff

187 Las Redes de Radio Cognitiva como Sistemas Complejos Ambiente de radio Percepción Aprendizaje Adaptación Distribución espectral Percepción de espectro Estímulo RF Decisión espectral Solicitud de decisión Movilidad espectral [Akyildiz, Lee, Chowdhury, 2009]

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

El Núcleo de Red. Apartado 1.3

El Núcleo de Red. Apartado 1.3 El Núcleo de Red Apartado 1.3 2 Tema 1: Contenido 1.1 Qué es Internet? 1.2 Sistemas finales, redes de acceso y enlaces 1.3 Núcleo de red n Conmutación de circuitos, conmutación de paquetes, estructura

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

OSI: Capa de Enlace de Datos. Modelo de referencia ISO-OSI. OSI: Capa de Red. Modelo OSI. OSI: Capa Física. OSI: Capa de Transporte

OSI: Capa de Enlace de Datos. Modelo de referencia ISO-OSI. OSI: Capa de Red. Modelo OSI. OSI: Capa Física. OSI: Capa de Transporte Modelo de referencia ISO-OSI International Standards Organization (ISO) Open Systems Interconnection (OSI) Principios: una capa debe ser creada donde se requiera un diferente nivel de abstracción cada

Más detalles

Modelo de referencia ISO-OSI

Modelo de referencia ISO-OSI Modelo de referencia ISO-OSI International Standards Organization Open Systems Interconnection Principios: una capa debe ser creada donde se requiera un diferente nivel de abstracción cada capa debe realizar

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose, Keith Ross Addison-Wesley. 7: Multimedia

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

I. Verdadero o Falso (16 puntos)

I. Verdadero o Falso (16 puntos) Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO

Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO Lección 1: TÉCNICAS PARA MEJORAR LA CALIDAD DE SERVICIO En esta sección, se describe algunas técnicas que se pueden utilizar para mejorar la calidad de servicio. Se van para describir brevemente cuatro

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de: MÚLTIPLEX MIC DE 30 CANALES Como se ha ido viendo anteriormente, con el uso de técnica MIC (Modulación de Impulsos Codificados), podemos convertir una señal analógica en una señal digital de 64 Kbit/s.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

VoIP: Una Puerta hacia la Convergencia. Page 1

VoIP: Una Puerta hacia la Convergencia. Page 1 VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3.1 INTRODUCCION 3.1.1 QUE ENTENDEMOS POR CONMUTACIÓN Una respuesta a esta pregunta podría ser la instalación de una conexión entre dos suscriptores de líneas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Packet switching versus

Packet switching versus 1 Frame Relay 2 Packet switching versus 3... Frame switching 4 Frame Relay Bearer 5 Frame-switching bearer 6 Model OSI Frame Relay 7 Protocol LAPF 8 Alternativa Call Control 9 Call Control Protocol 10

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

MODELOS TCP/IP Y OSI

MODELOS TCP/IP Y OSI MODELOS TCP/IP Y OSI MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Capítulo 7 Multimedia en Redes de Computadores

Capítulo 7 Multimedia en Redes de Computadores Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A Top Down Approach Featuring the Internet, 3rd edition. Jim Kurose, Keith Ross Addison-Wesley,

Más detalles

Aplicaciones Telefónicas. ISP Acceso conmutado

Aplicaciones Telefónicas. ISP Acceso conmutado Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Universidal del Valle, Cali. Febrero, 2004

Universidal del Valle, Cali. Febrero, 2004 Control de Congestión y Calidad de Servicio 1 Congestión y Calidad de Servicio Universidal del Valle, Cali Febrero, 2004 John Sanabria School of Computer Science Engineering Universidad del Valle, Cali,

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD.

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Recomendaciones de la ITU-T ITU- International Telecommunications Union Las recomendaciones de la ITU-T

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Tema 1 Repaso de Fundamentos

Tema 1 Repaso de Fundamentos Redes y Servicios de Telecomunicaciones Tema 1 Repaso de Fundamentos Peterson - Davie: 1.3, 1.5 Portal Moodle 1 Contenido Topología de la red Arquitectura de la red Prestaciones DIT-UPM, 2013. Algunos

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Gestión de cola. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Gestión de cola Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Control de congestión en TCP Congestion Avoidance Vamos a ver lo que

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Las empresas dependen de las redes para funcionar correctamente todos los días.

Las empresas dependen de las redes para funcionar correctamente todos los días. Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles