Ingeniería de tráfico en ATM. Profesor: Juan José Alcaraz Espín

Documentos relacionados
ATM: Traffic Management

Propuesta del Trabajo de Prácticas 2006

Introducción a la categoría de servicio UBR+ de VC para ATM

ATM. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

ATM (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

ATM Transporte y QoS

Introducción a la categoría de servicio VBR-rt (velocidad de bits variable en tiempo real) para VC de ATM

ATM. Area de Ingeniería Telemática

Tecnologías: PDH, SDH y ATM

ATM: Adaptación y transporte

Control de Congestión. Definición de Congestión

ATM: Adaptación y transporte

Frame Relay. Redes de altas prestaciones Arturo J. Gómez Villegas

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA. Problemas Tema 3. Tecnologías avanzadas de la información

Agenda. Introducción Capa Física Capa ATM Capa AAL Plano de Control ATM Plano de Gestión ATM Calidad de Servicio ATM Aplicaciones Futuro ATM

QoS: Arquitecturas y elementos

Redes de Banda Ancha

Pauta Tarea 1 Redes de Computadores I

Redes de Computadoras Práctico 1. Redes de Computadoras. Instituto de Computación. Departamento de Arquitectura de Sistemas.

Introducción a tecnologías WAN

Examen de la convocatoria de febrero Problemas

Introducción del soporte del router para las categorías de servicio en tiempo real ATM

Capítulo 7 Multimedia en Redes de Computadores

Paradigmas de conmutación

QoS: Clasificación, marcado, shaping

Clasificación, marcado, CAC policing y shaping

Teoría de las Comunicaciones

TRABAJO DE EXPOSICION

Créditos LRU/ECTS prácticos: 1,5/1,3 CURSO: 2º CUATRIMESTRE: 1º CICLO: 1º. Créditos LRU/ECTS teóricos: 3/2,7

definido. Se puede definir informalmente la calidad de servicio como algo que un flujo

TEMA 11 CONMUTACIÓN DE PAQUETES

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Tema 4. Protocolos Multimedia

QoS: Arquitecturas y elementos

Conmutación de circuitos Tráfico

Source Models for VBR Broadcast-Video Traffic. > Daniel P. Heyman > T. V. Lakshman

Conmutación de circuitos Tráfico

Tema 8: Frame Relay Ejercicios Resueltos

Dimensionamiento y Planificación de Redes

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES.

ATM. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Acceso a Servicios de Red ATM

Soluciones a los Ejercicios

Redes de Computadores

QoS: Introducción. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ

Ejercicios de clase Tema 2

Teoría de las Comunicaciones

Acuerdos de nivel de Servicio (SLAs)

UNIDAD IV Topología y métodos de acceso en redes

Tema 4: Caracterización del Tráfico. Infraestructura de Sistemas de Información

Interfaz E1 Acceso a Servicios de Red ATM

SISTEMAS DE CONMUTACIÓN DE PAQUETES

EJERCICIOS RESUELTOS

Calidad del servicio en Internet

1908 Arquitectura de Redes

ATM. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

ALGORITMOS DE CONTROL, DE CONGESTIÓN. REDES DE COMPUTADORAS 1. Manuel de Jesús López Martínez.

Protocolos, Servicios e Interfaces

Scheduling. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores

Protocolos, Servicios e Interfaces

ATM. David Vallejo Fernández Redes de altas prestaciones Curso

Calidad de Servicio en redes Frame Relay y ATM. Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga

BLOQUE I. Introducción a la Telemática

Los TDM son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente, sino demodulados mediante un módem.

ATM Traffic Management

Última modificación: 21 de abril de

ADX - Análisis y Dimensionado de Redes

Arquitectura de Servicios Integrados (IntServ)

Tráfico y modelado de usuarios

ADSL. Indice de Contenidos. Tecnología y Servicios. 8 Mayo Entorno Regulatorio Tecnología. Servicios del Grupo Telefónica

RFC2544 vs Y.1564 Medidas para la activación y puesta en servicio de circuitos Ethernet. Enero 2016 José R. Salvador

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio

UNIVERSIDAD AUTÓNOMA DE ZACATECAS UNIDAD ACADÉMICA INGENIERÍA ELÉCTRICA INGENIERÍA COMPUTACIÓN

Redes de Computadores

Índice general. Redes de conmutación. Nodos de conmutación. TEMA 5 Nivel de red. Miguel Ángel Gómez Hernández

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

Tema 1 - Introducción Hoja de problemas

SECUENCIA DIDÁCTICA. Nombre de curso: Redes de Alta Velocidad Clave de curso: COM3210C12. Módulo. Competencia de Módulo: Optativa

Apellidos. Una red de comunicaciones está formada por ocho routers IP que están interconectados con la topología que se indica en la figura.

Prácticas PRÁCTICA 2. EVALUACIÓN DE REDES LOCALES CON ns

Calidad de Servicio. Hugo Carrión G.

Topologías físicas y lógica

Enrutamiento en redes de paquetes. Jhon Jairo Padilla A., PhD.

Jhon Jairo Padilla Aguilar, PhD.

El primer servicio público basado en Frame Relay apareció en Estados Unidos en 1992 bajo los auspicios de AT&T y BT North America. Los primeros nodos

Introducción. La capa de red:

TEGNOLOGIAS DE CONMUTACION OPTICA: OCS, OBS Y OPS

Sistema telefónico. Interfaces de la capa física

75.43 Introducción a los Sistemas Distribuidos

Práctica 2: Simulación de redes adhoc con ns2

Dimensionamiento y Planificación de Redes

Conmutación de circuitos

Redes de Comunicaciones. Ejercicios de clase Tema 3

Ejercicios Tema de septiembre de 2016

Transcripción:

Universidad Politécnica de Cartagena Escuela Técnica Superior de Ingeniería de Telecomunicación PRÁCTICAS DE REDES DE TRANSPORTE DE OPERADORA Ingeniería de tráfico en ATM Profesor: Juan José Alcaraz Espín

Índice. Índice.... 1 1 Consideraciones generales.... 2 1.1 Objetivos... 2 1.2 Introducción... 2 1.2.1 Qué deben hacer los alumnos... 2 1.2.2 Cómo está organizada esta práctica.... 2 1.2.3 ATM, categorías de servicio y parámetros de tráfico... 2 1.2.4 Dimensionamiento en ATM... 3 1.2.5 Control de tráfico... 4 2 Algoritmos de control de tráfico... 4 2.1 Algoritmo de régimen máximo de celdas... 4 2.2 Algoritmo de régimen sostenible de celdas... 7 2.3 Descarte selectivo de celdas... 7 3 Trabajo previo... 8 4 Desarrollo de la práctica... 8 4.1 Primera parte: Compilación del simulador... 8 4.2 Segunda parte: Dimensionado de enlaces.... 9 4.3 Tercera parte. Caracterización de las fuentes... 10 4.4 Cuarta parte. Estudio del retardo... 10 5 Bibliografía... 10 1

1 Consideraciones generales. 1.1 Objetivos En estas prácticas el alumno dimensionará enlaces de datos ATM, comprobando la calidad de servicio, y se caracterizarán fuentes de tráfico con el objetivo de realizar un control de tráfico sobre las mismas. El control de tráfico consiste en comprobar que el tráfico procedente de cada conexión se encuentra dentro de los márgenes negociados con la red y especificados por los descriptores de tráfico. El simulador cuenta con tres tipos de módulos: fuentes ATM, Switch ATM y Destinos de las celdas. 1.2 Introducción 1.2.1 Qué deben hacer los alumnos El desarrollo de esta práctica consta de las siguientes partes: 1. Leer y comprender los contenidos teóricos explicados en esta memoria. 2. Realizar el trabajo previo propuesto en el apartado 3. 3. Realizar los ejercicios de la sesión de prácticas, propuestos en el apartado 4, leyéndolos detenidamente. 4. Responder a las cuestiones de evaluación planteadas al final de la sesión. 1.2.2 Cómo está organizada esta práctica. En los apartados 1.2.3, 1.2.5 y 1.2.5 de esta introducción se proporciona al alumno una visión general del control de tráfico y el dimensionamiento en ATM. En el apartado 2 se explican en más detalle los algoritmos de control de tráfico. El apartado 3 contiene el trabajo previo que deberán entregar los alumnos al principio de la sesión de prácticas. El apartado 4, contiene las instrucciones de la sesión de prácticas. 1.2.3 ATM, categorías de servicio y parámetros de tráfico ATM (Asynchronous Transfer Mode) es un protocolo de comunicaciones de capa 2 desarrollado inicialmente por la ITU-T (Unión Internacional de Telecomunicaciones) para dar soporte a la RDSI-BA (Red Digital de Servicios Integrados de Banda Ancha) y posteriormente ampliado por el ATM Forum. En la actualidad ATM es una de las tecnologías más extendidas ya que se emplea en ADSL y en la telefonía móvil 3G. Como característica fundamental, ATM es un protocolo orientado a conexión, que se basa en la transmisión y conmutación de paquetes de tamaño fijo denominados células ó celdas (cells) de 53 bytes de longitud (5 de cabecera y 48 de carga útil). ATM tiene la posibilidad de integrar distintos tipos de tráfico (tasa de bits constante, tráfico tiempo real, tráfico background, etc), asegurándo a cada uno de ellos unas garantías diferenciadas de calidad de servicio (QoS). En ATM están definidos los siguientes tipos de tráfico o categorías de servicio: CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR. En el ámbito de este trabajo de prácticas se considera tráfico VBR-rt (Variable Bit Rate Real Time), correspondiente a aplicaciones que requieren un retardo y una variación de retardo restringidos (Real Time) pero cuya tasa de transmisión es variable. Cada categoría de servicio está caracterizada por un conjunto de atributos ATM, que en el caso de fuentes VBR-rt son de dos tipos: Descriptores de Tráfico y Parámetros QoS. Los descriptores de tráfico ó parámetros de tráfico caracterizan el patrón de tráfico de un flujo de celdas procedentes de una fuente en una conexión ATM. En el caso de fuentes VBR-rt los descriptores de fuente son los siguientes: PCR (Peak Cell Rate): Régimen máximo de celdas. SCR (Sustainable Cell Rate): Régimen sostenible de celdas. MBS (Maximum Burst Size): Tamaño máximo de una ráfaga CDVT: (Cell Delay Variation Tolerance): Variación permitida del retardo en la entrega de celdas. En cuanto a los parámetros de QoS tenemos los siguientes: CDV (Cell Delay Variation): Es la diferencia entre el retardo fijo experimentado por una celda y el retardo máximo tolerado (maxctd). El retardo fijo incluye el retardo de propagación a través de los medios físicos, los tiempos de inserción de celdas (tiempo necesario para introducir los 424 bits de una celda en el enlace, 2

considerando la tasa binaria del mismo) y otros retardos debidos al procesamiento de conmutación de los equipos. El retardo variable (CDV) es debido a los buffers y a la planificación de celdas. No confundir con CDVT. maxctd (max Cell Transfer Delay): Retardo máximo requerido por una conexión. CLR (Cell Loss Ratio) Ratio de pérdida de celdas. 1.2.4 Dimensionamiento en ATM Una de las características principales de ATM es que permite multiplexar flujos de tráfico de tasa de bit variable. Las fuentes de tráfico tendrán, por tanto una tasa media y una tasa de pico. En este apartado se aborda cómo dimensionar el ancho de banda de una conexión ATM cuando se multiplexan varias conexiones de tasa de bit variable en ella. Una fundamental de los flujos de tasa de bit variable es la multiplexación estadística, que implica que el ancho de banda requerido para varias conexiones es inferior, en general, a la suma de la tasa de pico de cada conexión. Para este tipo de fuentes se define un concepto de gran importancia: El ancho de banda efectivo. 1.2.4.1 ANCHO DE BANDA EFECTIVO El ancho de banda efectivo se define como la tasa a la que se debe dar servicio a una fuente para garantizar un ratio de pérdida de celdas inferior a un determinado umbral. El ancho de banda efectivo de una fuente siempre se encontrará entre la tasa media y la tasa de pico de dicha fuente. Existen múltiples técnicas y aproximaciones para el cálculo del ancho de banda efectivo, ya que fue un tema de investigación de gran interés durante la década de los 90. El ancho de banda efectivo es fundamental para la implementación de mecanismos de control de acceso (CAC), es decir, los que implementan los nodos de red para aceptar o rechazar una nueva conexión ATM en la red (circuito virtual conmutado, SVC). En esta práctica se empleará uno bastante sencillo, y por ello bastante extendido, basado en la caracterización de la fuente como un Interrupted Fluid Proccess (IFP). En un IFP la fuente está caracterizada por tres factores: (R, r, b), donde R es la tasa de pico, r la fracción de tiempo que la fuente está activa (cociente de la duración media del periodo ON entre la suma entre duración media del periodo OFF más la duración media del periodo OFF), b es la duración media de un periodo ON. Se asume que la fuente se multiplexa en una cola FIFO de longitud finita K, con tasa de servicio fija. El ancho de banda equivalente, para un ratio de pérdida de celdas ε está dada por: Cuando se multiplexan fuentes IFP por un mismo enlace de salida de capacidad C, se asume que cada fuente consume una cantidad e de ancho de banda de la capacidad total C. Este es el funcionamiento básico del CAC. Nótese que el CAC acepta nuevas conexiones siempre que se asegure la calidad de servicio de todas las conexiones (la nueva y las ya establecidas) Qué parámetros de calidad de servicio están implícitos en el cálculo de la capacidad equivalente? 1.2.4.2 DIMENSIONAMIENTO DE ENLACES ATM Si queremos asegurar que un determinado enlace C tenga capacidad suficiente para aceptar N fuentes con anchos de banda efectivos e i, habrá que dimensionar C como e i. Esta estrategia, sin embargo, puede llevar a un sobredimensionamiento del enlace. Por ese motivo se define la siguiente aproximación para el ancho de banda efectivo de N fuentes: Donde ρ es la suma de las tasas medias de las fuentes. 3

1.2.5 Control de tráfico El control de tráfico comprende una serie de funciones cuyo objetivo es mantener la QoS de las conexiones ATM. Estas funciones son básicamente un conjunto de acciones llevadas a cabo por la red para evitar situaciones de congestión o minimizar los efectos de la congestión. Se han definido las funciones siguientes: 1. Administración de recursos empleando rutas virtuales. 2. Control de admisión de conexiones. 3. Control del parámetro de utilización. 4. Descarte selectivo de celdas. 5. Conformación de tráfico. 6. Indicación explícita de congestión progresiva. En el ámbito del presente trabajo nos centraremos en las funciones 2, 3 y 4. 1.2.5.1 CONTROL DEL PARÁMETRO DE UTILIZACIÓN Cuando se ha establecido una conexión (extremo a extremo) para una fuente, esta conexión, denominada VCC (Virtual Circuit Connection), tiene asociado un contrato de tráfico. Este contrato de tráfico contiene, pro un lado, el descriptor de tráfico de la conexión (PCR, SCR, MBS, CDVT) y por otro lado los objetivos de QoS requeridos (CTV, maxctd, CLR). De esta forma, si la fuente se mantiene dentro de los márgenes delimitados por sus descriptores de tráfico, la red se compromete a garantizar los objetivos de QoS del contrato. El control del parámetro de utilización (UPC: Usage Parameter Control) es el algoritmo (o algoritmos) que se encarga de comprobar si el flujo de celdas procedente de una fuente cumple el contrato, es decir, se ajusta a los descriptores de tráfico. El objetivo principal del UPC es proteger los recursos de red contra una sobrecarga de una conexión que pudiera afectar negativamente a la QoS de otras conexiones. Las celdas que no cumplen el contrato son descartadas o marcadas como descartables en caso de congestión (descarte selectivo). Al UPC también se le denomina política de tráfico (traffic policing). El UPC se implementa generalmente mediante dos algoritmos por separado, el algoritmo de régimen máximo de celdas, que controla el PCR y el CDVT y el algoritmo de régimen sostenible de celdas, que controla el SCR y el MBS. 1.2.5.2 CONFORMACIÓN DE TRÁFICO La conformación de tráfico (traffic shaping) es una técnica que pretende suavizar el flujo de tráfico y reducir el agolpamiento de celdas. Esto puede dar lugar a una asignación más equitativa de recursos y a mejorar la QoS proporcionada. 2 Algoritmos de control de tráfico 2.1 Algoritmo de régimen máximo de celdas Como se ha comentado anteriormente el objetivo de este algoritmo es controlar dos parámetros: CDVT y PCR. El algoritmo empleado más habitualmente es el denominado Generic Cell Rate Algorithm (Algoritmo Genérico de Tasa de Celdas) que admite dos argumentos, un incremento I y un límite L, y se expresa de la forma GCRA(I,L). Como veremos, para el control de régimen sostenible de celdas también se usa el GCRA. A continuación veremos dos posibles implementaciones equivalentes de este algoritmo: Algoritmo de planificación virtual y algoritmo de cubo con pérdidas (Leaky Bucket). Veamos primero la versión dada por el algoritmo de planificación virtual. Supongamos que hemos especificado una velocidad de pico R (PCR) y un límite a la variación del retardo de celdas τ. El tiempo entre llegadas de celdas, a la tasa de pico es T=1/R. Dados T y τ, el algoritmo se puede expresar como GCRA(T, τ). En la Figura 1 puede ver el diagrama de flujo del algoritmo de planificación virtual. El algoritmo se inicializa con la llegada de la primera celda de la conexión en el instante t a (1). Durante su ejecución actualiza el tiempo de llegada teórico (TAT): la estimación del instante de llegada para la próxima celda. Si la celda llega mas tarde que el TAT, entonces está conforme y el TAT se actualiza con el instante de llegada t a (k) más T. Si la celda llega antes que el TAT pero después que el (TAT - τ ), la celda es aún conforme y el TAT es incrementado en T. En este último caso, la celda que llega antes es conforme porque aún está dentro de la variación del retardo de celda permitido. Si la celda llega demasiado pronto, antes que el (TAT - τ ), entonces está fuera de la variación del retardo de celda permitido y es declarada como no conforme. En este caso el TAT no cambia. La Figura 2 ilustra estas tres zonas. 4

t a (k) = Tiempo de llegada de una celda T = I = Incremento τ = L = Límite TAT: Tiempo de llegada teórico En el tiempo de llegada t a (1) de la primera celda de la conexión, TAT = t a (1) La celda llega demasiado pronto (su velocidad es mayor) Celda no conforme Si Llegada de la celda k en el instante t a (k) TAT < t a (k)? No TAT > t a (k)+ τ? Si La celda llega más tarde que el tiempo de llegada teórico (su velocidad es menor) TAT t a (k) No La celda llega pronto (su velocidad es mayor) pero dentro de los límites permitidos TAT TAT + T Celda conforme Figura 1. Algoritmo de planificación virtual Celda no conforme Celda conforme Celda conforme t a (k) < TAT - τ TAT no cambia TAT - τ < t a (k) TAT TAT TAT + T TAT < t a (k) TAT t a (k) + TAT - τ TAT Figura 2. Instantes de llegada de celdas en el algoritmo de planificación virtual Ahora veamos el algoritmo GCRA(T, τ) como Leaky Bucket. El algoritmo mantiene un contador X con la cantidad de datos enviados. El contador es decrementado a una velocidad constante de una unidad por unidad de tiempo hasta el valor mínimo 0; esto es equivalente a un cubo que recibe una cantidad fija de líquido con cada celda y se vacía a velocidad constante. El contador es incrementado en I unidades cuando llega una celda, teniendo en cuenta la restricción de que I + L es el máximo valor. Cualquier celda entrante que cause que el contador exceda este valor máximo es declarada como no conforme. En la Figura 3 se puede apreciar el diagrama de flujo del algoritmo, donde I = T y L = τ. La capacidad total del cubo es T + τ. Después de la llegada de la celda k, t a (k), el algoritmo comprueba si el cubo esta desbordado. Si es así, la celda no es conforme. Si no lo está, el contador se incrementa. 5

t a (k) = Tiempo de llegada de una celda T = I = Incremento τ = L = Límite X = valor del contador del leaky bucket X = variable auxiliar LCT = último tiempo conforme Llegada de la celda k en el instante t a (k) X X (t a (k)-lct) En el tiempo de llegada t a (1) de la primera celda de la conexión, X = 0 y LCT = t a (1) X < 0? No Si Celda no Si conforme X > τ? X 0 No X X + T LCT t a (k) Celda conforme Figura 3. Algoritmo de cubo de pérdidas en tiempo contínuo Celda no conforme Y > τ + T; X Y τ τ Celda conforme T Y τ + T; X Y X T Y Celda conforme Y < T; X T t = LCT t = t a (k) Y= X - (t a (k) -LCT) + T Figura 4. Representación de GCRA(T,τ) como Leaky Bucket 6

Nivel del cubo (contador) T Incumplimiento del contrato de tráfico τ Figura 5. Ejemplo de Leaky Bucket La Figura 4 ilustra la interpretación del estado del cubo: la parte de la izquierda muestra el estado del cubo después de que una celda conforme ha sido procesada y la parte derecha muestra el estado del cubo después de que una nueva celda llegue. Finalmente, en la figura 5 puede observar un ejemplo en el que T = 10 y τ = 4. La celda 2 cumple sin problemas, pero la celda 3 incumple el contrato. Es interesante señalar que, especificando un PCR (1/T) para una fuente inferior a la velocidad del enlace físico, el parámetro CDVT (τ) puede permitir que un cierto número de celdas se transmitan de forma consecutiva, es decir, que se transmitan a la tasa del enlace. Esta condición ocurre cuando τ excede T - δ, siendo δ el tiempo de inserción de una celda en el enlace físico. Específicamente, para τ > T - δ, el máximo número N de celdas juntas conformes que se puede transmitir es igual a N = 1+ (τ / (T - δ)) (1) donde x es la parte entera de x. N es por tanto un parámetro implícito del algoritmo. 2.2 Algoritmo de régimen sostenible de celdas El mismo algoritmo que se ha usado para definir la monitorización de la velocidad de pico también es usado para definir la monitorización de la velocidad sostenible. En este caso, dada una velocidad sostenible Rs (SCR), Ts=1/Rs es el tiempo entre llegadas de celdas a esta velocidad si no hay ráfagas. La tolerancia a las ráfagas (BT) es representada por τs. Por lo tanto, el algoritmo de la velocidad sostenible es expresado como GCRA(Ts, τs). Para determinar τs, debemos considerar que el tamaño máximo de la ráfaga (MBS) que puede ser transmitida a la velocidad de pico es dada por: MBS = 1+ (τ s / (T s - T)) (2) donde T es el tiempo entre llegada de celdas a la velocidad de pico. Esta fórmula es análoga a (1). Dados MBS, Ts y T, entonces τs puede ser cualquier valor en el intervalo: Por uniformidad, se emplea el valor mínimo: [(MBS-1)(Ts-T), MBS (Ts-T)] (3) τs = (MBS-1)(Ts-T) (4) 2.3 Descarte selectivo de celdas El algoritmo GCRA se emplea para asegurar el cumplimiento del contrato de tráfico que se ha negociado. La estrategia de descarte más sencilla consiste en que las células que cumplen el contrato pasan y las que no cumplen el contrato no pasan, es decir son descartadas. Otra opción es usar un descarte selectivo, que consistiría en que las celdas que no cumplen el contrato no son descartadas, sino sólo marcadas como celdas de menor prioridad. Para marcar una celda como descartable se cambia un bit de la cabecera de la celda ATM, el bit CLP (Cell Loss Priority). Cuando una celda cumple el contrato, se mantiene su bit CLP = 0. Si la celda no lo cumple, se cambia CLP = 1. Por 7

tanto, cuando la red detecte congestión, comenzará a descartar primero las celdas con bit CLP = 1. Por ejemplo, en el buffer de salida se puede configurar un umbral de ocupación a partir del cual empiecen a descartarse celdas con CLP = 1. 3 Trabajo previo Al inicio de la práctica deberá entregar las respuestas a las siguientes cuestiones. Cuestión 1. Responda justificadamente a la pregunta planteada en el subapartado 1.2.4.1: Qué parámetros de calidad de servicio están implícitos en el cálculo de la capacidad equivalente? Cuestión 2. Calcule el ancho de banda efectivo de una fuente en función de la capacidad del buffer: Datos de la fuente: R = 300000 bits/s, r = 0.5, b = 3 s. Objetivo de ratio de pérdida de celdas: 0,0001. Tamaños del buffer (en número de celdas) a considerar: 1, 10, 100, 1000, 5000, 10000, 15000, 20000, 25000. Presente los resultados en una gráfica. Cuestión 3. Calcule el ancho de banda efectivo de una fuente en función del ratio de pérdida de celdas: Datos de la fuente: R = 300000 bits/s, r = 0.5, b = 3 s. Tamaño de buffer: 1000 celdas. Objetivo de ratio de pérdida de celdas: 0.1, 0.01, 0.001 0,0001, 0.00001, 0.000001, 0.0000001. Presente los resultados en una gráfica. Cuestión 4. Calcule el ancho de banda necesario para multiplexar 10 fuentes si el buffer es de 1000 celdas y el CLR deseado es de 0.0001. Utilice los dos métodos presentados en esta memoria. Las fuentes son iguales y sus características son: Tasa de pico: 300000 bits/s Tiempo medio ON: 3 s Tiempo medio OFF: 3 s. Cuestión 5. Considere una fuente cuyo PCR y CDVT se ha caracterizado mediante un tiempo entre celdas consecutivas T = 10, y un CDVT = τ = 15. Considere los siguientes instantes de llagadas de celdas: 0, 12, 18, 20 y 25. Siguiendo los pasos del GCRA(T, τ), indique qué celdas cumplen el contrato y cuáles no. Cuestión 6. Repita el ejercicio anterior empleando el algoritmo de cubo con pérdidas. Dibuje la ocupación del cubo en función del tiempo. 4 Desarrollo de la práctica 4.1 Primera parte: Compilación del simulador. En esta práctica se va a emplear un simulador de ATM desarrollado específicamente para las prácticas. El simulador emplea un entorno de simulación por eventos discretos denominado OMNeT++. Se proporciona el código fuente, por lo que deberá compilarlo. Siga las siguientes instrucciones. Entre en Linux introduciendo como nombre de usuario ro8x y como contraseña ro8x, donde X es el número del puesto del laboratorio. Cree un directorio llamado PracticaATM. Copie los ficheros de la práctica en su directorio. Los ficheros se encuentran en el servidor, concretamente en la carpeta ro/practicaatm, que se encuentra en la raíz del directorio Alumnos. En el interfaz de comandos entre en su directorio PracticaATM y compile el código. Para ello debe realizar los siguientes pasos: 1. Crear el script de compilación. Se hace automáticamente con la instrucción: opp_makemake f. 2. Compilar, para ello ejecute: make Ya puede ejecutar el simulador. Se ejecuta desde la interfaz de comandos, para ello debe escribir:./practicaatm Los programas en C++ compilados de esta forma se ejecutan escribiendo./ seguido del nombre del ejecutable. La topología empleada en la simulación será siempre la misma: 8

Fuente Fuente... Switch multiplexor VCC 2 VCC 1 troncal Switch demultiplexor Sumidero Sumidero... Fuente VCC N Sumidero Figura 9. Topología típica Al ejecutar puede ver el entorno gráfico de OMNeT++. Para esta práctica este entorno no es de utilidad, ya que no vamos a depurar el código. Es preferible que recompilemos para que el simulador no muestre el entorno gráfico y se ejecute íntegramente en el interfaz de comandos. Para ello edite el fichero Makefile y modifíque las líneas que definen el entorno de ejecución para que queden así: USERIF_LIBS=$(CMDENV_LIBS) # USERIF_LIBS=$(TKENV_LIBS) Tras esto vuelva a ejecutar make. A partir de ahora las ejecuciones se realizarán mediante unos scripts que automatizan las ejecuciones, permitiendo evaluar el rendimiento frente a la configuración de los parámetros. Los scripts de esta práctica se han creado siempre con la misma sintaxis de ejecución. perl [nombre script] [nombre ejecutable] [nombre del fichero de resultados] 4.2 Segunda parte: Dimensionado de enlaces. El primer script nos permitirá comprobar el dimensionamiento necesario para multiplexar 10 fuentes con las siguientes características: Tasa de pico: 300000 bits/s Tiempo medio ON: 3 s Tiempo medio OFF: 3 s. El script Automatic1 calcula el ratio de pérdida de celdas (CLR) en un troncal que multiplexa 10 fuentes de este tipo en función del ancho de banda del troncal. Los anchos de banda considerados son: 1.6, 1.8, 2.0, 2.4, 2.6 (Mbit/s). Ejecute, en el interfaz de comandos la siguiente instrucción: perl Automatic1 PracticaATM Resultados1 El resultado lo tiene en Resultados1.dat. Puede generar una gráfica de dichos resultados mediante gnuplot. Para ello ejecute las siguientes instucciones: gnuplot (con esto entra en gnuplot) plot Resultados1.dat w lp q (con esto sale de gnuplot) También puede generar una gráfica para luego insertarla en un documento: gnuplot set terminal postscript eps \"Times-Roman\" 12 set output Resultados1.eps set xlabel C (bps) plot Resultados1.dat ti CLR w lp q Qué le dicen los resultados obtenidos respecto a los métodos de dimensionado presentados? Qué ancho de banda elegiría? 9

4.3 Tercera parte. Caracterización de las fuentes. En la realidad las fuentes de tráfico son algo más complejas que lo que acabamos de ver. En este caso vamos a tratar de caracterizar una fuente de tráfico para determinar que valores de PCR, CDVT, SCR y MBS la describen más adecuadamente. En principio ya están determinados: PCR = 600 celdas/s y SCR = 300 celdas por segundo. Ahora determinaremos el número de celdas consecutivas que permitan caracterizar el CDVT de la fuente. Para ello ejecutaremos Automatic2. Este script nos dará el ratio de celdas marcadas con CLP = 1 en función del valor de N con el que describamos a la fuente. Es decir, nos da el ratio de celdas que no cumplen el contrato de régimen máximo. Los valores de N empleados son: 2,3,4,5,6,7,8,9,10. Elija un valor de N que sólo lo superen menos del 2 % de las celdas. Cuál es el CDVT correspondiente a ese N? Ahora caracterizaremos el tamaño máximo de ráfaga. Para ello ejecutaremos Automatic3. Este script nos dará el ratio de celdas marcadas con CLP = 1 en función del valor de MBS con el que describamos a la fuente. Es decir, nos da el ratio de celdas que no cumplen el contrato de régimen sostenible. Los valores de MBS empleados son: 50, 250, 500, 750, 1000, 1500, 2000, 2500, 3000, 3500, 4000, 4500, 5000. Elija un valor de MBS que sólo lo superen menos del 2 % de las celdas. Calcule el BT correspondiente a ese MBS. Una vez caracterizada la fuente calcule su capacidad equivalente y el ancho de banda necesario para multiplexar 5 de estas fuentes con un buffer de 1000 paquetes y un CLR de 0.0001. Para comprobar la validez de los cálculos anteriores, ejecute Automatic4. Este script calcula el ratio de pérdida de celdas (CLR) en un troncal que multiplexa 5 fuentes de este tipo en función del ancho de banda. Los anchos de banda considerados son: 700, 780, 800, 900, 1000, 1100, 1275 (Kbit/s). 4.4 Cuarta parte. Estudio del retardo. En la cola de salida se puede determinar un valor para el umbral de ocupación de forma que si dicho umbral se supera, se descartan las celdas marcadas con CLP = 1, es decir las celdas que no cumplen el contrato. Vamos a comprobar el efecto que esto tiene en el retardo de transferencia de las celdas, en el mismo escenario del apartado anterior, comprobando el ratio de celdas cuyo retardo es superior a 15 ms. Para ello ejecute el script Automatic5. El fichero de resultados contiene el porcentaje de celdas que superan 15 ms de retardo en función del umbral de descarte. Los umbrales de descarte considerados son: 0, 2, 4, 6, 8, 10, 12, 14, 16, 20, 30, 40. El fichero de resultados también contiene el ratio de celdas que incumplen el contrato (CLP = 1) y el ratio de celdas descartadas (CLR). Puede representar estos valores de la siguiente forma: plot Resultados5.dat u 1:3 ti CLR w lp, Resultados5.dat u 1:4 ti CLP = 1 w lp En algún momento CLR se iguala al ratio de celdas con CLP = 1? Por qué? Finalmente vamos a observar el histograma del retardo de transferencia de celdas. Para ello ejecute Automatic6. Puede representar el histograma de retardo de uno de los circuitos virtuales en gnuplot mediante. plot 'Histograma10.dat' w boxes Identifique el retardo fijo en el histograma y calcule su valor exacto, teniendo en cuenta que el troncal tiene un retardo de propagación de 5 ms, los sumideros están conectados con 1 Mbit/s y las fuentes con 300 Kbit/s. 5 Bibliografía [1] Harry G. Perros, Connection Oriented Networks, SONET/SDH, ATM, MPLS and OPTICAL NETWORKS, John Wiley and Sons, 2005. [2] William Stallings, Redes e Internet de Alta Velocidad. Rendimiento y Calidad de Servicio, 2º Edición, Prentice Hall, 2002. [3] ATM Forum, AF-TM-0121.000, Traffic Management Specification, Version 4.1, 1999. [4] ITU-T Recommendation I.371, Traffic control and congestion control in B-ISDN, 1997 10