INGENIER

´
IA DE TR
´
AFICO EN L
´
INEA EN REDES MPLS
APLICANDO LA TEOR
´
IA DE GRANDES DESVIACIONES
Por
Pablo Belzarena
ENVIADA EN CUMPLIMIENTO PARCIAL
DE LOS REQUERIMIENTOS PARA OBTENER EL GRADO DE
MAESTR
´
IA EN INGENIER
´
IA EL
´
ECTRICA
de la
UNIVERSIDAD DE LA REP
´
UBLICA
MONTEVIDEO, URUGUAY
2003
c _ Copyright by Pablo Belzarena, 2003
UNIVERSIDAD DE LA REP
´
UBLICA
DEPARTMENT OF
TELECOMUNICACIONES
Los abajo firmantes certifican haber le´ıdo el presente documento y
recomiendan a la Facultad de Ingenier´ıa la aceptaci´on de la tesis titulada
“Ingenier´ıa de Tr´afico en l´ınea en redes MPLS aplicando
la teor´ıa de Grandes Desviaciones” de Pablo Belzarena en
cumplimiento parcial de los requisitos necesarios para obtener el grado de
Maestr´ıa en Ingenier´ıa El´ectrica.
Dated: 2003
Tutores:
Maria Simon,Daniel Kofman
Tribunal:
ii
UNIVERSIDAD DE LA REP
´
UBLICA
Date: 2003
Autor: Pablo Belzarena
T´ıtulo: Ingenier´ıa de Tr´afico en l´ınea en redes MPLS aplicando
la teor´ıa de Grandes Desviaciones
Departmento: Telecomunicaciones
Degree: M.I.E. Convocatoria: Noviembre A˜ no: 2003
Firma del autor
DERECHOS DE COPYRIGHT
PERMISOS DE TERCEROS
iii
.......................
iv
Tabla de Contenido
Tabla de Contenido V
List of Figures VIII
0.1. Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
1. Resumen: Introducci´ on, Objetivos, metodolog´ıa y principales contribu-
ciones 1
1.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Objetivos de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3. Organizaci´on de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4. Metodolog´ıa y principales resultados . . . . . . . . . . . . . . . . . . . . . . 6
1.4.1. Ingenier´ıa de Tr´afico en l´ınea en MPLS asegurando QoS . . . . . . . 7
1.4.2. Modelos para asegurar QoS de punta a punta en una red MPLS . . 8
1.4.3. Estimaci´on de par´ametros de QoS . . . . . . . . . . . . . . . . . . . 15
1.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2. Calidad de Servicio en redes IP 18
2.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2. ¿Donde se generan p´erdidas, retardos y jitter en Internet? . . . . . . . . . . 20
2.3. ¿Como solucionar los problemas de calidad de servicio y aprovechar los re-
cursos de la red? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4. Una Arquitectura para ofrecer QoS en IP: DiffServ . . . . . . . . . . . . . 23
2.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3. Ingenier´ıa de Tr´afico en MPLS 28
3.1. Introducci´on: Conceptos b´asicos de la arquitectura MPLS . . . . . . . . . . 28
3.2. Ingenier´ıa de tr´afico en MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2.1. Ruteo Expl´ıcito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.2. Reparto de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
v
4. Grandes desviaciones aplicadas al an´alisis de performance en la asint´ otica
de ”buffer grande” 39
4.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2. Ecuaci´on de Lindley y Teorema de Loynes . . . . . . . . . . . . . . . . . . . 41
4.3. Definiciones b´asicas de la Teor´ıa de Grandes Desviaciones y Teorema de Cr´amer 42
4.3.1. Teorema de Cram´er . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2. Teorema de GARTNER -ELLIS . . . . . . . . . . . . . . . . . . . . 48
4.4. El r´egimen asint´otico de buffer grande . . . . . . . . . . . . . . . . . . . . . 51
4.4.1. El an´alisis de un enlace . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.4.2. Teorema de Mogulskii . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.4.3. Teorema de Dembo-Zajic . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.4. Teorema de Ganesh-O’Connell . . . . . . . . . . . . . . . . . . . . . 59
4.4.5. Principio de Contracci´on . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.4.6. LDP para el tama˜ no de la cola de un enlace . . . . . . . . . . . . . . 60
4.4.7. Extensi´on de los resultados anteriores al an´alisis de una red . . . . . 61
5. Grandes desviaciones aplicadas al an´alisis de performance en el r´egimen
asint´ otico de muchas fuentes 64
5.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2. El r´egimen asint´otico de muchas fuentes . . . . . . . . . . . . . . . . . . . . 64
5.2.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2.2. Ancho de Banda Efectivo . . . . . . . . . . . . . . . . . . . . . . . . 65
5.2.3. Probabilidad de p´erdida en un enlace . . . . . . . . . . . . . . . . . 67
5.2.4. De un enlace al an´alisis de una red, la propuesta de Wischik . . . . . 74
5.3. Ajuste de la asint´otica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6. An´alisis de performance en una red MPLS con buffers peque˜ nos 77
6.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.2. An´alisis de performance de una red alimentada por muchos flujos y buffer
peque˜ no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.3. Aplicaci´on de los resultados anteriores al an´alisis de performance de una red
MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.4. Otros par´ametros de calidad de servicio en estas redes . . . . . . . . . . . . 85
6.5. ¿Es posible trabajar con la red ’ficticia’ en lugar de la real ? . . . . . . . . . 85
6.5.1. Simulaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.5.2. El an´alisis de una red con dos nodos . . . . . . . . . . . . . . . . . . 96
6.5.3. El an´alisis de una red m´as general . . . . . . . . . . . . . . . . . . . 98
6.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7. Estimaci´ on del ancho de Banda Efectivo, el punto de operaci´ on y los
par´ametros de Calidad de Servicio de un enlace 104
7.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
7.2. Estimaci´on del ancho de banda efectivo . . . . . . . . . . . . . . . . . . . . 105
vi
7.2.1. Estimadores no param´etricos . . . . . . . . . . . . . . . . . . . . . . 106
7.2.2. Estimadores param´etricos . . . . . . . . . . . . . . . . . . . . . . . . 106
7.2.3. Simulaci´on de los estimadores param´etricos y no param´etricos . . . . 108
7.2.4. Dificultades para la aplicaci´on del modelo param´etrico markoviano a
trazas reales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
7.3. Estimaci´on del punto de operaci´on de un enlace . . . . . . . . . . . . . . . . 118
7.4. Estimaci´on de los par´ametros de calidad de servicio de un enlace . . . . . . 121
7.4.1. Dise˜ no de un enlace basado en la estimaci´on del ancho de banda efectivo123
8. Una propuesta para realizar Ingenier´ıa de Tr´afico y garantizar Calidad de
Servicio en MPLS 128
8.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
8.2. La arquitectura de red MPLS propuesta para ofrecer QoS . . . . . . . . . . 131
8.3. Mediciones de tr´afico a realizar en el modelo propuesto . . . . . . . . . . . . 132
8.4. Bases para calcular los par´ametros de Calidad de Servicio de cada agregado
en l´ınea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
8.4.1. C´alculo de performance a trav´es de la ’red ficticia’ . . . . . . . . . . 135
8.4.2. Aproximaci´on en l´ınea del punto de operaci´on . . . . . . . . . . . . . 136
8.5. Capacidad remanente equivalente y Cantidad de fuentes remanentes . . . . 139
8.6. Ingenier´ıa de tr´afico en l´ınea . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
8.6.1. Reparto de carga en l´ınea . . . . . . . . . . . . . . . . . . . . . . . . 143
8.6.2. Ruteo basado en restricciones . . . . . . . . . . . . . . . . . . . . . . 147
8.6.3. Otras consideraciones adicionales . . . . . . . . . . . . . . . . . . . . 149
8.6.4. Control distribuido vs centralizado, Protocolos e informaci´on que se
requiere difundir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
8.7. Resultados num´ericos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
8.8. Fortalezas y debilidades de la arquitectura propuesta, posibles mejoras . . . 164
8.9. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
9. Conclusiones y trabajo futuro 167
A. Ap´endice: Software desarrollado 170
A.1. Introducci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
A.2. Principales funcionalidades del software . . . . . . . . . . . . . . . . . . . . 170
A.3. Interfaz de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
A.4. Clases y documentaci´on del software . . . . . . . . . . . . . . . . . . . . . . 173
Bibliography 174
vii
´
Indice de figuras
2.1. Arquitectura de un Nodo exterior en DiffServ . . . . . . . . . . . . . . . . . 24
2.2. Arquitectura de un Nodo interior en DiffServ . . . . . . . . . . . . . . . . . 25
4.1. R´egimen asint´otico de buffer grande . . . . . . . . . . . . . . . . . . . . . . 40
4.2. R´egimen asint´otico de muchas fuentes . . . . . . . . . . . . . . . . . . . . . 40
4.3. Transformada de Fenchel-Legendre . . . . . . . . . . . . . . . . . . . . . . . 46
4.4. Puntos expuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.5. Teorema 4.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.6.
´
S
n
(t) para n = 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.7. Un tubo de radio ε . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.1. Regimen de muchas fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.1. Red con dos nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
6.2. Red Intree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
6.3. Topolog´ıas de Simulaci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.4. Error al calcular las p´erdidas en el enlace 2 con la Topolog´ıa B en lugar de
la Topolog´ıa A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.5. Ancho de banda efectivo a la entrada y a la salida del enlace, para N=1 . . 91
6.6. Ancho de banda efectivo a la entrada y a la salida del enlace, para N=20 . 93
6.7. γ(s, t) para N=1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.8. γ(s, t) para N=15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.9. γ(s, t) para N=29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.10. Calculo del s ´optimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.11. Gama(s,t) para N=29,t fijo, C fijo, s y B variables . . . . . . . . . . . . . . 95
viii
6.12. An´alisis con dos nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.13. An´alisis red general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
7.1. Regimen de muchas fuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
7.2. Ancho de banda efectivo para una fuente fluida markoviana . . . . . . . . . 109
7.3. Ancho de banda efectivo te´orico y estimado para una fuente fluida marko-
viana para t=1 fijo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
7.4. Ancho de banda efectivo te´orico y estimado para una fuente fluida marko-
viana para t=50 fijo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
7.5. Traza de tr´afico mpeg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
7.6. EBW con estimador markoviano variando el umbral, t fijo =1 . . . . . . . 114
7.7. Histograma de la traza entre valores de (0 y 250 kb/s) . . . . . . . . . . . . 116
7.8. Histograma de la traza entre valores de 1700 y 2500 kb/s . . . . . . . . . . 117
7.9. Comparaci´on del EBW estimado de la traza . . . . . . . . . . . . . . . . . . 117
7.10. Punto de operaci´on estimado y regi´on de confianza con nivel 95 % . . . . . 120
7.11. γ
n
estimado, γ te´orico e intervalo de confianza de 95 %. . . . . . . . . . . . 122
7.12. Capacidad estimada, capacidad te´orica e intervalo de confianza de 95 %. . . 124
7.13. Tama˜ no de buffer estimado, te´orico e intervalo de confianza de 95 %. . . . . 125
7.14. Variaci´on de −γ con el tama˜ no de buffer . . . . . . . . . . . . . . . . . . . . 126
7.15. Variaci´on de −γ con la capacidad del enlace . . . . . . . . . . . . . . . . . . 127
8.1. Soluci´on de la ecuaci´on de optimizaci´on en s . . . . . . . . . . . . . . . . . . 137
8.2. Arquitectura del backbone del caso de estudio . . . . . . . . . . . . . . . . . 155
8.3. Topolog´ıa de LSPs establecidos en el backbone . . . . . . . . . . . . . . . . 157
8.4. Cantidad de fuentes por cada LSP estimada fuera de l´ınea . . . . . . . . . . 158
A.1. ventana de usuario del soft desarrollado . . . . . . . . . . . . . . . . . . . . 171
A.2. ventana de usuario del soft desarrollado . . . . . . . . . . . . . . . . . . . . 172
ix
x
0.1. Agradecimientos
Quiero agradecer a Mar´ıa Sim´on y Daniel Kofman directores de la tesis, por el tiempo
dedicado y las diversas orientaciones que me han dado a lo largo del desarrollo de misma.
Al grupo Artes (Laura Aspirot, Paola Bermolen, Andr´es Ferragult, Gonzalo Perera y
Mar´ıa Sim´on), con quienes trabaj´e en estos a˜ nos en el modelado estad´ıstico de redes, lo cual
ha enriquecido mis conocimientos sobre el tema y este trabajo en diversos aspectos.
Quiero agradecer tambi´en a Ram´on Casellas y Sergio Beker del ENST- Paris, quienes
trabajaron conmigo durante la pasant´ıa en dicha instituci´on. Especialmente le agradezco
a Ram´on quien me introdujo en el tema de ingenier´ıa de tr´afico en MPLS y con quien
discut´ı diversos t´opicos de los abordados en esta tesis.
Cap´ıtulo 1
Resumen: Introducci´ on, Objetivos,
metodolog´ıa y principales
contribuciones
1.1. Introducci´ on
Internet se ha transformado en los ´ ultimos a˜ nos en una red de muy alta difusi´on en
cuanto al n´ umero de usuarios conectados. Esto ha sido visto por parte de los operadores
como una oportunidad de ofrecer nuevos servicios a dichos usuarios adem´as del tradicional
servicio de email, ftp y navegaci´on Web. Algunos de estos servicios son por ejemplo servi-
cios de telefon´ıa, videoconferencia, televisi´on, radio, etc. Estos nuevos servicios presentan
requerimientos diferentes en cuanto a volumen de tr´afico, calidad de servicio y seguridad.
Internet no fue pensada por sus dise˜ nadores originales para trabajar en este contexto de
servicios sino en un contexto acad´emico con intercambio de informaci´on del tipo emails, o
ftp.
El paradigma en que se ha basado el env´ıo de paquetes en una red IP (protocolo base
de Internet) ha sido la denominada pol´ıtica ’best effort’. Best effort implica que el usuario
env´ıa paquetes y la red y esta hace su mejor esfuerzo para hacerlos llegar al destinatario, no
asegurando ning´ un tipo de calidad del servicio (p´erdidas, retardos, etc.). Con este principio
no es posible ofrecer servicios con requerimientos fuertes de Calidad de Servicio(QoS) en
1
2
cuanto a p´erdidas retardos o jitter como exigen por ejemplo los servicios de voz o video
interactivo. Protocolos superiores a IP (como TCP) han procurado solucionar el problema
de la p´erdida de paquetes b´asicamente reenviando paquetes si estos no llegan a destino. Esto
resuelve los problemas de la transferencia tradicional de datos, pero este tipo de protocolos
no puede ser usado para la transferencia de servicios interactivos en l´ınea, en los que no es
posible esperar por una retransmisi´on.
La comunidad de Internet ha realizado esfuerzos diversos en los ´ ultimos a˜ nos para
romper el paradigma actual y aproximarse a la calidad de servicio brindada por Red P´ ublica
Telef´onica (PSTN).
El problema que hoy se plantea es dise˜ nar la nueva arquitectura, las pol´ıticas, las
metodolog´ıas y las herramientas necesarias para desplegar una red multiservicio capaz de
asegurar los requerimientos de QoS necesarios para cada uno de los servicios ofrecidos. Un
problema adicional es que este cambio debe ser gradual porque de otro modo no ser´ıa apli-
cable, ya que los operadores deber´ıan perder una inversi´on en tecnolog´ıa a´ un no amortizada
en muchos casos.
Muchos de los esfuerzos realizados para transformar IP en una red de servicio conver-
gentes est´an a´ un en su fase experimental y no han logrado imponerse de forma masiva. En
paralelo nuevas propuestas surgen frecuentemente, fruto de una fuerte investigaci´on en esta
´area. Aspectos b´asicos sobre c´omo asegurar calidad de servicio en Internet, c´omo medirla o
estimarla, qu´e protocolos o tecnolog´ıas usar para brindar estos servicios a´ un generan con-
troversias. Eso abre las puertas a un campo donde hoy se encuentra un fuerte desarrollo
acad´emico y comercial.
Como mencion´abamos, se han propuesto diferentes modelos para brindar QoS en redes
IP. El primer modelo propuesto fue el de Servicios Integrados (IntServ) [7], el cual procuraba
establecer para cada flujo reserva de los recursos necesarios a lo largo de la red, para asegurar
la calidad de servicio requerida. Este modelo tiene problemas de escalabilidad (reserva de
3
recursos por flujo) y por lo tanto se lo ha dejado de ver como una soluci´on posible en el
coraz´on de Internet donde convergen millones de flujos. Recientemente ha cobrado fuerte
desarrollo el modelo de Servicios Diferenciados (DiffServ)[5]. Este modelo busca solucionar
los problemas de escalabilidad de IntServ agregando los flujos en clases y procurando dar
calidad de servicio a cada clase seg´ un los requerimientos de la misma. DiffServ es un ´area de
importante desarrollo actual en relaci´on a Internet. Sin embargo, DiffServ no es suficiente
en IP para poder asegurar QoS. Esto se debe a que con los protocolos actuales de ruteo
IP se termina hiperagregando tr´afico en ciertas zonas de la red aunque otras est´en sub-
utilizadas. Por este motivo la calidad de servicio a´ un para las clases de m´as alta prioridad
de DiffServ se puede deteriorar. Como consecuencia, para poder asegurar QoS en IP es
necesario realizar ingenier´ıa de tr´afico. Ingenier´ıa de tr´afico significa ser capaz de distribuir
el tr´afico que arriba a la red de manera eficiente dentro de la misma. Tradicionalmente la
ingenier´ıa de tr´afico en IP se realiz´o usando el modelo IP sobre ATM. Esta arquitectura
tiene diversos problemas. Los principales problemas est´an referidos a la gesti´on de dos redes
(IP y ATM), a la escalabilidad de la red y a la performance en redes de alta velocidad por
la adaptaci´on de la capa IP a la capa ATM.
La Arquitectura MPLS (MultiProtocol Label Swiching)[39] es una nueva arquitectura
que habilita a realizar Ingenier´ıa de Tr´afico en redes IP [3]. La caracter´ıstica principal de
MPLS que habilita a realizar ingenier´ıa de tr´afico es la de ruteo expl´ıcito. El ruteo expl´ıcito
permite establecer caminos (Label Switchwd Path, LSP) predefinidos para los paquetes.
Esto se realiza desde los routers de la frontera de la red. MPLS retoma en este sentido las
bases sobre las que se dise˜ n´o ATM, al establecer ’caminos virtuales’ para los flujos agregados.
Sin embargo MPLS se integra dentro de la tecnolog´ıa IP, no requiriendo el despliegue, la
operaci´on y la gesti´on de una tecnolog´ıa diferente como era el caso de IP over ATM.
Al realizar ingenier´ıa de tr´afico en MPLS se genera la posibilidad de usar esta arqui-
tectura para asegurar Calidad de Servicio. Esto se debe a que en el ruteo IP actual, los
4
paquetes se env´ıan por la ruta de menor n´ umero de saltos generando hiperagregaci´on de
tr´afico en ciertas zonas de la red y zonas donde la red est´a subutilizada. Las funciones de
ruteo expl´ıcito de MPLS permiten enviar los paquetes por una ruta preestablecida o que se
obtenga la misma analizando la carga de la red. De esta forma se puede por ejemplo, enviar
los agregados de flujo con fuertes requerimientos de calidad de servicio por rutas espec´ıficas
descongestionadas.
Algunos de los principales t´opicos de investigaci´on y desarrollo en el ´area de Ingenier´ıa
de Tr´afico en MPLS son: el ruteo basado en restricciones y el reparto de carga.
El ruteo basado en restricciones (Constraint based routing, CBR) busca caminos entre
puntos de la red que satisfagan un conjunto de restricciones expl´ıcitas. Estas pueden ser
por ejemplo, que las p´erdidas sean menores que un cierto valor y/o que el retardo punta
a punta sea menor que 100 ms y/o que exista un ancho de banda m´ınimo. Sin embargo se
ha observado [45], que el ruteo basado en restricciones para casi cualquier problema real es
un problema NP-completo. Por esta raz´on se han propuesto en fechas recientes m´ ultiples
algoritmos heur´ısticos sub-´optimos para realizar CBR [31].
El balanceo de carga (load balancing) plantea el problema de dividir el tr´afico de un
agregado de flujos entre diversos caminos basados en alg´ un criterio de optimalidad de la
red. En los ´ ultimos a˜ nos se han propuesto diversos algoritmos para realizar reparto de carga
fuera de l´ınea entre diversos caminos (LSPs) en una red MPLS por ejemplo utilizando
modelos basados en el ancho de banda efectivo [37]. Tambi´en se han propuesto algoritmos
para balancear carga en l´ınea en una red MPLS [20].
Otro aspecto relevante en esta ´area, es la integraci´on de MPLS y DiffServ. Se han
propuesto dos modelos para desplegar DiffServ sobre una red MPLS [23]. El primer modelo
E-LSP, plantea transportar dentro de cada LSP diferentes clases de servicio (diferentes
clases de despacho de paquetes (scheduling) y de prioridad de descarte), utilizando los 3
bits experimentales del cabezal MPLS (Exp), para distinguir la clase a la que pertenece
5
el paquete. El segundo modelo L-LSP plantea que en cada LSP se transporte una ´ unica
clase de scheduling, aunque si pueden ir marcados paquetes con prioridades de descarte
diferentes. La integraci´on de MPLS y DiffServ y la conveniencia de usar un modelo u otro
es un tema a´ un en desarrollo.
1.2. Objetivos de la Tesis
La tesis tiene dos objetivos principales:
Analizar el ’estado del arte’ en cuanto modelos y propuestas para hacer Ingenier´ıa de
Tr´afico sobre MPLS y su relaci´on con la QoS en Internet.
Proponer una arquitectura que permita realizar ingenier´ıa de tr´afico en l´ınea y asegu-
rar QoS de punta a punta en MPLS.
1.3. Organizaci´ on de la tesis
En el cap´ıtulo 2 se resumen los problemas y las propuestas existentes en cuanto a QoS
en Internet.
En el cap´ıtulo 3 se resumen las caracter´ısticas generales de MPLS y algunas propuestas
para realizar Ingenier´ıa de Tr´afico.
En los cap´ıtulos 4, 5 se analizan los principales resultados de la teor´ıa de grandes desvia-
ciones y su aplicaci´on al an´alisis de redes.
En el cap´ıtulo 6, se estudia una propuesta que ser´a la base que se utilizar´a en la tesis
para modelar una red MPLS utilizando la teor´ıa de grandes desviaciones.
En el cap´ıtulo 7, se estudia el problema de estimar en l´ınea diferentes par´ametros del
tr´afico y de la calidad de servicio de una red.
En el cap´ıtulo 8 se propone la arquitectura, las modificaciones a los protocolos y algo-
ritmos que constituyen la propuesta de esta tesis para realizar ingenier´ıa de tr´afico en l´ınea,
se analizan fortalezas y debilidades de la misma y se presenta una aplicaci´on num´erica.
6
1.4. Metodolog´ıa y principales resultados
La primera etapa de esta tesis fue el estudio de la arquitectura MPLS, diferentes prop-
uestas para hacer ingenier´ıa de tr´afico y el problema de la calidad de servicio en IP.
Luego de realizar el an´alisis anterior se abord´o el problema definido en el segundo obje-
tivo.
La primer interrogante que surgi´o entonces fue ¿qu´e es lo que necesita un operador de
internet (ISP de aqu´ı en m´as por su sigla en ingl´es) en esta ´area?
El objetivo de un ISP al desplegar una arquitectura que habilite a realizar Ingenier´ıa de
Tr´afico y ofrecer garant´ıas de QoS es:
1. Aprovechar al m´aximo la inversi´on realizada en recursos
2. Tener una arquitectura simple de operar y gestionar. Este aspecto es tambi´en muy
relevante y en muchas propuestas no se tiene en cuenta. Si se propone una arquitectura
que optimice los recursos de un ISP y la QoS ofrecida pero que sea muy dif´ıcil de operar
y gestionar no ser´a una buena propuesta. Minimizar las intervenciones de los operadores
y la facilidad de configuraci´on de la red son puntos relevantes. Este punto se relaciona
con un paradigma que ha sido uno de los ´exitos de Internet. Procurar que los routers del
coraz´on de la red sean lo m´as ’tontos’ posibles. Esto asegura escalabilidad y simplicidad de
la configuraci´on y la operaci´on.
3. Poder ofrecer un modelo de transporte que permita distinguir clases de servicio y que
permita por lo tanto diferenciar econ´omicamente los diferentes servicios ofrecidos.
4. Tener la seguridad que se respetan ciertas restricciones en los par´ametros de QoS, por
ejemplo en p´erdidas o retardo.Este punto es importante para evaluar diversas propuestas
existentes. Muchas propuestas se basan en optimizar la red para lograr por ejemplo que el
retardo global de la red sea m´ınimo. El problema del ISP no es minimizar el retardo o las
p´erdidas sino estar seguro que estos cumplan las restricciones requeridas por cada clase. Es
7
m´as importante verificar que se cumplen las condiciones de QoS, que resolver un problema
de optimizaci´on global de la red. Adem´as se puede tener un ´optimo global pero no cumplir
los requerimientos de QoS de alg´ un agregado de flujo.
Sobre estos cuatro puntos hemos procurado proponer mejoras a las arquitecturas exis-
tentes para realizar Ingenier´ıa de Tr´afico en MPLS y asegurar que se cumplan las restric-
ciones de QoS.
1.4.1. Ingenier´ıa de Tr´afico en l´ınea en MPLS asegurando QoS
La propuesta de esta tesis asume la existencia de un modelo h´ıbrido de ingenier´ıa de
tr´afico. Fuera de l´ınea se define una pol´ıtica de ingenier´ıa de tr´afico y en l´ınea se procura
ajustar dicha pol´ıtica para poder cumplir con los requerimientos de QoS ante variaciones
del tr´afico y la red. La tesis se concentrar´a en la segunda parte de este modelo, es decir en
la ingenier´ıa de tr´afico en l´ınea.
El ruteo basado en restricciones es uno de los pilares de la ingenier´ıa de tr´afico en MPLS.
Pero como mencionamos este es un problema complejo. Si bien existen muchas propuestas
acad´emicas, el algoritmo b´asico que se utiliza en la actualidad para hacer CBR es CSPF
(Constrained Shortest Path First). La idea de este algoritmo es modificar el tradicional al-
goritmo SPF (Shortest Path First), podando previamente aquellos enlaces que no cumplen
alguna restricci´on. En cuanto a restricciones asociadas a requerimientos de QoS en la pr´acti-
ca la ´ unica que se utiliza es la capacidad requerida por el camino a establecer respecto de
la capacidad disponible del enlace. Esto se debe a que las condiciones que se pueden im-
poner como restricciones con este algoritmo son asociadas a m´etricas llamadas c´oncavas (la
restricci´on global la determina el m´ınimo de las m´etricas de cada enlace del camino). Esto
lo verifica el ancho de banda (est´a determinado por el enlace de menor ancho de banda del
camino). Sin embargo las p´erdidas o el retardo son restricciones que responden a m´etricas
en un caso multiplicativas (las p´erdidas) y en otro caso aditivas (el retardo).
8
Este algoritmo no asegura p´erdidas o retardo, salvo que se reserve el pico m´aximo de la
fuente como ancho de banda requerido y en cuyo caso se genera una fuerte sub-utilizaci´on
de los recursos.
Un objetivo de esta tesis es buscar una m´etrica c´oncava y modificar este algoritmo de
manera de poder asegurar p´erdidas y/o retardos a diferentes clases de tr´afico.
Establecer un nuevo LSP implica un cambio importante en la configuraci´on de la red.
Si es posible, es mejor re-enrutar el tr´afico por caminos ya existentes. Por lo tanto la
propuesta de la tesis de modificaci´on del algoritmo CSPF, se integrar´a con una propuesta
para balancear carga en l´ınea entre diferentes caminos.
Una contribuci´on de esta tesis ha sido definir una arquitectura que, con cambios razon-
ables de implementar, modifique las propuestas existentes para lograr los objetivos plantea-
dos.
Cuando se comenz´o a dise˜ nar esta arquitectura surgieron dos aspectos fundamentales
que se requer´ıan para poder desarrollar la propuesta:
Un modelo que permita evaluar performance y calcular los par´ametros de QoS de
extremo a extremo de la red.
Una metodolog´ıa para medir o estimar en l´ınea par´ametros que caracterizan el tr´afico
y la QoS de la red.
Resumiremos en las pr´oximas dos secciones estos dos puntos que son la base para el
desarrollo de la propuesta.
1.4.2. Modelos para asegurar QoS de punta a punta en una red MPLS
Al abordar este problema estudiamos las diferentes propuestas existentes sobre el mismo.
En cuanto al an´alisis de performance de redes encontramos dos vertientes b´asicas. El an´alisis
de performance por m´etodos estad´ısticos y el an´alisis por m´etodos determin´ısticos.
9
Las herramientas de modelado y an´alisis de performance de redes por m´etodos deter-
min´ısticos se basan en los conceptos introducidos por Cruz [13],[14]. Esta teor´ıa se conoce
tambi´en como Network Calculus. A partir del trabajo de Cruz han aparecido diversos re-
sultados para estudiar la performance de redes con estas herramientas [9],[10],[6]. Estos
modelos conducen a resultados anal´ıticos potentes pero presentan el inconveniente que tra-
bajan sobre hip´otesis de peor caso, lo que lleva a resultados muy conservadores. No se
trabajar´a con estas herramientas a lo largo de la tesis.
Hist´oricamente las redes de Telecomunicaciones fueron modeladas y analizadas utilizan-
do herramientas de la Teor´ıa de Colas cl´asica [29], [38],[16], [4], [30]. En esta teor´ıa existen
resultados anal´ıticos de mucha utilidad para sistemas M/M/K, es decir para modelos donde
el tiempo entre arribos y el de servicio son independientes y ambos con distribuci´on expo-
nencial. Tambi´en existen resultados para modelos G/M o M/G, es decir donde el tiempo
entre arribos ´o el tiempo de servicio tiene distribuci´on exponencial pero el otro tiene una
distribuci´on cualquiera. Estos ´ ultimos resultados son de todas formas m´as limitados que los
obtenidos para el caso M/M/K. Sin embargo en casos m´as generales en que se tiene una
cola a la que arriban fuentes de diferentes clases de tr´afico con una distribuci´on cualquiera
y el servicio es otro proceso no exponencial, los resultados anal´ıticos son m´as d´ebiles, y de
dif´ıcil aplicaci´on.
Esta tesis requiere modelos que permitan la extensi´on del an´alisis una cola a una red
de colas. En la teor´ıa de colas cl´asica existen resultados para redes en condiciones particu-
lares (como las redes de Jackson), pero las extensiones son muy limitadas para casos m´as
generales.
Hace algunos a˜ nos diversos investigadores comenzaron a utilizar otras herramientas es-
tad´ısticas para abordar el problema de modelado y an´alisis de performance de redes de
telecomunicaciones. Basados en que muchos de los fen´omenos que interesan estudiar en un
enlace de una red son lo que podr´ıamos llamar eventos ’raros’. Cuando decimos ’raros’ se
10
hace referencia a eventos como la p´erdida de paquetes en un enlace de una red cuya proba-
bilidad en una red actual puede tomar valores del orden de 10-6 o menores. Estos fen´omenos
est´an asociados a las colas de las distribuciones de inter´es (por ejemplo la distribuci´on de la
ocupaci´on del buffer de un enlace), y estos eventos son grandes desv´ıos respecto de los val-
ores medios de dichas distribuciones. Por este motivo ha cobrado mucha fuerza en el an´alisis
de redes de telecomunicaciones la teor´ıa de grandes desv´ıos. Esta teor´ıa busca encontrar la
velocidad con la que tiende a cero la probabilidad de un evento. Por ejemplo, la velocidad
a la que tiende a cero la probabilidad de p´erdida de un enlace cuando el tama˜ no del buffer
tiende a infinito. La teor´ıa de grandes desv´ıos presenta como ventaja que los resultados
obtenidos son en general tratables anal´ıticamente para colas de tipo muy generales. Sin
embargo tambi´en presenta limitaciones en cuanto a la precisi´on de los resultados que se ob-
tienen cuando se estima por ejemplo la probabilidad de p´erdida a partir de sus resultados.
La teor´ıa de grandes desv´ıos dice cual es la as´ıntota a escala logar´ıtmica con la que tiende
a cero la probabilidad de p´erdida. Una estimaci´on de las p´erdidas a partir de esta as´ıntota
a escala logar´ıtmica comete un error el cual puede en algunos casos llegar a ser importante.
El mayor desarrollo de estas herramientas aplicadas al estudio de un enlace de una
red ha tenido lugar a partir de la introducci´on de la noci´on de ancho de banda efectivo por
Kelly [28]. A partir de la noci´on de ancho de banda efectivo diversos autores han encontrado
expresiones que permiten estimar la probabilidad de p´erdida en un enlace de una red.
En la aplicaci´on de grandes desv´ıos a las Telecomunicaciones se han estudiado dos tipos
de reg´ımenes: el r´egimen asint´otico de buffer grande y el de muchas fuentes. En el r´egimen
asint´otico de ’buffer grande’ se estudia el comportamiento de un enlace cuando el tama˜ no
del buffer tiende a infinito. La asint´otica de ’muchas fuentes’ estudia el comportamiento
cuando el n´ umero de fuentes tiende a infinito y se escalan proporcionalmente al n´ umero de
fuentes, la capacidad y el tama˜ no del buffer del enlace.
En un backbone de internet (que es el inter´es principal en la tesis), es mucho m´as
11
adecuado el modelo de la asint´otica de ’muchas fuentes’ que el de ’buffer grande’.En el
coraz´on de internet es m´as razonable asumir que arriban muchas fuentes a un enlace de la
red, que asumir que el enlace tiene un tama˜ no de buffer muy grande. En un enrutador de
acceso sin embargo puede ser m´as adecuado el modelo de ’buffer grande’.
En la tesis tendremos como objetivo analizar qu´e resultados existen en esta teor´ıa para
estudiar performance de redes y no s´olo de un enlace.
Resultados para an´alisis de redes en el r´egimen de buffer grande
En el cap´ıtulo 4 analizamos las aplicaciones de grandes desv´ıos a redes de Telecomunica-
ciones en el r´egimen asint´otico de buffer grande. Como se mencion´o este r´egimen no es es el
m´as adecuado para modelar un backbone del coraz´on de Internet que es el inter´es principal
de la tesis. Sin embargo por completitud del estudio de las aplicaciones de grandes desv´ıos
y por sus aplicaciones a otro tipo de redes como las redes de acceso lo hemos incluido en la
tesis. El objetivo de este cap´ıtulo es estudiar que resultados existen para analizar un enlace
en este r´egimen y sobre todo, los resultados existentes para el an´alisis de una red que opere
en este r´egimen.
En el r´egimen asint´otico de buffer grande, hay resultados anal´ıticos para el estudio de
performance de un enlace como los que se muestran en el teorema 4.4.
Para extender estos resultados al an´alisis de una red, se debe caracterizar el compor-
tamiento del tr´afico de salida de un enlace en este r´egimen.
Existen varios resultados para casos particulares, ya sea del tr´afico de entrada, del tipo
de servicio, etc. Un resultado suficientemente general para la caracterizaci´on del tr´afico de
salida de un enlace en este r´egimen se debe a O’Connell [33] y se analiza en el teorema 4.9.
En principio este resultado permitir´ıa aplicando los teoremas utilizados para el an´alisis
de un enlace, analizar una red. Como se conoce la funci´on de velocidad de la salida, aplicando
sucesivamente estos resultados ser´ıa posible conocer la performance de cualquier enlace. Sin
12
embargo para que esto sea cierto el tr´afico de salida debe verificar las mismas hip´otesis que
se le exigen al tr´afico de entrada en el teorema 4.9.
En un trabajo reciente Ganesh y O’Connell [24] han encontrado que en general no es
cierto que el tr´afico de salida del enlace verifique todas las hip´otesis del teorema 4.9. La
hip´otesis conocida como la propiedad de ’geod´esica lineal’, no es necesariamente verificada
por el tr´afico de salida. Esta hip´otesis se refiere a que en el r´egimen asint´otico de ’buffer
grande’, la trayectoria ’m´as probable’ del gran desv´ıo es lineal. Esto se deriva de que la
funci´on de velocidad puede ser expresada como la integral de una funci´on convexa. En el
trabajo de Ganesh y O’Connell se muestran contra ejemplos en los que esta propiedad no se
preserva al pasar por un enlace. Primero se estudia un contraejemplo para el caso en que se
tiene una sola clase de tr´afico de entrada, y se ve que la salida no necesariamente cumple con
la hip´otesis. Si bien para este caso esta propiedad no se conserva en general, s´ı lo hace si el
servicio del enlace es determin´ıstico. Este ´ ultimo es el caso estudiado por Chang [9], para el
an´alisis de un tipo particular de redes ’intree networks’. Para el caso en que se tienen diversas
clases de tr´afico a la entrada del enlace se muestra con un contraejemplo en el trabajo de
O’Connell, que a´ un en el caso de servicio determin´ıstico, la propiedad de geod´esica lineal
no necesariamente se preserva al atravesar un enlace. En el trabajo del Dembo y Zajic
[17] se demuestra que si se cumplen hip´otesis de mixing del tr´afico de entrada, entonces se
satisface la hip´otesis de ’geod´esica lineal’. Lo que sucede es que al atravesar un enlace con
un buffer grande se puede introducir dependencia ’fuerte’ en el tr´afico y eso puede llevar
a que se deje de cumplir esta hip´otesis. La conclusi´on respecto al inter´es de esta tesis es
que en este r´egimen, para el tipo de redes que interesan (multi-servicio y feed forward con
una topolog´ıa general), no se tienen a´ un resultados suficientemente potentes que permitan
estudiar performance de punta a punta.
13
Resultados para an´alisis de redes en el r´egimen de muchas fuentes
En el cap´ıtulo 5 se estudia la asint´otica de muchas fuentes. Este r´egimen es m´as adecuado
para estudiar un backbone de internet que el e buffer grande. El objetivo de este cap´ıtulo se
basa en el estudio de los resultados existentes en este r´egimen para el an´alisis de performance
de un enlace y particularmente para el an´alisis de una red.
Wischik [44] demostr´o utilizando grandes desviaciones, un resultado que permite calcular
la probabilidad de p´erdida en un enlace de la red. Esta expresi´on ya hab´ıa sido encontrada
por otros autores anteriormente en contextos menos generales [12], [41], [19].
Por otra parte, un resultado reciente [40],para el r´egimen de muchas fuentes, permite
relacionar la distribuci´on del retardo real de los paquetes que arriban a una cola, con la
distribuci´on del tama˜ no de la misma. Este resultado junto al anterior permite calcular la
distribuci´on del retardo real en un enlace.
En este r´egimen una extensi´on del an´alisis de un enlace a toda la red fue realizado por
Wischik [43].Wischik demuestra que en el r´egimen de muchas fuentes la funci´on ancho de
banda efectivo(EBW) de un agregado de flujos independientes de la salida de un enlace
en el l´ımite es igual a la funci´on EBW del agregado de flujos independientes de la entrada
al enlace . Esto permite para redes tipo ’in-tree’ extender el an´alisis de un nodo a la red.
Sin embargo, no es adecuado para casos de redes m´as generales y en particular para redes
MPLS de un backbone de Internet. Un trabajo reciente de Eun y Shroff [22], demuestran
que en el r´egimen asint´otico de muchas fuentes la probabilidad de que la ocupaci´on del
buffer sea mayor que 0 tiende a cero casi seguramente. Con este resultado extienden el
trabajo de Wischick para un conjunto finito de las infinitas fuentes que utilizan el enlace.
Es decir, si se consideran un conjunto finito de fuentes (de las infinitas que alimentan un
enlace) la funci´on EBW de ese agregado finito de fuentes a la entrada al enlace y a la salida
se mantiene en el l´ımite cuando tiende a infinito la cantidad de fuentes, y la capacidad del
enlace y el tama˜ no del buffer se escalan proporcionalmente. Sin embargo, este resultado
14
tampoco es adecuado para las necesidades de esta tesis porque para el an´alisis del siguiente
buffer en la red se llega con un n´ umero finito de estas fuentes y por tanto no se est´a en las
condiciones del r´egimen de muchas fuentes en este segundo enlace.
En el cap´ıtulo 6 se presenta el marco te´orico que a los efectos de esta tesis es el m´as
potente para el an´alisis de redes MPLS. Este marco se basa en un pre-print reciente de
Ozturk, Mazumdar y Likhanov [34]. En este trabajo se considera un r´egimen algo diferente
al de muchas fuentes. En ´el, las fuentes crecen a infinito con N, al igual que la capacidad,
pero el buffer sin embargo cumple que l´ım
B(N)
N
→ 0. En este r´egimen de buffer peque˜ no
y muchas fuentes, y para topolog´ıas muy generales encuentran una relaci´on que permite
determinar la funci´on velocidad del gran desv´ıo de la probabilidad de p´erdida en un enlace
del interior de la red a partir de las funciones velocidad de los diferentes agregados de tr´afico
en el ingreso a la red. Este resultado permite estimar las p´erdidas en cualquier enlace interior
de la red. Respecto de la QoS de punta a punta en este trabajo se presentan adem´as dos
resultados de inter´es y que ser´an parte del marco te´orico de este trabajo:
La tasa de p´erdidas es una m´etrica c´ oncava. Que el logaritmo de la tasa de
p´erdidas de punta a punta en un camino de la red, es igual (cuando N →∞) a menos
el ´ınfimo de las funciones velocidad de la probabilidad de p´erdida en cada enlace por
los que pasa el camino. Observemos que esto transforma ra la tasa de p´erdidas en una
m´etrica c´oncava, que es una de las cosas que se quer´ıan tener para los algoritmos de
ingenier´ıa de tr´afico.
Si se trabaja con la red ficticia no se subestiman las p´erdidas Si se considera
una red ficticia donde en cada nodo interior se supone que los agregados de tr´afico
que arriban a un enlace no fueron afectados por los enlaces anteriores. En esta red
ficticia se supone que la estad´ıstica de cada agregado no se modifica al pasar por un
enlace. Se demuestra en el trabajo de Mazumdar que la regi´on de aceptaci´on de esta
15
red ficticia est´a contenida en la regi´on de aceptaci´on de la red real. Es decir que si
se acepta un flujo en la red ficticia porque se verifican los requerimientos de QoS (en
tasa de p´erdidas) en esta red, se puede asegurar que las condiciones de QoS de punta
a punta se verifican tambi´en en la red real.
Trabajar con la red ficticia mencionada es muy importante. El an´alisis de la red ficticia
simplifica los algoritmos necesarios para evaluar la QoS, que es un aspecto relevante cuando
como en esta tesis se pretende trabajar en l´ınea.
Una contribuci´on de esta Tesis y que se desarrolla al final del cap´ıtulo 6, es encontrar
un conjunto de condiciones que deben cumplirse para que los resultados del an´alisis de
performance en la red ficticia y en la red real coincidan. Esto brinda una condici´on en la
cual se puede analizar la red como si la funci´on EBW del tr´afico no se alterara al atravesar
un enlace. Estas condiciones permiten evaluar cuando trabajamos con la red ficticia si se
comete o no error y la magnitud del mismo.
1.4.3. Estimaci´ on de par´ametros de QoS
Un problema relevante para poder realizar ingenier´ıa de tr´afico en l´ınea es contar con
herramientas que permitan medir o estimar los par´ametros de QoS sobre una red. En
particular ser´a necesario estimar la probabilidad de p´erdida o el retardo o aquellos otros
par´ametros que se consideren importantes en el modelo de trabajo.
Este punto lo abordamos en el cap´ıtulo 7. En el contexto de esta tesis, en que se trabaja
con grandes desv´ıos, es necesario estimar el logaritmo de la funci´on generatriz de momentos
del tr´afico o una funci´on de ´esta que es el EBW. Para realizar la estimaci´on de esta funci´on
a partir de trazas de tr´afico existen dos posibilidades. Utilizar estimadores param´etricos
o no param´etricos. En el caso param´etrico se asume alg´ un modelo para el tr´afico y los
par´ametros del modelo se ajustan con la informaci´on de las trazas del tr´afico. El modelo no
param´etrico m´as usado se basa en estimar el valor esperado de la generatriz de momentos
16
por un promedio temporal. Este estimador tiene la virtud de ser muy simple, consistente y
de uso muy general, pero a partir de ´el no es f´acil calcular un intervalo de confianza para
el estimador. En cuanto a los estimadores param´etricos se estudiar´a un estimador para un
modelo markoviano fluido de tr´afico. Cuando el proceso de tr´afico es modulado por una
cadena de Markov en tiempo continuo que decide la tasa de trabajo que genera la fuente,
Kesidis et. al. [26] han encontrado una expresi´on que permite calcular el ancho de banda
efectivo, en funci´on del generador infinitesimal de la cadena y de las tasas de generaci´on de
tr´afico en cada estado. Perera, Simon y Pechiar [35] obtuvieron un estimador del ancho de
banda efectivo de la f´ormula de Kesidis y calcularon su intervalo de confianza. El c´alculo
de este estimador para una traza de tr´afico real requiere la determinaci´on de los estados de
la cadena de Markov y los umbrales que permiten decidir si un punto de la traza pertenece
a uno u otro estado de la cadena de Markov.
En el cap´ıtulo 7 realizamos una propuesta para ajustar dicho estimador al modelo marko-
viano ’´optimo’ utilizando un test de markovianidad y un algoritmo de decisi´on.
El otro punto importante del cap´ıtulo de estimaci´on es el siguiente. Una vez que se tiene
un estimador para el ancho de banda efectivo de la traza de tr´afico, surge la pregunta de si
ser´a cierto que usando este estimador para calcular las p´erdidas en lugar de su valor te´orico
del ancho de banda efectivo ¿se obtiene un estimador consistente para las p´erdidas? ¿en
qu´e condiciones? y si es valido un Teorema Central del L´ımite para el ancho de banda efectivo
¿ser´a v´alido un TCL para la probabilidad de p´erdida? Estas preguntas fueron abordadas en
un trabajo que realizamos junto con otros integrantes del grupo de investigaci´on ARTES
(An´alisis de Redes Tr´afico y Estad´ıstica de Servicios)[2]. Los principales resultados de este
trabajo y algunas ampliaciones del mismo son descritos en el cap´ıtulo mencionado.
1.5. Conclusiones
La tesis aborda tres grandes temas :
17
Ingenier´ıa de tr´afico y QoS en redes MPLS
Aplicaciones de Grandes Desv´ıos al an´alisis de redes.
Estimaci´on de tr´afico y par´ametros de QoS
En este cap´ıtulo se ha resumido c´omo se enfocaron estos temas y la estrecha relaci´on
entre ellos y con los objetivos de la tesis. Adem´as se han rese˜ nado aquellos aspectos donde
entendemos se han realizado contribuciones en el desarrollo de esta tesis.
Queremos por ´ ultimo se˜ nalar que se ha desarrollado software para estimar y calcular
num´ericamente varios de algoritmos utilizados en esta tesis. Estos algoritmos fueron imple-
mentados en una aplicaci´on JAVA que se rese˜ na en un ap´endice.
Cap´ıtulo 2
Calidad de Servicio en redes IP
2.1. Introducci´ on
En los ´ ultimos a˜ nos ante el alto grado de difusi´on de las redes IP ha ido cobrando
relevancia la vieja aspiraci´on de contar con una red (ahora IP) donde converjan todos los
servicios de telecomunicaciones. Uno de los motores principales de esta ’convergencia’, es
la necesidad de los distintos operadores de internet de amortizar las inversiones realizadas
en infraestructura. Internet fue originalmente pensada como una red acad´emica y en ese
sentido el aspecto econ´omico de la red no comenz´o a plantearse hasta que se transform´o por
la v´ıa de los hechos en una red comercial. El paradigma de ’Internet es gratis’ ha sido una
de las razones que promovieron su expansi´on, pero cuando la red dej´o de estar subsidiada
los n´ umeros de los operadores dejaron de cerrar. Hoy se encuentran con una inversi´on
importante realizada en infraestructura, con una concepci´on de Internet no adecuada para
el cobro de los servicios de transporte de informaci´on y con una tasa de crecimiento que si
bien existe, se ha ido enlenteciendo.
Un problema central de Internet, es que es muy dif´ıcil cobrar por un servicio si no es
posible asegurar la calidad adecuada. La pol´ıtica ’best effort’ que fue uno de los pilares
del crecimiento y la escalabilidad de la red, parte de la premisa de que los paquetes son
18
19
entregados a la red y esta tratar´a de hacerlos llegar al destinatario lo antes posible. Imag-
inemos lo que suceder´ıa en la red telef´onica si el operador le dijera ’Ud. hable que haremos
lo posible para que su interlocutor escuche, pero no le aseguramos nada’, sin duda pocos
pagar´ıan por un servicio as´ı. Los aspectos relacionados con el cobro y la calidad de servicio
no adquirieron relevancia real hasta que surgi´o la necesidad de ofrecer ’nuevos servicios’
(telefon´ıa, videoconferencias, etc.) sobre Internet.
Para transferir un archivo o mandar un mail los retardos no son muy relevantes, pero
para mantener una conversaci´on telef´onica si lo son. Una conversaci´on de buena calidad no
es posible con un retardo superior a los 150 ms aproximadamente, y por encima de 300 ms
es muy dif´ıcil mantener una conversaci´on. Existen tambi´en otros servicios que son sensibles
a la calidad de servicio por ejemplo las video conferencias, en este caso adem´as del retardo
pueden ser relevantes tambi´en las p´erdidas de paquetes. Como dijimos para los servicios
tradicionales el retardo no era un problema y las p´erdidas de paquetes se solucionan por
retransmisiones implementadas en los protocolos superiores a IP.
En este punto es importante notar que el problema severo de calidad de servicio no se
da por el hecho de transmitir voz o video en l´ınea sino por la interactividad del servicio.
Es decir, si lo que se pretende es por ejemplo escuchar radio en Internet, se est´a frente a
un servicio de voz en l´ınea. Pero en este caso, el retardo no es relevante porque escuchar la
radio con algunos segundos de atraso respecto de la emisi´on no es demasiado importante.
En este caso las p´erdidas pueden solucionarse con mecanismos tradicionales y se agrega
un buffer en la aplicaci´on destino que pre-memorice algunos segundos de transmisi´on. Sin
embargo, en un servicio interactivo esto no es posible y las retransmisiones no aportan una
soluci´on a las p´erdidas.
El otro par´ametro que aunque es de segundo orden es muy importante en aplicaciones
interactivas es el jitter. El jitter es la variaci´on del retardo y tiene importancia porque por
ejemplo, la reconstrucci´on de una se˜ nal de voz se debe hacer a la misma cadencia a la que
20
fue muestreada. Si el retardo de los paquetes es variable esto no es posible. Para solucionar
el problema del jitter se puede agregar retardo para absorber esta variabilidad, pero si el
servicio es interactivo el margen de maniobra es muy peque˜ no.
2.2. ¿Donde se generan p´erdidas, retardos y jitter en Inter-
net?
Las p´erdidas tienen dos causas fundamentales: los errores de transmisi´on, debido por
ejemplo al ruido en el canal de comunicaci´on, y las p´erdidas de paquetes en los buffers.
Con la tecnolog´ıa actual de transmisi´on, por ejemplo la transmisi´on ´optica, y con al-
goritmos de recuperaci´on de errores en las capas debajo de IP, las p´erdidas debidas a los
errores de transmisi´on son muy poco significativas.
La pol´ıtica ’best effort’ implica que si existe m´as tr´afico del que puede ser transportado
por un enlace, el sobrante se env´ıa a una cola de donde se ir´an sacando los paquetes para
ser enviados. Si esta cola se llena, los paquetes son descartados.
En cuanto al retardo, el problema es similar. Existen tres fuentes fundamentales de
retardo: el retardo de transmisi´on, el retardo de procesamiento en los enrutadores o switches,
y el retardo de las colas de los enlaces. Los dos primeros con la tecnolog´ıa existente son cada
vez menos relevantes. Por ejemplo las transmisiones ´opticas llevan a que una transmisi´on de
Uruguay a Europa (asumimos unos 10.000 km) tiene un retardo de transmisi´on del orden
de los 30 ms, es decir 5 0 6 veces menos que lo necesario para mantener una conversaci´on de
muy buena calidad. Por otra parte los retardos en enrutadores o switches vienen derivados
fundamentalmente del procesamiento de los paquetes. Uno de los procesamientos que genera
un retardo es la b´ usqueda en las tablas de ruteo para decidir el proximo enrutador al que
debe enviarse el paquete. Hoy en d´ıa estos procesos que antes se hac´ıan por software pueden
ser hechos por hardware y las velocidades de procesamiento est´an llegando al orden del
milisegundo por paquete. Por m´as que el paquete deba atravesar 15 enrutadores esto no le
21
agregar´a m´as de 15 ms en su retardo.
La fuente de retardo que si es muy importante (y adem´as a diferencia de las anteriores
es variable de paquete a paquete)es la generada por el tama˜ no de la cola que encuentra el
paquete en cada enlace que atraviesa.
De lo anterior concluimos que el problema fundamental para asegurar calidad de servicio
es mantener las colas ’casi vac´ıas’. Ahora bien la pregunta es entonces ¿porqu´e se llenan las
colas? . Las colas se llenan porque la capacidad del enlace es moment´aneamente menor que
la cantidad de tr´afico que pretende usar dicho enlace. Una soluci´on obvia a este problema
es asegurar una capacidad tal en todos los enlaces de manera que nunca la velocidad de
arribo de paquetes sea mayor que la capacidad del enlace. Pero aqu´ı interviene nuevamente
la econom´ıa. No es razonable econ´omicamente sobredimencionar toda la red. Pero por otra
parte si as´ı lo hici´eramos: ¿por cuanto tiempo estar´ıa sobredimensionada? En estas ´ ultimas
consideraciones es donde se agregan complicaciones por la naturaleza de IP. Internet es
una red fuertemente din´amica en varios aspectos. Por un lado los lugares con alto tr´afico
cambian. Esto se pudo apreciar por ejemplo con la explosi´on de los servicios ’peer to peer’.
Alguien publica en una m´aquina en un lugar normalmente con poco tr´afico una serie de
archivos mp3 o mpeg interesantes y el tr´afico hacia esas direcciones aumenta fuertemente.
Tambi´en sucede con eventos especiales, las rutas hacia el servidor que hace hosting del web
de FIFA quedaron totalmente congestionadas durante la copa del mundo. Por otra parte,
la forma de ruteo IP tradicional (se selecciona el camino con el menor n´ umero de saltos)
tiende a generar hiperagregaci´on de tr´afico en ciertas zonas de la red. Adem´as, ante la ca´ıda
de un enlace o un cambio en la topolog´ıa, el camino elegido puede cambiar sustancialmente.
Un tercer aspecto es la naturaleza del tr´afico. El tr´afico es a r´afagas y estas pueden causar
congestiones por superposici´on de las mismas en ciertos enlaces temporalmente.
22
2.3. ¿Como solucionar los problemas de calidad de servicio
y aprovechar los recursos de la red?
Como vimos antes es necesario buscar formas que eviten la congesti´on en la red. En-
tendemos por congesti´on en este contexto la situaci´on en la cual la diferencia entre la tasa
de arribo de paquetes y la capacidad del enlace es de tal magnitud o dura un tiempo tal
que los requerimientos de calidad de servicio del tr´afico (o de una parte de ´el) no pueden
ser satisfechos. La congesti´on se puede generar porque no se tiene capacidad suficiente para
transportar todo el tr´afico y satisfacer sus requerimientos de calidad de servicio o porque el
tr´afico est´a mal distribuido en la red sobrecargando ciertos enlaces y dejando sub-utilizados
otros. Este ´ ultimo punto se resuelve aplicando pol´ıticas de Ingenier´ıa de Tr´afico. Ingenier´ıa
de Tr´afico ser´a el tema central del pr´oximo cap´ıtulo.
El primer problema que origina la congesti´on (falta de capacidad) se puede solucionar
por dos mecanismos:
Si la red no tiene capacidad suficiente se debe redimensionar la capacidad de la
red. Este problema com´ unmente se conoce como planificaci´on de capacidades y no
ser´a abordado en esta tesis.
En muchos casos no se tiene capacidad suficiente para asegurar QoS al total del tr´afico.
Sin embargo, dentro del tr´afico en muchos casos existen diferentes tipos de tr´afico con
diferentes requerimientos. Si se divide la capacidad de los enlaces separando el tr´afico
de distintas clases por diferentes ’partes’ de la capacidad de cada enlace, se puede
lograr cumplir con los requerimientos de QoS de cada clase. Esto se puede lograr a
trav´es de la aplicaci´on conjunta de tres mecanismos:
1. Dividir el volumen total del tr´afico en clases con requerimientos diferentes.
2. Aplicar mecanismos para controlar el volumen de tr´afico de cada clase que ingresa
la red (con un token bucket por ejemplo)
23
3. Aplicar pol´ıticas de despacho y descarte de paquetes en los enlaces de forma de
dividir la capacidad total del enlace en las capacidades necesarias para cumplir
los requerimientos de cada clase.
En este ´ ultimo enfoque, se basan modelos de QoS sobre IP como por ejemplo el modelo de
Servicios Diferenciados DiffServ. Este ser´a el tema de lo que resta de este cap´ıtulo
2.4. Una Arquitectura para ofrecer QoS en IP: DiffServ
La primera arquitectura propuesta para ofrecer QoS en IP fue la arquitectura de Servi-
cios Integrados o IntServ (rfc 1633). Esta arquitectura se basaba en garantizar QoS a trav´es
de reservar recursos de punta a punta en la red (de host a host) para cada flujo. Esta ar-
quitectura utiliza el protocolo RSVP (rfc 2205), para efectuar la reserva de recursos y para
mantenerla a lo largo de la red. Esta arquitectura si bien garantiza QoS, no es escalable y
es impracticable en un backbone del coraz´on de Internet. Para solucionar el problema de
escalabilidad de IntServ en la segunda mitad de la d´ecada de los 90 en el IETF comenz´o a
desarrollarse la arquitectura de servicios diferenciados o DiffServ. Esta arquitectura se basa
en dividir el tr´afico en clases, controlar la cantidad de tr´afico que cada cliente env´ıa a la
red de cada clase de tr´afico y asegurar requerimientos de QoS utilizando en cada enlace
pol´ıticas de scheduling y dropping.
En este modelo se establecen acuerdos con el cliente SLA (Service Level Agreements),
en el cual entre otras cosas se le garantizan para ciertas clases de tr´afico ciertas garant´ıas de
QoS siempre que el cliente env´ıe el tr´afico dentro de un cierto perfil (normalmente definido
por valores de media, pico y tama˜ no m´aximo de burst).
Veremos a continuaci´on brevemente los conceptos b´asicos de esta arquitectura.
Como mencionamos el tr´afico es separado en clases en el ingreso a la red y marcado
para registrar la clase a la que pertenece. Esa marca llamada DSCP (Differentiated Service
Code Point) usa 6 bits para distinguir una clase de otra. Estos seis bits se registran en
24
Packet
Classifier
Output
Queue
Meter
Marker
Shaper/
Dropper
Figura 2.1: Arquitectura de un Nodo exterior en DiffServ
el byte de Type of Service en el cabezal de IPv4 o en el de Traffic Class en el de IPv6.
A cada DSCP le corresponder´a luego un tratamiento espec´ıfico en cada nodo de la red.
Este tratamiento espec´ıfico que se le brinda a cada clase de tr´afico se llama en DiffServ
PHB (Per Hop Behavior). El DSCP es seteado en la frontera de la red y en los routers
internos es examinado para asociarlo con el PHB correspondiente. En este sentido la mayor
complejidad residir´a en los nodos de la frontera, aunque en los nodos interiores habr´a que
configurar pol´ıticas de scheduling y dropping que pueden ser complejas.
En la figura 2.1 vemos la arquitectura de un nodo exterior en Diffserv. Existen dos
funciones principales en esta arquitectura:
1. El clasificador, que selecciona paquetes de acuerdo a ciertos criterios y los redirecciona
en base a esta selecci´on.
2. El acondicionador de tr´afico, que de acuerdo al SLA y en particular al perfil de tr´afico
acordado, acondiciona el tr´afico que ingresa de cada clase.
La clasificaci´on puede ser de dos tipos: MF (MultiField), es decir que analizando difer-
entes campos del paquete se define la clase a la que pertenece el paquete o simplemente
basado en el campo DSCP si el paquete ya ven´ıa marcado. El paquete en este modelo puede
venir marcado desde el cliente (sea este un usuario final u otro ISP).
La funci´on de acondicionamiento del tr´afico clasifica los paquetes en In-profile ´o out-
of-profile. In-profile puede ser mandado sin ning´ un otro procesamiento. Los Out-of-profile
25
Packet
Classifier Scheduler
Figura 2.2: Arquitectura de un Nodo interior en DiffServ
podr´an ser Re-acondicionados, Re-marcados(en alguna clase m´as baja por ejemplo) o descar-
tados. Esto depender´a del acuerdo establecido con el cliente.
Los componentes b´asicos del acondicionador son:
Meter: realiza mediciones temporales del conjunto de paquetes seleccionados por el
clasificador contra el TCA (Trafic conditioning agreement).
Marker: Setea el campo DS con un c´odigo particular y lo asocia as´ı a una clase
particular
Shaper: retarda algunos o todos los paquetes para que cumplan con el traffic profile.
Dropper: descarta algunos o todos los paquetes para que cumplan con el traffic profile
La arquitectura de un nodo interior de la red se muestra en la figura 2.2.
En esta figura se aprecia que la arquitectura de un nodo interior es algo m´as simple. En
un nodo interior se examina el DSCP y se define el PHB que debe darse al paquete. El PHB
est´a definido como una descripci´on del comportamiento de reenv´ıo observado exteriormente.
Esto quiere decir que en un PHB se especifica como debe observarse como caja negra el
tratamiento que reciben los paquetes de esa clase. La implementaci´on de un PHB puede
ser hecha por diferentes mecanismos. En general los mecanismos usados actualmente para
implementar un PHB son mediante pol´ıticas de scheduling para reservar ancho de banda y
dropping como RED (Random early detection) o RIO ( Red In-profile out-profile).
Los PHBs pueden ser definidos individualmente o como grupo. Un grupo PHB con-
tendr´a en general una restricci´on com´ un como por ejemplo un algoritmo de scheduling
26
com´ un. Un nodo DiffServ puede soportar m´ ultiples y simult´aneos grupos de PHBs. Los
recursos ser´an compartidos entre los grupos de acuerdo a la pol´ıtica de servicios ofrecidos.
Se han definido varios PHBs entre ellos:
Best Effort. Con un tratamiento similar al de internet actualmente.
Expedited Forwarding(EF, rfc 2598).El rate m´ınimo de salida asegurado en todo
router al agregado de paquetes EF ,deber´ıa ser mayor que el rate m´aximo de en-
trada. Para su implementaci´on: se requieren colas con prioridades o WFQ (Weight
Fair Queueing), etc. El objetivo es que el flujo agregado vea siempre (o casi) la cola
vac´ıa.
’Assured Forwarding PHB group’ (AF, rfc 2597). Se definen N clases independientes
con M niveles de descarte dentro de cada clase. Se utilizan N=4, M=3. A cada clase se
le debe asignar una cantidad m´ınima de recursos y puede obtener m´as si hay exceso.
Dentro de una clase: La probabilidad de un paquete de ser enviado no puede menor si
tiene un nivel de descarte menor. Debe responder a condiciones de congesti´on a largo
plazo. Los mecanismos com´ unmente usados para su implementaci´on son un Scheduler
para reservar recursos y mecanismos de gesti´on de buffer para manejar niveles de
precedencia de descarte.
El PHB especifica cual ser´a el comportamiento que recibir´a una clase al atravesar un
nodo de la red, pero no dice nada sobre cual ser´a el comportamiento observado de punta a
punta de la red. Para esto se define el concepto de PDB (Per Domain Behavior). El concepto
de PDB se define en el rfc 3086. La idea es usar PHBs, clasificadores y acondicionadores
para componer agregados de tr´afico que experimenten un tratamiento especificado cuando
transiten por un dominio DiffServ. Especifica m´etricas para cuantificar el tratamiento que
un agregado con un DSCP recibir´a al atravesar el dominio.
27
2.5. Conclusiones
DIffServ brinda una soluci´on a los problemas de escalabilidad que presentaba IntServ.
Esto lo logra a trav´es de dar garant´ıas a agregados de flujo y no a flujos individuales. Sin
embargo presenta algunos inconvenientes. Si en virtud del ruteo de paquetes se produce
hiperagregaci´on de tr´afico en algunas zonas de la red, puede degradarse el servicio incluso
en las clases m´as altas y a´ un cuando en la red existan zonas poco cargadas. Por otra parte
si bien la arquitectura de los nodos interiores es m´as simple que la de los nodos de la
frontera, en los nodos interiores se requiere implementar pol´ıticas de scheduling y dropping
relativamente complejas y por tanto la configuraci´on de ellos no ser´a tan simple como en
una red IP tradicional. Esto trae problemas de operaci´on y gesti´on de estas redes. Tambi´en
trae problemas de escalabilidad ya que el agregado de un nodo interior o el cambio de la
topolog´ıa del interior de la red puede requerir la reconfiguraci´on de schedulers y droppers
en diversos nodos de la red. Basados en estas debilidades se buscar´an mecanismos que
complementen o simplifiquen algunos aspectos de esta arquitectura.
Cap´ıtulo 3
Ingenier´ıa de Tr´afico en MPLS
3.1. Introducci´ on: Conceptos b´asicos de la arquitectura MPLS
Multi Protocol Label Switching (MPLS) surgi´o en los ´ ultimos a˜ nos de la d´ecada de los
90 como una arquitectura que debiera permitir mejorar la performance de las redes IP. Sin
embargo, actualmente su inter´es radica en sus aplicaciones a redes privadas virtuales, a
Ingenier´ıa de Tr´afico y a QoS sobre IP.
La arquitectura de una red MPLS est´a definida en el rfc 3031. En MPLS los enrutadores
se llaman LSR (label switched router) y los que se encuentran en la frontera de la red se
llaman LER (Label Edge router).
En una red MPLS se hace una partici´on del conjunto de todos los posibles paquetes que
ingresan a la red en clases de equivalencia denominadas ’Forwarding Equivalence Classes
(FECs)’. Una FEC es un grupo de paquetes que ser´an re-enviados de la misma manera en el
dominio MPLS. En IP tradicional es el ’longest match prefix’ quien determina el re-env´ıo,
en MPLS podr´a ser este el criterio u otro. Una vez asignados a una FEC los paquetes son
indistinguibles desde el punto de vista de su reenv´ıo. En MPLS la FEC se determina en la
entrada y no en cada router. Paquetes con distinto destino pueden agruparse en la misma
FEC. Posibles criterios de FEC son: IP Destino, IP Origen – IP Destino, IP Origen - IP
Destino - puerto origen – puerto destino, Etc.
28
29
A cada FEC se le asocia una etiqueta en el nodo de ingreso y se env´ıa el paquete al
nodo siguiente con la etiqueta correspondiente. La etiqueta es local, es decir que es un
valor arbitrario acordado entre dos vecinos en el camino de un paquete. Cada nodo interior
leer´a la etiqueta cuando ingresa el paquete y en funci´on de ella (o de ella y la interfaz de
entrada) definir´a la interfaz de salida y la etiqueta con que se enviar´a el paquete al pr´oximo
nodo. El ´ ultimo nodo de la red para un paquete, eliminar´a la etiqueta y enviar´a el paquete
hacia fuera de la red MPLS tal como arrib´o al dominio. Puede acordarse tambi´en entre el
´ ultimo y el pen´ ultimo nodo que sea el pen´ ultimo quien retire la etiqueta, con lo cual puede
evitarse en el ´ ultimo nodo dos b´ usquedas en las tablas de env´ıo (primero en la tabla de
MPLS y luego en IP).
Una vez que entre todos los nodos por los que circular´a una cierta FEC se estableci´o un
acuerdo de cual ser´a la etiqueta de env´ıo a cada nodo, se establece un camino virtual
denominado LSP en MPLS (Label switched path).
La arquitectura MPLS permite manejar m´as de un nivel de etiquetas. Es decir que se
podr´a asociar a un paquete un stack de etiquetas. Esto tiene importancia por diferentes
razones, en particular a los efectos de poder establecer una red jer´arquica y para realizar
agregaci´on de LSPs en determinadas zonas de la red.
La forma de encapsular la etiqueta tiene dos modalidades b´asicas. A trav´es de un en-
capsulado gen´erico definido en la rfc 3032 o a trav´es de un cabezal de capa 2 por ejemplo
encapsulando la etiqueta en ATM a trav´es del VCI/VPI o en Frame Relay a trav´es del
DLCI.
Para establecer las etiquetas para un LSP, es necesario un protocolo de distribuci´on de
etiquetas. Existen diversas propuestas de protocolos para distribuci´on de etiquetas como
por ejemplo: LDP (RFC 3036), Carrying Label Information in BGP-4 (RFC 3107), RSVP-
TE: Extensions to RSVP for LSP Tunnels (RFC 3209), Constraint-Based LSP Setup using
LDP (RFC 3212). No se analizar´a en detalle estos protocolos ya que no son relevantes
30
para entender la tesis. En la secci´on referida a ingenier´ıa de tr´afico se realizar´an algunos
comentarios sobre la utilizaci´on de estos protocolos para realizar ingenier´ıa de tr´afico.
3.2. Ingenier´ıa de tr´afico en MPLS
Ingenier´ıa de tr´afico es el proceso de mapear la demanda de tr´afico sobre la topolog´ıa
de la red. Es la habilidad de controlar el flujo de tr´afico sobre la red.
El RFC 2702, ’MPLS Traffic Engineering (TE)’ establece que la ingenier´ıa de tr´afico
concierne a la optimizaci´on de la performance de una red e involucra diversas ´areas: Medi-
ciones de tr´afico, Modelado de tr´afico y redes, Control del tr´afico en Internet, Evaluaci´on
de performance.
Se establece que los principales Objetivos de TE son:
Mover el tr´afico del camino establecido por el IGP (Interior Gateway Protocol) a un
camino menos congestionado
Utilizar el exceso de ancho de banda sobre los enlaces sub-utilizados
Maximizar la utilizaci´on de los enlaces y nodos de la red.
Aumentar la confiabilidad del servicio
Alcanzar requerimientos impuestos
Los requerimientos pueden ser: Orientados al tr´afico: p´erdidas de paquetes, retardos,
etc. u orientados a los recursos: fundamentalmente utilizaci´on de la capacidad de la red.
Las acciones de control tomadas al realizar TE pueden involucrar: a. Modificaci´on de
los par´ametros de Gesti´on de Tr´afico
b. Modificaci´on de los par´ametros asociados al ruteo
c.Modificaci´on de los par´ametros y atributos asociados con los recursos.
31
En general se busca tambi´en minimizar la intervenci´on manual para tomar acciones de
control.
Se utilizar´a en diversos puntos de la tesis el concepto de troncal de tr´afico. Una troncal
de tr´afico en este contexto es un agregado de flujos pertenecientes a la misma clase. En
modelos con una sola clase, puede encapsular todo el tr´afico entre dos LERs. Las troncales
son objetos enrutables y deben diferenciarse del LSP que utiliza la troncal en un momento
dado. Esta distinci´on es importante porque el LSP puede cambiar pero la troncal sigue
siendo la misma. Al igual que el LSP la troncal es unidireccional.
La ingenier´ıa de tr´afico debe resolver tres problemas b´asicos:
C´omo mapear paquetes en FECs
C´omo mapear FEC en troncales tr´afico.
C´omo mapear troncales en la red f´ısica
3.2.1. Ruteo Expl´ıcito
La principal caracter´ıstica de MPLS que permite realizar TE es el ruteo expl´ıcito. Una
ruta expl´ıcita es una secuencia de nodos l´ogicos entre un nodo de ingreso y uno de egreso
que se definen y establecen desde un nodo de la frontera. Una ruta expl´ıcita puede ser una
lista de direcciones IP. Tambi´en pueden especificarse los primeros N saltos solamente y luego
la ruta definida por el protocolo de ruteo IP. Puede usarse tambi´en en una ruta expl´ıcita
el concepto de Nodo Abstracto: Colecci´on de nodos presentados como un solo paso en una
ruta expl´ıcita. Un ejemplo de nodo abstracto puede ser un Sistema Aut´onomo.
Si el nodo ingreso quiere establecer una ruta que no sigue el camino que sigue por defecto
el protocolo de ruteo IP, debe utilizar un protocolo de distribuci´on de etiquetas que soporte
la definici´on de rutas expl´ıcitas. Existen dos definidos por el IETF: CR-LDP y RSVP.
La ruta LSP puede ser restringida por la capacidad de recursos y la capacidad de los
nodos de cumplir con los requerimientos de QoS. Esto lleva al concepto de “constrained
32
route”(CR) o ruta con restricciones. Una ruta con restricciones es una ruta que se obtiene
imponiendo un conjunto de restricciones que se deben cumplir. Por ejemplo: informaci´on
de QoS del enlace (ancho de banda disponible, retardo, etc.), clases, prioridades, etc.
EL LSR de ingreso calcula una ruta que satisfaga un conjunto de restricciones en el
estado actual de la red.
Para encontrar una CR se debe correr un algoritmo de ruteo basado en restricciones
(Constrained base routing).
En el rfc 2702 se establece que para realizar TE una red MPLS y particularmente CBR
debe ser posible definir:
Atributos asociados a las troncales de tr´afico que en conjunto especifican su compor-
tamiento.Dentro de estos atributos se encuentran:
• Par´ametros del tr´afico de la troncal. Caracterizaci´on del tr´afico que utilizar´a esa
troncal.
• Atributos para el establecimiento y mantenimiento de caminos establecidos ad-
ministrativamente
• Reglas para establecer preferencias de ciertos caminos que pueden ser mandatar-
ios o no. Se considera adecuado tener atributos que establezcan una jerarqu´ıa o
preferencia para mapear una troncal dentro de un conjunto de posibles caminos.
• Clase de afinidad con recursos. Se recomienda contar con atributos que permi-
tan establecer clases de afinidad entre los recursos y las troncales de forma de
establecer caminos para las troncales usando aquellos recursos que le son afines.
• Adaptabilidad a cambios. Debe poder especificarse si ante cambios en el estado
de la red se re-calculan o no los caminos establecidos para la troncal.
• Prioridad y Preemptividad de las diferentes troncales a la hora de establecer y
de mantener un LSP.
33
• Atributos asociados al re-enrutamiento. Se debe poder decidir ante cambios en
la red, si una troncal se re-enrutar´a solo si hay caminos con recursos suficientes
o si se re-nerutar´a siempre.
• Atributos de Policing para definir qu´e acciones se toman si la troncal no cumple
con los par´ametros de tr´afico que se especificaron.
Atributos asociados a los recursos. En este punto se establecen b´asicamente dos atrib-
utos
• Maximun Allocation Multiplier M´aximo ancho de banda que se permite reservar
para los caminos que atraviesan dicho enlace
• Clases de recursos. Afinidad que restringe el mapeo de las troncales sobre los
recursos.
Constrained base routing para realizar el mapeo. Este algoritmo tendr´a en cuenta:
Atributos asociados con las troncales de tr´afico, atributos asociados con los recursos
e informaci´on del estado de la red.
Propuestas e implementaciones de CBR
Existen diversas propuestas acad´emicas de algoritmos para realizar CBR. Un resumen
de algunas de ellas se encuentra en el trabajo [31]. Uno de los principales problemas que
enfrenta el ruteo basado en restricciones es que casi cualquier problema de inter´es es NP-
completo. Por ejemplo en el trabajo de Wang et al. [45] se clasifican las m´etricas de inter´es
para el ruteo basado en restricciones de la siguiente manera:
Sea d(i, j) una m´etrica del enlace (i, j). Para todo camino p = (i, j, k, ..., l, m), decimos
que la m´etrica es
aditiva si: d(p) = d(i, j) +d(j, k) +... +d(l, m)
c´oncava si: d(p) = min[d(i, j), d(j, k), ..., d(l, m)]
34
multiplicativa si d(p) = d(i, j)d(j, k)...d(l, m)
Por ejemplo el Retardo, el jitter y el costo son m´etricas aditivas, el ancho de banda
es c´oncava y las p´erdidas se pueden transformar en una m´etrica multiplicativa. En dicho
trabajo se demuestra que encontrar un camino en una red sujeto a restricciones en dos o
m´as m´etricas aditivas o multiplicativas y en cualquier combinaci´on de ellas es NP-completo.
A ra´ız de este problema se han propuesto numerosos algoritmos heur´ısticos, varios de
ellos detallados en [31], para encontrar caminos sujetos a un conjunto de restricciones.
Algunos de estos algoritmos son aptos solo para trabajar fuera de l´ınea ya que por su
complejidad se dificulta su implementaci´on en l´ınea. Otros que se proponen para aplicaciones
en l´ınea como las que son de inter´es en la tesis, tienen la dificultad que se basan en el
conocimiento de determinados par´ametros de la red que no son f´aciles de implementar. Por
ejemplo algunos se basan en el conocimiento de las p´erdidas de punta a punta en una red
real. Esto es muy dif´ıcil de medir p´erdidas en una red ya que los valores son tan bajos en un
backbone real que tener una estad´ıstica suficiente no es un problema que se pueda resolver
para aplicar en un algoritmo en l´ınea. Otras requieren mediciones del retardo ’one-way’ en
los diferentes caminos. Medir el retardo ’one-way’ en una red as´ıncrona no es posible. Es
posible estimarlo a partir del retardo de ida y vuelta, pero si se puede medir el retardo
ida y vuelta, ¿cu´anto es el retardo ’one-way’ ? obviamente la respuesta depender´a de lo
cargado o no que se encuentre el camino que queremos medir y el de vuelta. Adem´as medir
el retardo de ida y vuelta tambi´en presenta problemas no obvios de resolver por ejemplo: ¿
cu´anto es la cantidad m´ınima de paquetes de prueba necesarios para tener una estad´ıstica
suficiente?. Varios de estos problemas est´an a´ un abiertos y en el IETF existe un grupo
(IPPM) trabajando sobre ciertas normalizaciones en este punto.
La realidad muestra que las implementaciones de CBR en l´ınea existentes en la pr´actica,
se basan en el algoritmo CSPF (Constrained Shortest Path First) [21] [27]. CSPF es un
algoritmo basado en el conocido algoritmo SPF. CSPF utiliza en general como restricci´on
35
el ancho de banda requerido del LSP a establecer y lo compara con el ancho de banda
disponible en los enlaces (ancho de banda reservable del enlace menos el ancho de banda
ya reservado). Con este criterio primero se podan todos aquellos enlaces que no satisfagan
la restricci´on de ancho de banda. Luego ,si existen otros criterios administrativos, como
asignaciones de afinidad entre enlaces y el LSP que se desea establecer, se podan aquellos
enlaces que no satisfagan estas restricciones administrativas. Sobre este ’´arbol podado’ se
aplica el algoritmo SPF para encontrar el camino m´as corto (teniendo en cuenta los pesos
de los enlaces) que conducen del LER de ingreso al LER de egreso. La utilizaci´on del ancho
de banda como restricci´on no es suficiente para tr´afico con requerimientos de QoS como voz
o video, excepto que se reserven los picos m´aximos para todos los agregados de tr´afico, pero
en este caso no se estar´ıa aprovechando las ventajas del multiplexado estad´ıstico. Una de
las propuestas de esta tesis es modificar el algoritmo CSPF para satisfacer requerimientos
de QoS de diferentes clases de tr´afico
Adem´as del algoritmo de CBR que defina el camino, una propuesta de CBR requiere dos
componentes m´as. Un protocolo que permita establecer los caminos una vez definidos y un
protocolo que difunda informaci´on del estado de la red. Para el primer punto hay propuestos
dos protocolos y ambos tienen implementaciones en diferentes enrutadores comerciales:
RSVP-TE y CR-LDP. Para el segundo problema el protocolo m´as difundido que resuelve
estos aspectos son versiones extendidas de los protocolos OSPF o IS-IS. Estas extensiones
a´ un son propietarias de algunos fabricantes o se encuentran en estado de draft en el IETF,
un ejemplo se puede ver en [42]. En la propuesta de ingenier´ıa de tr´afico se utilizar´an estos
mismos protocolos pero se difundir´a como informaci´on de estado, otra informaci´on que no
es la del algoritmo est´andar CSPF.
36
3.2.2. Reparto de carga
El RFC 3031 ([39]), habilita a realizar balanceo o reparto de carga entre diferentes
LSPs. Balancear carga es una potente herramienta de ingenier´ıa de tr´afico en MPLS. Esta
herramienta brinda la posibilidad de enrutar troncales cuyo tr´afico es superior a las posi-
bilidades de un ´ unico camino en la red, y permite tambi´en mejorar el uso de recursos de la
red.
Para realizar reparto de carga se deben tener en cuenta dos aspectos. El primero es
el algoritmo con el cual se decide los coeficientes de reparto de carga entre los LSPs. El
segundo es el mecanismo (una vez fijados los coeficientes) que se utiliza para asignar los
paquetes a uno u otro LSP.
Respecto de los algoritmos para balancear carga en una red MPLS existen diferentes
propuestas y que resumiremos en la secci´on siguiente.
Sobre los mecanismos para realizar el reparto de carga, esto no ha sido a´ un estandarizado
por el IETF. A la fecha en que se escribe esta tesis, existe en discusi´on dentro del IETF un
draft ([1]) que aborda parte de estos problemas.
Propuestas e implementaciones de reparto de carga en MPLS
Varios autores han abordado el problema del reparto de carga entre LSPs, que es una de
las herramientas que habilita usar la arquitectura MPLS. En estos casos se supone que ya
se encuentran configurados un conjunto de LSPSs y el problema que se plantea es para cada
agregado de flujo en cada LER c´omo repartir su carga entre los diferentes LSPs asociados
a dicho agregado. Algunos autores (por ej. [20]) proponen algoritmos en l´ınea para repartir
carga (MATE) y otros (por ej. [37]) han propuesto mecanismos fuera de l´ınea para esto.
En ambos casos se busca optimizar alguna medida de performance como por ejemplo las
p´erdidas promedio o el retardo medio en la red. MATE es un algoritmo potente pero asume
que el tr´afico es constante en media y adem´as es muy sensible a las variaciones del par´ametro
37
que se debe medir en l´ınea para ajustar el reparto. Por ejemplo en la propuesta realizada
en el trabajo [20] se debe medir la derivada del retardo con respecto a la capacidad de cada
enlace y para tal fin se asumen modelos de los enlaces simples (M/M/1). MATE no garantiza
requerimientos de QoS al tr´afico, simplemente optimiza un costo global de la red, como el
retardo promedio, pero nada garantiza que para cada agregado se puedan garantizar sus
restricciones de QoS. Se puede tener un retardo promedio en la red m´ınimo y para algunos
agregados no ser posible cumplir con sus requerimientos de QoS.
Los algoritmos fuera de l´ınea obtienen formas de c´alculo que son adecuadas para una
optimizaci´on de largo plazo de la red pero que son de dif´ıcil aplicaci´on en escalas m´as cortas.
Por otra parte en su aplicaci´on real cabe preguntarse que quiere decir ”´optimos”en el largo
plazo, cuando la red sufre variaciones de diferente indole y estos algoritmos se basan en
estimaciones estad´ısticas de diversos par´ametros. Este tipo de algoritmos adem´as tratan de
optimizar alg´ un par´ametro de la red, por ejemplo que las p´erdidas m´aximas en la red sean
m´ınimas, pero como dijimos, esto puede no lograr una configuraci´on donde cada agregado
de flujo tenga las p´erdidas que se requieren para cumplir sus requerimientos de QoS. Es
decir, puede convenir que las p´erdidas en algunos agregados sean mayores, pero gracias a
eso disminuir las p´erdidas para el tr´afico m´as restrictivo en cuanto a la QoS.
Una vez definidos los coeficientes de reparto de carga, existen dos formas de repartir
carga entre LSPs:
por paquete
por flujo
El primer modo es m´as simple de implementar y m´as preciso. El segundo es m´as complejo
de implementar y si no se tienen muchos flujos o estos son muy diferentes, es poco preciso.
Sin embargo, este ´ ultimo m´etodo presenta una fuerte ventaja al mantener el ordenamiento
de los paquetes de un flujo.
38
Veremos ahora algunos comentarios sobre las implementaciones de reparto de carga en
enrutadores comerciales [21], [27]. Actualmente en los enrutadores comerciales se puede
realizar reparto de carga pero no se puede ajustar en l´ınea los coeficientes de reparto. Es
decir, se configuran los coeficientes de reparto y luego estos quedan fijos no existiendo un
mecanismo de ajuste si hay variaciones de tr´afico. Lo que sucede por defecto, es que si se
establece m´as de un LSP para una troncal, la carga se reparte por partes iguales entre los
LSPs establecidos. En algunos casos se implementa una variante algo m´as sofisticada que
es repartir carga inversamente proporcional al ancho de banda reservado por cada LSP.
En otros enrutadores se permite configurar coeficientes de reparto de carga y repartir de
acuerdo a estos coeficientes. En general tambi´en se permite configurar reparto de carga por
paquete o por flujo.
3.3. Conclusiones
En este cap´ıtulo hemos resumido las caracter´ısticas generales de MPLS. Tambi´en se
analiz´o MPLS como arquitectura para realizar ingenier´ıa de tr´afico. Se analizaron en par-
ticular dos herramientas de TE, Ruteo basado en restricciones (CBR) y Reparto de carga.
Se analizaron las caracter´ısticas de estas herramientas, algunas propuestas existentes y se
vieron las caracter´ısticas generales de lo que se puede encontrar hoy en enrutadores comer-
ciales.
Como hemos mencionado antes, el objetivo de la tesis es hacer ingenier´ıa de tr´afico en
l´ınea y en particular buscar algoritmos que permitan asegurar requerimientos de QoS de
punta a punta en una red. Por este motivo en los pr´oximos cuatro cap´ıtulos se estudiar´an
los mecanismos existentes para evaluar performance de punta a punta en una red y las
herramientas que permitan realizar estimaciones de los par´ametros de QoS en una red. En
el ´ ultimo cap´ıtulo veremos como adaptar algunas de las herramientas de TE vistas en este
cap´ıtulo para cumplir con los objetivos de la tesis.
Cap´ıtulo 4
Grandes desviaciones aplicadas al
an´alisis de performance en la
asint´ otica de ”buffer grande”
4.1. Introducci´ on
En la aplicaci´on de la teor´ıa de grandes desviaciones al an´alisis de redes de Teleco-
municaciones se ha trabajado sobre dos asint´oticas: la asint´otica de ’buffer grande’ y las
asint´otica de ’muchas fuentes’. En el primer caso se estudia el comportamiento de un en-
lace (probabilidad de p´erdida de paquetes o distribuci´on del retardo de los paquetes, por
ejemplo) cuando el tama˜ no del buffer tiende a infinito como se muestra en la figura 4.1.
En el segundo se estudia el comportamiento del enlace cuando se encuentra alimentado
por un n´ umero de fuentes que tiende a infinito (escalando el buffer y la capacidad del enlace
con el crecimiento de las fuentes, figura 4.2).
El objetivo de la tesis es analizar el comportamiento de una red que opera en el coraz´on
de Internet, un backbone nacional o regional con mucho tr´afico. En estas redes, es donde m´as
se justifica el uso de herramientas de an´alisis de performance y de ingenier´ıa de tr´afico para
asegurar calidad de servicio (retardo, p´erdidas, jitter) y hacer el mejor uso posible de sus
recursos (capacidad, buffer, etc.). En este tipo de redes es mucho m´as razonable la hip´otesis
de ’infinitos flujos’ que la de ’buffer grande’. Esto se debe a que en cada enlace confluyen
39
40


Figura 4.1: R´egimen asint´otico de buffer grande
una gran cantidad de agregados de flujos y el buffer por fuente en general es peque˜ no.
El buffer en dichas redes se dimensiona para atender la simultaneidad en la llegada de
paquetes, ya que no es en general razonable colocar un buffer lo suficientemente grande
como para atender simultaneidad de r´afagas de una cantidad de flujos muy grandes. Por
esta raz´on el foco principal estar´a en la asint´otica de muchas fuentes, pero antes se revisar´an
algunos resultados del r´egimen de buffer grande que ayudar´an a entender algunos problemas
importantes.

Figura 4.2: R´egimen asint´otico de muchas fuentes
41
4.2. Ecuaci´ on de Lindley y Teorema de Loynes
Antes de comenzar con los resultados de grandes desv´ıos en esta secci´on se analizan
algunos resultados cl´asicos de la Teor´ıa de Colas, que ser´an utilizados en los apartados
siguientes. El primer resultado es conocido como la ecuaci´on de Lindley. Sea una cola FIFO
(first in first out), un proceso de arribo a la cola A(n), n ∈ Z, y un proceso de servicio
C(n), n ∈ Z. Llamaremos Q(n), n ∈ Z al tama˜ no de la cola. Definiremos X(n) = A(n) −
C(n). En tiempo discreto A(n) es la cantidad de trabajo que arriba a la cola en el intervalo
de tiempo (n, n+1), C(n) es la cantidad de trabajo que puede ser procesado por el servicio
en dicho intervalo y Q(n) representa la cantidad de trabajo que queda en la cola en el
instante n. En tiempo continuo, los paquetes se numeran y C(n) representa el tiempo de
servicio del paquete n, A(n) la diferencia del tiempo entre arribos del paquete n y el n +1,
Q(n) en este caso representa el tiempo de espera del paquete n.
La ecuaci´on de Lindley gobierna el comportamiento de la cola:
Q(n + 1) = (Q(n) +X(n))
+
(4.2.1)
donde Z
+
es el m´aximo entre Z y 0.
A lo largo del trabajo se analizar´a fundamentalmente el caso de tiempo discreto,y se
generalizar´a cuando presente inter´es particular a tiempo continuo, aunque la mayor´ıa de
los resultados que expondremos son v´alidos en ambos contextos. De la ecuaci´on de Lindley
podemos escribir
Q(0) = m´ax(X(−1) +Q(−1), 0) (4.2.2)
= m´ax(X(−1) + m´ax(X(−2) +Q(−2), 0), 0) (4.2.3)
= m´ax(X(−1), X(−1) +X(−2) +Q(−2), 0) (4.2.4)
= m´ax(X(−1), X(−1) +X(−2), ...,

i=−1
i=−n
X(i) +Q(−n), 0) (4.2.5)
42
Si definimos S
k
=

i=−1
i=−k
X(i) con S
0
= 0 entonces,
Q(0) = m´ax(S
0
, S
1
, ..., S
n
+Q(−n)) (4.2.6)
La pregunta que surge es si cu´ando n → ∞ este proceso tendr´a limite. Es decir, en que
casos el trabajo en la cola ’en r´egimen’ tendr´a una distribuci´on estacionaria y cu´ando esta
ser´a independiente del estado inicial de la cola. Esto ha sido respondido por Loynes en 1962.
A continuaci´on se presenta una formulaci´on del teorema de Loynes que no es exactamente
la original, pero que ser´a de utilidad en el presente trabajo.
Teorema 4.1. Teorema de Loynes (ver su demostraci´ on por ejemplo en [4], pag. 74). Si
se cumple que
El proceso X es estacionario
El proceso X es erg´ odico
E(X) < 0
entonces para toda condici´ on inicial de la cola Q, se verifica que
l´ım
n→∞
P(Q(n) ≤ x) = P(sup
n>0
(S
n
) ≤ x) (4.2.7)
donde Q
0
= sup
n>0
S
n
es casi seguramente finita.
Este resultado ser´a extensamente usado en las pr´oximas secciones.
4.3. Definiciones b´asicas de la Teor´ıa de Grandes Desvia-
ciones y Teorema de Cr´amer
La teor´ıa de grandes desviaciones se centra en el estudio asint´otico del comportamiento
de eventos raros”. Por ejemplo si en un enlace de una red de datos, el tama˜ no del buffer
tiende a infinito, la probabilidad de p´erdida tiende a 0, la teor´ıa de grandes desviaciones
dir´a con qu´e velocidad tiende a 0. En esta secci´on se brindar´an las principales definiciones
a usar en el resto de este trabajo. A lo largo de las restantes secciones, en la medida
que sean necesarios para las aplicaciones a Redes de Telecomunicaciones, se enunciar´an los
43
teoremas fundamentales de la Teor´ıa de Grandes Desviaciones y se brindar´an las principales
ideas y consideraciones de la demostraci´on para que el lector pueda seguir el desarrollo. La
demostraci´on detallada de estos teoremas se puede encontrar en el libro de Dembo y Zeitouni
[18], ´o en las referencias que se citar´an.
Sea µ
n
una familia de medidas de probabilidad sobre un espacio (χ, B)
Una funci´ on de velocidad (rate function, R.F.) es una funci´on semicontinua por
debajo (lower semicontinuos, L.S.) I : χ → [0, ∞) (L.S. son las funciones cuyos conjuntos
de nivel son cerrados).
Sea Ψ
α
(I) ¦x : I(x) α¦ el conjunto de nivel α de I. Una funci´on I es una buena
funci´ on de velocidad (good rate function, G.R.F.) si todos los conjuntos de nivel de I
son conjuntos compactos de χ.
Llamaremos dominio efectivo de I D
o
I
¦x : I(x) < ∞¦
Definici´ on 4.1. µ
n
satisface el principio de las grandes desviaciones(LDP) con R.F., I si
∀ Γ ∈ B
− inf
x∈Γ
o
I(x) ≤ l´ıminf
n→∞
1
n
log µ
n
(Γ) ≤ l´ımsup
n→∞
1
n
log µ
n
(Γ) ≤ − inf
x∈Γ
I(x) (4.3.1)
con Γ
o
el interior de Γ y Γ, la clausura de Γ
Cabe observar que si la funci´on de velocidad es buena, el ´optimo efectivamente se
alcanza.
Definici´ on 4.2. µ
n
satisface el principio de las grandes desviaciones d´ebil con R.F., I, si
la cota superior de 4.3.1 se verifica para todo compacto y la cota inferior se verifica para
todo abierto.
Un ejemplo de medida que cumple un LDP d´ebil pero no un LDP es el caso que µ
n
sea
la medida degenerada en n.
Definici´ on 4.3. Una familia de medidas µ
n
en A es de decaimiento exponencial (exponen-
tially tight) si para todo α < ∞ existe un compacto K
α
tal que
l´ımsup
n→∞
1
n
log µ
n
(K
C
α
) ≤ −α (4.3.2)
44
Si se cumple que la medida µ
n
tiene decaimiento exponencial entonces si cumple un
LDP d´ebil cumple tambi´en un LDP fuerte.
Definici´ on 4.4. Sea X
1
, ...X
n
, .. una sucesi´ on de variables aleatorias i.i.d. en el espacio R
d
y sea µ su ley de probabilidad.
Llamamos funci´ on logar´ıtmica generadora de momentos de µ a la funci´ on
Λ(λ) log(M(λ)) log(E(exp
<λ,X
1
>
)) (4.3.3)
donde < λ, X
1
> es el producto interno habitual en R
d
Definici´ on 4.5. Llamaremos transformada de Fenchel-Legendre de Λ(λ) a la funci´ on
Λ

(x) sup
λ∈R
d
¦< λ, x > −Λ(λ)¦ (4.3.4)
4.3.1. Teorema de Cram´er
Teorema 4.2. Teorema de Cram´er. Sea S
n
con ley µ
n
definida de la siguiente manera
S
n
=
1
n
n

i=1
X
i
(4.3.5)
entonces µ
n
satisface un LDP d´ebil con funci´ on de velocidad convexa Λ

(x). Si adem´ as
0 ∈ D
o
Λ
, entonces µ
n
satisface un LDP con ’buena funci´ on de velocidad’ Λ

(x).
La prueba en R
d
realizada por Dembo y Zeitouni en cap´ıtulo 2 de [18] (que es la que se
esbozar´a a continuaci´on), exige que la funci´on logar´ıtmica generadora de momentos Λ(λ)
tenga dominio efectivo D
o
Λ
en todo R
d
. Sin embargo a partir de la extensi´on de este teorema
a espacios topol´ogicos m´as generales en el cap´ıtulo 6 de dicho libro se prueba que solo es
necesaria la condici´on de que 0 ∈ D
o
Λ
. La idea de la demostraci´on desarrollada por Dembo
y Zeitouni para R
d
se centra en los siguientes puntos:
1. Cota superior. En este caso la demostraci´on se basa en aplicar la desigualdad de
Chebycheff para bolas abiertas en R
d
. Se puede probar que establecer la cota superior
de un LDP, es equivalente a probar que se verifica para cada δ > 0 y todo conjunto
cerrado F que:
45
l´ımsup
n→∞
1
n
log µ
n
(F) ≤ δ − inf
x∈F
I
δ
(x) (4.3.6)
siendo I
δ
(x) min(I(x) −δ,
1
δ
).
Para probar la cota superior se prueba primero para compactos. Sea un conjunto
compacto Γ ⊂ R
d
. Dado δ, para cada q ∈ Γ se elige λ
q
∈ R
d
para el cual ¸λ
q
, q) +
Λ(λ
q
) ≥ I
δ
(q) y se elige ρ
q
tal que ρ
q
[ λ
q
[≤ δ.
Aplicando la desigualdad de Chebycheff se puede ver que:
µ
n
(B(q, ρ)) = E(1
Sn∈B(q,ρ)
) ≤ (4.3.7)
E[exp(n¸λ, S
n
))] exp(− inf
x∈B(q,ρ)
¦n¸λ, x)¦) (4.3.8)
luego,
1
n
log µ
n
(B(q, ρ)) ≤ − inf
x∈B(q,ρ)
¦n¸λ, x)¦ + Λ(λ) (4.3.9)
Por lo tanto de 4.3.9 se puede ver que
1
n
log µ
n
(B(q, ρ)) ≤ δ −¸λ
q
, q) + Λ(λ
q
) (4.3.10)
lo que prueba la cota superior para bolas centradas en cualquier punto q ∈ Γ ⊂ R
d
:
1
n
log µ
n
(B(q, ρ)) ≤ δ −I
δ
(q) (4.3.11)
Posteriormente como todo compacto en R
d
puede ser cubierto con una colecci´on nu-
merable de abiertos, se prueba la cota superior para compactos. Para extenderlo a
cerrados, se prueba que la ley µ
n
es ’exponentially tight’, usando que que el dominio
efectivo de Λ es todo R. Como mencionamos, esta ´ ultima hip´otesis no es estrictamente
necesaria y solo es necesario que 0 ∈ D
o
Λ
.
46
2. Cota inferior. En este caso se prueba que para cualquier bola centrada en y = ∇(Λ(η))
para alg´ un punto η ∈ R
d
se verifica la cota inferior. Para esto define una nueva medida
d µ

(z) = exp(< η, z > −Λ(η)) trasladando la media de la medida original al punto y
en cuesti´on. Luego ∀δ y para 0 < ε < δ se realiza la siguiente acotaci´on µ
n
(B(y, δ)) ≥
µ
n
(B(y, ε)) ≥ exp(−nε[η[) exp(nΛ(η))¯ µ(B(y, ε). Posteriormente aplicando la ley de
los grandes n´ umeros se ve que µ
n
(B(y, ε)) → 1 y se verifica la tesis del teorema. En
esta parte de la demostraci´on hace uso extensivo del hecho de que el dominio de Λ es
todo R, lo cual como se mencion´o no es estrictamente necesario.
Ejemplos y comentarios:
1. La transformada de Fenchel-Legendre puede interpretarse como se muestra en la figu-
ra 4.3. La distancia entre la recta λx y la tangente a Λ(λ)) con pendiente x es la
transformada Λ

(x).
−0.5 0 0.5 1 1.5 2 2.5 3
−1
0
1
2
3
4
5
6
7
8
λ
Λ
*
(x)
Λ(λ)

Figura 4.3: Transformada de Fenchel-Legendre
47
2. Para v.a. acotadas es decir que existe alg´ un K tal que
P([X
i
[ > K) = 0 (4.3.12)
el dominio efectivo de Λ es R. Por ejemplo para el caso en qu´e X toma valores entre
0 y 1 con probabilidad 1/2 se obtiene la siguiente funci´on logaritmo de la generatriz
de momentos
Λ(λ) = log(
exp(λ) + 1
2
) (4.3.13)
y su transformada de Fenchel-Legendre
Λ

(x) = log 2 +xlog(x) + (1 −x) log(1 −x) 0 ≤ x ≤ 1 (4.3.14)
Λ

(x) = ∞enotro caso (4.3.15)
3. Variables Gaussianas independientes con media µ y varianza σ
2
. En este caso se
obtiene la siguiente FLGM y su transformada de F-L
Λ(λ) = µλ +
λ
2
σ
2
2
(4.3.16)
Λ

(x) =
(x −µ)
2

2
(4.3.17)
En este caso el dominio efectivo de Λ son todos los reales, al igual que en el caso
anterior.
4. Variables exponenciales independientes de par´ametro µ. En este caso se obtiene la
siguiente FLGM
Λ(λ) = log(
µ
µ−λ
) λ < µ (4.3.18)
Λ(λ) = ∞ λ ≥ µ (4.3.19)
y su transformada de Fenchnel-Legendre
Λ

(x) = µx −1 −log(µx) x > 0 (4.3.20)
Λ

(x) = ∞ x ≤ 0 (4.3.21)
48
En este caso 0 ∈ D
o
Λ
pero a diferencia de los casos anteriores el dominio no es todo los
reales.
5. Variables con distribuci´on de Poisson con par´ametro µ. En este caso
Λ(λ) = µ(exp(λ) −1) (4.3.22)
y su transformada de FL es:
Λ

(x) = x(log(
x
µ
) −1) +µ si x > 0 (4.3.23)
Λ

(x) = µ si x = 0 (4.3.24)
Λ

(x) = ∞si x < 0 (4.3.25)
6. Variables independientes con distribuci´on de Cauchy. En este caso Λ(λ) = 0 para
λ = 0 y vale ∞ para todos los dem´as valores de λ y por lo tanto Λ

(x) = 0 para todo
x.
El teorema de Cram´er se puede generalizar a variables no i.i.d. mediante el teorema de
G¨artner-Ellis, que veremos a continuaci´on
4.3.2. Teorema de GARTNER -ELLIS
Sea una sucesi´on de variables aleatorias Z
n
en R
d
con medida µ
n
. Llamaremos
Λ
n
(λ) = log(E(exp < λ, Z
n
>)) (4.3.26)
Hip´ otesis 4.1. Para todo λ perteneciente a R
d
existe como real extendido el siguiente l´ımite
Λ(λ) = l´ım
n→∞
Λ
n
(nλ)
n
(4.3.27)
y adem´ as el origen pertenece al interior del dominio efectivo de Λ
Definici´ on 4.6. Puntos expuestos de Λ

. Un punto y ∈ R
d
es un punto expuesto de de Λ

,
si para alg´ un θ perteneciente a R
d
y ∀ x ,= y se cumple que
¸θ, y) −Λ

(y) > ¸θ, x) −Λ

(x) (4.3.28)
θ es llamado el hiperplano expuesto de Λ

y llamaremos T al conjunto de puntos expuestos
de Λ

(ver figura 4.4).
49
−10 −8 −6 −4 −2 0 2 4 6 8 10
0
50
100
150
200
250
300
Hiperplano expuesto
Conjunto de puntos expuestos F= (−10,6)
Figura 4.4: Puntos expuestos
Definici´ on 4.7. Una funci´ on convexa Λ:R
d
→(−∞, ∞) es esencialmente suave si:
1. D
o
Λ
,= ¸
2. Λ es diferenciable en el interior de su dominio
3. Λ es steep, esto quiere decir que l´ım
n→∞
[∇(Λ(λ
n
))[ = ∞cuando ¦λ
n
¦ es una sucesi´ on
en el interior del dominio efectivo de λ convergente a un punto de la frontera de dicho
dominio efectivo.
Teorema 4.3. Teorema de G¨ artner-Ellis. Si se verifica la hip´ otesis 4.1 entonces se cumple
que 1. Para todo conjunto H cerrado y G abierto
l´ımsup
n→∞
1
n
log µ
n
(H) ≤ − inf
x∈H
Λ

(x) (4.3.29)
− inf
x∈G

T
Λ

(x) ≤ l´ıminf
n→∞
1
n
log µ
n
(G) (4.3.30)
Siendo T el conjunto de puntos expuestos de Λ

.
2. Si adem´ as Λ es esencialmente suave y semicontinua inferior, se verifica el LDP con
buena funci´ on de velocidad Λ

(x)
Idea de la demostraci´on. La demostraci´on de la cota superior es b´asicamente la misma
que en el Teorema de Cram´er, es decir demostrarlo para compactos y usando la hip´otesis
50
de que el origen pertenece al interior del dominio efectivo, extenderlo para cerrados. En el
caso de la cota inferior, se presenta el problema que no es posible usar directamente la ley
de los grandes n´ umeros, por lo que la demostraci´on utiliza la cota inferior para verificar que
la nueva medida tiende a 1 en cualquier abierto centrado en su media.
Observaciones y ejemplos
1. Existen casos donde se verifica un LDP y sin embargo no se cumplen las hip´otesis del
teorema enunciado. Por ejemplo Dembo y Zeitouini se˜ nalan el caso de una sucesi´on
de variables aleatorias exponenciales de par´ametro n. En este caso para x ≥ 0
P(Z
n
> x) =
_

x
nexp(−nz) dz = exp(−nx) (4.3.31)
Es decir que se verifica un LDP con funci´on de velocidad I(x) = x. En este caso al
calcular la FLGM se obtiene
Λ
n
(λ) = log(
n
n−λ
) λ < n (4.3.32)
Λ
n
(λ) = ∞ λ ≥ n (4.3.33)
Calculando el l´ımite de 4.1, se cumple que Λ(λ) = 0 para λ < 1 y Λ(λ) = ∞ en
otro caso. Por lo tanto Λ

(x) = x para x ≥ 0 y Λ

(x) = ∞ en otro caso. Por lo
tanto se que cumple Λ

(x) = I(x). Sin embargo en este caso el conjunto de puntos
expuestos contiene solamente al origen y por lo tanto el teorema anterior brinda como
cota inferior la trivial, si el conjunto no contiene al origen.
2. Existen otros resultados donde no se puede aplicar el teorema ya que la funci´on Λ
no es diferenciable en alg´ un punto del dominio. Un ejemplo es la sucesi´on Y
n
donde
P(Y
n
= n) = 1/2 = P(Y
n
= −n) y donde interesa estudiar el gran desv´ıo de la ley de
Z
n
= Y
n
/n En este caso
P(Z
n
∈ (−1, 1)) = 0 (4.3.34)
51
Calculando Λ
n
(nλ) = log(
1
2
(exp(nλ) + exp(−nλ))). Haciendo el l´ımite se llega a que
Λ(λ) = [λ[. Por lo tanto Λ

(x) = 0 para −1 ≤ x ≤ 1 e Λ

(x) = ∞en otro caso. Ahora
bien la parte 2 del Teorema 6.5.16 en su cota inferior del LDP conduce a
1
n
log P(Z
n
∈ (−1, 1)) = −∞ −infΛ

(x) = 0 (4.3.35)
Esta contradicci´on se debe a que la parte 2 del 6.5.16 no se cumple porque la hip´otesis
de que la funci´on Λ(λ) sea diferenciable en el interior de su dominio no se verifica.
3. Fraccional Browniano. En este caso Z
n
= µ.n + G
n
donde G
n
es una gaussiana con
media 0 y varianza σ
2
.n
2H
con H ∈ (0, 1) el par´ametro de Hurst. En este caso cal-
culando Λ
n
y realizando el l´ımite se puede ver que este existe solo si H ≤ 1/2, es
decir siempre que se tenga dependencias de corto rango. Este ejemplo permite ver
que si bien no hay una hip´otesis expl´ıcita sobre la dependencia de los procesos, las
condiciones impuestas sobre la funci´on Λ, est´an relacionadas con la debilidad de su
dependencia.
4.4. El r´egimen asint´ otico de buffer grande
4.4.1. El an´alisis de un enlace
Sea S
n
= X(−1) + ... + X(−n), con S
0
= 0 como vimos antes el tama˜ no de la cola en
el enlace est´a dado por
Q
0
= sup
n≥0
S
n
(4.4.1)
Teorema 4.4. Probabilidad de P´erdida en un enlace Suponemos que el proceso X es
estacionario y erg´ odico. Sea
Λ
n
(λ) = log(E(exp(λS
n
/n))) (4.4.2)
Suponemos que el siguiente l´ımite
Λ(λ) = l´ım
n→∞
1
n
log(E(exp(λS
n
))) (4.4.3)
52
existe para todo λ ∈ R como un real extendido y que Λ(λ) < 0 para alg´ un λ > 0. Si
Λ
n
(λ) < ∞ para todo λ > 0 tal que Λ(λ) < 0 entonces
l´ımsup
q→∞
log P(Q
0
≥ q)
q
≤ −δ (4.4.4)
δ = sup(λ > 0 : Λ(λ) < 0) (4.4.5)
Si la cota inferior del gran desv´ıo
l´ımsup
n→∞
log P(S
n
≥ xn)
n
≥ Λ

(x) (4.4.6)
se verifica para todo x > 0, entonces
l´ıminf
q→∞
log P(Q
0
≥ q)
q
≥ −δ (4.4.7)
Este Teorema se puede probar de manera simple bajo las hip´otesis realizadas obteniendo
la cota inferior y superior usando desigualdades cl´asicas de la Teor´ıa de Probabilidad (ver por
ejemplo [9]). En este trabajo veremos su demostraci´on usando el principio de contracci´on
y la noci´on de ’sample path’ LDP ya que es m´as ilustrativa en el contexto de la tesis.
Previamente a introducir los Teoremas referidos a ’sample path LDP’ y el principio de
contracci´on veremos un lema que se utilizar´a en la demostraci´on y la interpretaci´on del
Teorema anterior.
Lema 4.1.
δ = sup(λ > 0 : Λ(λ) < 0) = inf
τ>0
(τΛ

(1/τ)) (4.4.8)
Prueba:
δ = sup(λ > 0 : Λ(λ) < 0) (4.4.9)
= sup(λ > 0 : sup
x∈R
[xλ −Λ

(x)] < 0) (4.4.10)
= sup(λ > 0 : xλ −Λ

(x) < 0, ∀x) (4.4.11)
= sup(λ > 0 : λ < Λ

(x)/x, ∀x > 0) (4.4.12)
= inf
τ>0
(τΛ

(1/τ)) (4.4.13)
Consideraciones sobre el Teorema 4.4
53
En la figura 4.5 se muestra una interpretaci´on de este Teorema. Recordemos que X(n)=
A(n)- C(n), es decir la diferencia entre cantidad de trabajo que arriba al enlace y la
cantidad que es procesada por el servidor. Como


(0) = µ siendo µ el valor medio
de X, y Λ(0) = 0, la condici´on del Teorema que pide: Λ(λ) < 0 para alg´ un λ > 0,
es equivalente a la condici´on de estabilidad de la cola del enlace (el valor medio de la
entrada menor que el valor medio del servicio). Esto se aprecia en la figura 4.5 Adem´as
se puede ver que el valor δ = sup(λ > 0 : Λ(λ) < 0) que define la velocidad con que
tiende a cero la probabilidad de p´erdida, ocurre donde Λ(δ) = 0. Si consideramos el
caso de un enlace de velocidad constante C entonces el punto de operaci´on verifica
que C =
Λ
A
(δ)
δ
es decir que
Λ
A
(δ)
δ
es la m´ınima capacidad necesaria del servidor para
que esa fuente en un enlace con tama˜ no de buffer q tenga probabilidad de p´erdidas:
P(Q > q) ≈ exp(−qδ).
Analicemos el caso de tr´afico gaussiano (µ, σ
2
) y servicio de capacidad C determin´ısti-
co. En este caso Λ
A
(λ) = λµ +
λ
2
σ
2
2
y por lo tanto el valor δ que verifica la ecuaci´on
C =
Λ
A
(δ)
δ
es δ = 2(C − µ)/σ
2
. Por lo tanto para una media µ dada, se verifica a
mayor varianza menor es la velocidad con la que tienden a 0 las p´erdidas. Por otra
parte cuando la media se acerca a la capacidad del enlace la velocidad es cada vez
menor.
Analicemos el caso de una cola M/M/1. El tr´afico que ingresa a la cola es Poisson de
par´ametro µ
A
y el servicio es exponencial de par´ametro µ
C
. En este caso el punto de
operaci´on (ver ejemplo 4.3.22 para el caso poissoniano) queda:
Λ(λ) = Λ
A
(λ) + Λ(λ)
C
= 0 (4.4.14)
µ
A
(exp(λ) −1) +µ
C
(exp(−λ) −1) = 0 (4.4.15)
δ = log(
µ
C
µ
A
) (4.4.16)
P(Q
0
≥ B) ≈ (
µ
A
µ
C
)
B
(4.4.17)
54
−0.5 0 0.5 1 1.5 2 2.5 3
−0.5
0
0.5
1
1.5
λ
Λ
µ < 0
δ tal que Λ( λ)=0
Figura 4.5: Teorema 4.4
4.4.2. Teorema de Mogulskii
Para demostrar el teorema 4.4 se comenzar´a viendo un teorema cl´asico de la teor´ıa de
Grandes desviaciones que es el teorema de Mogulskii. Luego se ver´an dos generalizaciones
de este teorema. La primera es debida a Dembo y Zajic [17]. En este trabajo se generaliza
el resultado de Mogulskii para el caso de variables no i.i.d. El segundo resultado debido
a Ganesh y O’Connel [25], permitir´a aplicar el principio de contracci´on para calcular la
probabilidad de p´erdida de un enlace. Los resultados de Cramer y Garner-Ellis permiten
analizar el comportamiento en el l´ımite de la ocurrencia de ciertos eventos raros”. Lo que
se pretende ahora es estudiar las trayectorias que conducen a esos eventos. Por ejemplo, el
teorema de G¨artner-Ellis permitir´a estudiar cu´al es la probabilidad de que el tama˜ no de un
buffer supere cierto valor y exista overflow. Pero para muchos problemas interesar´a tambi´en
55
saber c´omo se llena el buffer, o cual es el tiempo en que es m´as probable que ocurra un
overflow. Para responder a estas preguntas, es necesario estudiar las grandes desviaciones de
las trayectorias de los procesos involucrados. El primer resultado que se ver´a en este sentido
es el teorema de Mogulskii. Al igual que en los casos anteriores no haremos la demostraci´on
en detalle, sino que realizaremos en este caso un esbozo de las ideas que ayudan a entender
el problema y el resultado al que se arriba.
Teorema 4.5. Sea X
1
, X
2
, .... una sucesi´ on de v.a. i.i.d. que toman valores en R
d
con
funci´ on logar´ıtmica generatriz de momentos definida como antes y verifica que Λ(λ) < ∞
para todo λ ∈ R
d
. Se define S
n
como anteriormente y en este caso el teorema de Cram´er dice
como se comporta esta sucesi´ on en el l´ımite. Se define ahora la familia de v.a. indexadas
por t:
´
S
n
(t) =
1
n
[nt]

i=1
X
i
0 ≤ t ≤ 1 (4.4.18)
donde [c] denota la parte entera de c. Sea µ
n
su ley de probabilidad. µ
n
satisface en el
espacio L

[0, 1] un LDP con buena funci´ on de velocidad
I(φ) =
_ _
1
0
Λ

(
˙
φ(t))dt, si φ ∈ /(, φ(0) = 0
∞, en otro caso
(4.4.19)
donde /( es el espacio de las funciones absolutamente continuas en [0,1].
Antes de ver la idea de la demostraci´on se ver´a una interpretaci´on del Teorema. En la
figura 4.6 se muestra la interpretaci´on de
´
S
n
(t) para n = 10.
Por otra parte, como en el espacio que trabajamos la distancia viene dada por la norma
del supremo absoluto entre funciones, una interpretaci´on del teorema de Mogulskii es que
para un ε > 0,
P(|
´
S
n
−φ|

< ε) ≈ exp(−n inf
|ψ−φ|


_
1
0
Λ

(
˙
ψ(t)dt) (4.4.20)
Considerando ε > 0 suficientemente peque˜ no podemos informalmente decir que la probabil-
idad de que el proceso
´
S
n
se encuentre ’muy pr´oximo’ a una funci´on φ se puede aproximar
por
56
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
t
S
n
(
t
)
Figura 4.6:
´
S
n
(t) para n = 10
exp(−n
_
1
0
Λ

(
˙
φ(t)dt) (4.4.21)
La interpretaci´on gr´afica se muestra en la figura 4.7.
La parte m´as ilustrativa de la demostraci´on se puede bosquejar de la siguiente manera.
Para cualquier partici´on de [0,1] con 0 < t
1
< t
2
< ... < t
j
< 1 definimos la sucesi´on
Y
n
= (
´
S
n
(t
1
),
´
S
n
(t
2
) −
´
S
n
(t
1
), ...,
´
S
n
(t
j
) −
´
S
n
(t
j−1
)). Sea λ = (λ
1
, ...λ
j
), se puede calcular la
funci´on Λ a la que tienden las Λ
n
de la sucesi´on Y
n
en R
j
. Utilizando adem´as que las X son
v.a. i.i.d., operando se llega a que:
1
n
l´ım
n→∞
log Eexp
<λ,Y
n
>
=
j

i=1
(t
i
−t
i−1
)Λ(λ
i
) (4.4.22)
A partir de esta expresi´on se puede calcular su transformada de Fenchel-Legendre. Sea
57
0 0.2 0.4 0.6 0.8 1 1.2
−0.2
0
0.2
0.4
0.6
0.8
1
1.2
tubo de radio ε

φ(t)
Figura 4.7: Un tubo de radio ε
a = (a
1
, ....., a
j
)
sup
λ
[< λ, a > −
j

i=1
(t
i
−t
i−1
)Λ(λ
i
)] =
j

i=1
(t
i
−t
i−1


(
a
j
t
j
−t
j−1
) (4.4.23)
De aqu´ı se puede ver de manera aproximada que si hacemos tender j → ∞ la ´ ultima
sumatoria se transforma en la integral de la tesis del teorema de Mogulskii.
La demostraci´on formal para concluir esto ´ ultimo define una aproximaci´on poligonal
Z
n
(t) a
´
S
n
(t) y demuestra que las medidas de una y otra son exponencialmente equivalentes
y utiliza la aproximaci´on poligonal para formalmente demostrar a partir de la expresi´on
4.4.23 la tesis del teorema.
58
4.4.3. Teorema de Dembo-Zajic
Este teorema generaliza el teorema anterior para el caso de variables no i.i.d, en particu-
lar variables con dependencia d´ebil. Sean las variables aleatorias X
i
definidas en un espacio
A. Definimos
´
S
n
(t) =
1
n

[nt]
i=1
Xi con t ∈ [0, 1]
Hip´ otesis 4.2. Sea j ∈ N y 0 = t
0
< t
1
< ... < t
j
≤ 1, sea Y
n
= (
´
S
n
(t
1
),
´
S
n
(t
2
) −
´
S
n
(t
1
), ...,
´
S
n
(t
j
) −
´
S
n
(t
j−1
)). Entonces Y
n
satisface un LDP en A
j
con buena funci´ on de
velocidad:
I
j
(y) =
j

i=1
(t
i
−t
i−1
)I(
y
i
t
i
−t
i−1
) (4.4.24)
donde y = (y
1
, ...y
m
) e I(.) es la buena funci´ on de velocidad convexa asociada con el LDP
de ¦
´
S
n
(1)¦
Teorema 4.6. Dembo y Zajic. Asumiendo que la hip´ otesis 4.2 es cierta, entonces el
proceso ¦
´
S
n
(t)¦, satisface un LDP en el espacio L

[0, 1] con buena funci´ on de velocidad
convexa
I

(φ) =
_
1
0
Λ

(
˙
φ)dt φ ∈ /(
t
(4.4.25)
I

(φ) = ∞ en otro caso (4.4.26)
siendo Λ

(.) la buena funci´ on de velocidad convexa asociada con el LDP de
´
S
n
(1) y /(
t
el
espacio de las funciones absolutamente continuas en [0, 1], con φ(0) = 0.
En este mismo trabajo Dembo y Zajic prueban que la Hip´otesis 4.2 es v´alida si los
procesos son estacionarios y satisfacen ciertas condiciones de mixing. Utilizando el teorema
del l´ımite proyectivo de Dawson-Garner (Teorema 5.2) el LDP anterior puede ser extendido
de [0,1] a R
+
. El problema es que la topolog´ıa del l´ımite proyectivo (convergencia uniforme
sobre compactos) no es lo suficientemente fuerte para las aplicaciones de inter´es. En par-
ticular es f´acil ver que la funci´on de distribuci´on de la cola 4.4.1, no es continua en esta
topolog´ıa y por lo tanto no es posible aplicar el principio de contracci´on para obtener el
LDP de la cola. Para tal fin se puede considerar la sucesi´on de funciones φ
n
(t) = t/n para
0 ≤ t ≤ n y φ
(
t) = 1 para t ≥ n. Ahora bien φ
n
→ φ ≡ 0 uniformemente en conjuntos
compactos pero sup(φ
n
) = 1 para todo n, mientras que sup(φ) = 0.
59
Por esta raz´on Ganesh y O’Connell demuestran el teorema que enunciaremos a contin-
uaci´on pero sobre el espacio
¸ = ¦φ ∈ ((R
+
) : l´ım
t→∞
φ(t)
1 +t
existe¦, (4.4.27)
equipado con la norma:
|φ| = sup
t
[
φ(t)
t + 1
[ (4.4.28)
Sobre este espacio s´ı existe continuidad de la funci´on 4.4.1 y por lo tanto ser´a aplicable el
Principio de Contracci´on para encontrar el LDP del tama˜ no de cola. Ganesh y O’Connell
extienden el resultado de Dembo y Zajic del espacio L

[0, 1] al espacio ¸.
4.4.4. Teorema de Ganesh-O’Connell
Teorema 4.7. Suponemos que para todo λ el l´ımite 4.3.27 existe como real extendido y
el
´
S
n
(t) satisface un LDP seg´ un 4.4.25 (Dembo-Zajic). Si Λ es diferenciable en el origen
entonces
´
S
n
(t) satisface un LDP en el espacio ¸ (4.4.27) con funci´ on buena de velocidad
I

(φ) =
_

0
Λ

(
˙
φ)dt φ ∈ /(
;
(R
+
)

¸, φ(0) = 0 (4.4.29)
I

(φ) = ∞ en otro caso (4.4.30)
4.4.5. Principio de Contracci´ on
Este resultado ser´a de mucha utilidad en el estudio de enlaces de comunicaciones pues
permitir´a conocido un LDP para el tr´afico de entrada, encontrar el LDP asociado a otras
magnitudes que sean funci´on de este tr´afico.
Teorema 4.8. Sean A
1
y A
2
dos espacios topol´ ogicos Hausdorff y sea f : A
1
→ A
2
una
funci´ on continua. Sea I una buena funci´ on de velocidad I : A
1
→[0, ∞]
para cada y ∈ A
2
definimos
J(y) inf¦I(x) : x ∈ A
1
, y = f(x)¦ (4.4.31)
entonces J es una buena funci´ on de velocidad en A
2
Si I controla un LDP asociado con la familia de medidas de probabilidad µ
n
en A
1
,
entonces J controla el LDP asociado con la correspondiente familia (µ
n
f
−1
) en A
2
60
Este teorema se apoya en que si la funci´on es continua, entonces todo conjunto abier-
to(cerrado) del codominio se transforma en un conjunto abierto(cerrado) del dominio, en-
tonces si vale un LDP en el dominio de la funci´on, se extiende a un LDP en el codominio.
4.4.6. LDP para el tama˜ no de la cola de un enlace
A partir de la caracterizaci´on del ’sample path’ LDP del proceso
´
S
n
(t) podemos deducir
el resultado respecto al LDP de Q
0
(Teorema 4.4), utilizando el principio de contracci´on y
la desigualdad de Jensen.
Sea
´
S
n
(t) =
1
n

[nt]
i=1
Xi, de donde Q
0
/n = sup
t>0
(
´
S
n
(t)), es decir Q
0
/n = f(
´
S
n
(.)).
Aplicando el principio de contracci´on y el teorema anterior obtenemos la siguiente funci´on
de velocidad para Q
0
:
J(q) = inf¦
_

0
Λ

(
˙
φ)dt : sup
t>0
φ(t) = q¦ (4.4.32)
(4.4.33)
Luego para todo camino φ(t) existe un τ donde se alcanza el supremo. El supremo se alcanza
porque las funciones pertenecen al espacio ¸ donde el l´ım
t→∞
φ(t)/t = µ existe y como la
cola es estable (es decir que existe una distribuci´on estacionaria del tama˜ no de la cola) la
media del proceso de arribo a la cola debe ser menor que la media del tiempo de servicio,
y por lo tanto µ < 0.
Consideremos el camino ψ definido como
˙
ψ = q/τ en (0, τ] y
˙
ψ = µ en otro caso.
Observando que E(S
n
) = µ, se cumple que Λ

(µ) = 0, y aplicando la desigualdad de Jensen
ya que Λ

es convexa se verifica
_

0
Λ

(
˙
ψ)dt =
_
τ
0
Λ

(
˙
ψ)dt = τΛ

(q/τ) ≤
_

0
Λ

(
˙
φ)dt (4.4.34)
y por lo tanto ψ realiza el ´ınfimo en el espacio considerado. De aqu´ı se puede obtener el
61
resultado del teorema 4.4
J(q) = inf
τ>0
τΛ

(q/τ) = δ.q (4.4.35)
δ = sup(λ > 0 : Λ(λ) < 0) = inf
τ>0
(τΛ

(1/τ)) (4.4.36)
La ´ ultima ecuaci´on se debe al lema 4.1. De esta manera para un enlace y un proceso
de entrada y servicio que cumplen con las hip´otesis del teorema 4.4, es posible conocer su
probabilidad de p´erdida cuando el buffer tiende a infinito.
4.4.7. Extensi´ on de los resultados anteriores al an´alisis de una red
Para extender los resultados anteriores al caso de una red, debemos caracterizar el
comportamiento del tr´afico de salida de un enlace en este r´egimen. Existen varios resultados
para casos particulares, ya sea del tr´afico de entrada, del tipo de servicio, etc. Un resultado
suficientemente general para la caracterizaci´on del tr´afico de salida de un enlace en este
r´egimen se debe a O’Connell [33]. En ´el se establece el siguiente teorema.
Teorema 4.9. Sea un enlace que recibe d flujos de arribo X = (X
1
, ...X
d
), tiene un buffer
FIFO infinito inicialmente vac´ıo y un servicio estoc´ astico de velocidad C. Sea
A
n
=
n

1
X
i
B
n
=

n
1
C
i
S
n
(t) = (A
[nt]
/n, B
[nt]
/n) (4.4.37)
Sea D
n
= (D
1
n
, .., D
d
n
) la cantidad de trabajo procesada de cada entrada en el tiempo n .
Suponemos que se verifica:
(H1). Para todo λ, el sup
k
E[exp
λ(X
k
+C
k
)
] < ∞
(H2)Para todo λ ∈ R
d
el l´ımite
Λ(λ) = l´ım
n→∞
1
n
log E[exp
λ.S
n
(1)
] (4.4.38)
existe como un real extendido y es finito en una vecindad del origen. Se verifica que
S
n
(t) satisface un LDP en el espacio de las funciones L

[0, 1]
d+1
con buena funci´ on
de velocidad dada por
I

(φ) =
_
1
0
Λ

(
˙
φ)dt φ ∈ /(
;
(4.4.39)
I

(φ) = ∞ en otro caso (4.4.40)
donde Λ

es la transformada de FL de Λ
62
(H3) El proceso de arribo y de servicio son asint´ oticamente independientes en el sen-
tido de que
Λ

(x, c) = Λ

a
(x) + Λ

b
(c) (4.4.41)
siendo Λ

a
(x) y Λ

b
(c), las transformadas de F-L del proceso de arribo y de servicio
respectivamente.
Entonces D
n
/n satisface un LDP en R
d
con funci´ on buena de velocidad
Λ

d
(z) = inf¦βΛ

a
(x/β) +σΛ

a
(
z −x
σ
) +βΛ

b
(c) + (1 −β)Λ

b
(
z −x
1 −β
)¦ (4.4.42)
β, σ ∈ [0, 1], c ∈ R, β +σ ≤ 1, x ≤ βc (4.4.43)
Este resultado asume que la cola est´a inicialmente vac´ıa, se llega a un resultado similar
partiendo de la cola en estado estacionario.
En principio este resultado permitir´ıa aplicando los teoremas vistos para el an´alisis de
un enlace, analizar una red. Como se conoce la funci´on de velocidad de la salida, aplicando
sucesivamente estos resultados ser´ıa posible conocer la performance de cualquier enlace. Sin
embargo para que esto sea cierto el tr´afico de salida debe verificar las hip´otesis (H1),(H2) y
(H3) del teorema anterior. En un trabajo reciente Ganesh y o’Connell [24] han encontrado
que en general no es cierto que el tr´afico de salida verifique la hip´otesis (H2). La hip´otesis
H2 habitualmente es referida como la propiedad de ”geod´esica lineal”. Esto se debe a la
siguiente propiedad: En que se cumpla la hip´otesis H2 la trayectoria m´as probable que
conduce al gran desv´ıo S
n
≥ a es una trayectoria lineal. Observemos que S
n
=
´
S
n
(1) y por
lo tanto
l´ım
n→∞
1
n
log P(S
n
≥ a) = l´ım
n→∞
1
n
log P(S
n
= S
n
(1) ≥ a) ≤ − inf
φ(1)≥a
_
1
0
Λ


t
(t))dt (4.4.44)
C´omo Λ

es convexa y φ(0) = 0 aplicamos la desigualdad de Jensen y obtenemos que
_
1
0
Λ


t
(t))dt ≥ Λ

(φ(1)) (4.4.45)
y por lo tanto como Λ

(a) es creciente para todo a > E[X] se cumple que
− inf
φ(1)≥a
_
1
0
Λ


t
(t))dt ≥ Λ

(a) (4.4.46)
63
pero para φ(t) = a.t se verifica que
_
1
0
Λ


t
(t))dt = Λ

(a) y por lo tanto φ(t) = at es el
camino m´as probable que conduce a el gran desv´ıo.
La argumentaci´on anterior se puede formalizar probando que la probabilidad de que la
trayectoria no sea at dado que S
n
≥ a tiende a 0 cuando n tiende a infinito. La propiedad
de que la trayectoria ”m´as probable”sea lineal se deriva como vimos de que la funci´on de
velocidad pueda ser expresada como la integral de una funci´on convexa (H2). En el trabajo
de Ganesh y O’Connell se muestran contra ejemplos en los que esta propiedad no se preserva
al pasar por un enlace. Primero se estudia un contraejemplo para el caso d = 1, es decir
cuando se tiene una sola clase de tr´afico de entrada, y se ve que la salida no necesariamente
cumple con la hip´otesis H2. Si bien para d = 1 esta propiedad no se conserva en general, si lo
hace si el servicio del enlace es determin´ıstico. Este ´ ultimo es el caso estudiado por Chang [9],
para el an´alisis de un tipo particular de redes ”intree networks”. Para el caso en que se tienen
diversas clases de tr´afico a la entrada del enlace d > 1, se muestra con un contraejemplo en
dicho trabajo, que a´ un en el caso de servicio determin´ıstico, la propiedad de geod´esica lineal
no necesariamente se preserva al atravesar un enlace. Ahora bien, del trabajo del Dembo y
Zajic referido antes, se obtiene que si se cumplen hip´otesis de mixing entonces se satisface
la hip´otesis H2 (’geod´esica lineal’), el problema se da por la dependencia que se introduce al
atravesar una cola y que lleva a que pueda dejar de cumplirse esta hip´otesis. Esta propiedad
de geod´esica lineal es caracter´ıstica de la asint´otica de buffer grande pero como se ver´a en
el cap´ıtulo siguiente en el caso de muchas fuentes las trayectorias m´as probables al overflow
en ese r´egimen no son necesariamente lineales.
Cap´ıtulo 5
Grandes desviaciones aplicadas al
an´alisis de performance en el
r´egimen asint´ otico de muchas
fuentes
5.1. Introducci´ on
En la aplicaci´on de la teor´ıa de grandes desviaciones al an´alisis de redes de Telecomuni-
caciones se ha trabajado sobre dos asint´oticas: la asint´otica de buffer grande y la asint´otica
de muchas fuentes. En el cap´ıtulo anterior se han rese˜ nado los principales resultados del
r´egimen de buffer grande. En este se estudia el comportamiento en el caso en qu´e el enlace
est´a alimentado por un n´ umero infinito de fuentes (escalando el buffer y la capacidad del
enlace con el crecimiento de las fuentes).
5.2. El r´egimen asint´ otico de muchas fuentes
5.2.1. Introducci´ on
Consideremos un enlace al que arriban N fuentes independientes e id´enticamente dis-
tribuidas y que tiene un tama˜ no de buffer igual a Nb y una capacidad Nc como se muestra
en la figura 7.1
64
65

Figura 5.1: Regimen de muchas fuentes
El r´egimen asint´otico de muchas fuentes estudia este sistema cuando N →∞.
5.2.2. Ancho de Banda Efectivo
Utilizaremos la definici´on de ancho de banda efectivo (EB por su sigla en ingl´es) desar-
rollada por Kelly[28]. Sea X[0, t] la cantidad de trabajo acumulado que arriba desde una
fuente en el intervalo [0, t]. Asumimos que el proceso X[0, t] tiene incrementos estacionarios.
Se define el ancho de banda efectivo como:
α(λ, t) =
1
λt
log(E(e
λX[0,t]
)) (5.2.1)
Surge la pregunta de porqu´e el nombre de ancho de banda efectivo. La idea es que
el valor de esta funci´on para un cierto punto de operaci´on (λ

, t

) indicar´a la cantidad de
ancho de banda m´ınimo del enlace que es necesario reservar para la fuente a los efectos de
cumplir con los requerimientos de calidad de servicio. Se busca una funci´on del tr´afico de una
fuente que dependiendo del contexto indique la cantidad de recursos que se debe reservar a
la fuente. El contexto estar´a dado por el punto de operaci´on que como se ver´a depende de
la capacidad del enlace, del buffer, de las m´aximas p´erdidas que se desean,y de otras fuentes
que tambi´en alimenten el enlace. Una posibilidad es reservar el valor de pico de la fuente,
en este caso no se tendr´an p´erdidas pero se estar´a desperdiciando capacidad del sistema. A
partir del Teorema de Loynes se sabe que menos que la media no es posible reservar porque
la cola del enlace no ser´ıa estable. Si se reserva un valor muy cercano a la media se tendr´a un
buen aprovechamiento de los recursos, pero las p´erdidas probablemente est´en por encima
de las deseadas. Es deseable tener una funci´on que caracterice la fuente de tr´afico y cumpla
al menos con las siguientes condiciones:
66
Sea mayor o igual que el valor medio de una fuente
Sea menor o igual que el valor de pico de la fuente
Si se tienen dos fuentes A y B estad´ısticamente independientes, el ancho de banda
del total es deseable que sea funci´on f(α
A
(λ, t), α
B
(λ, t)) a los efectos de tener formas
simples de agregaci´on.
Estas condiciones son verificadas por la funci´on α(λ, t) ver por ejemplo [9]. En particular
el EB de la agregaci´on de dos fuentes independientes es la suma de los EB de c/u de ellas.
Pueden existir otras funciones ’ancho de banda efectivo’ que cumplan estas condiciones,
pero en ciertos contextos esta definici´on tiene una interpretaci´on muy natural. Como se vio
para el r´egimen de buffer grande, si se supone que el servidor es determin´ıstico de capacidad
c, la generatriz de momentos que utilizada en el teorema 4.4 para obtener la probabilidad
de p´erdida en un enlace ser´a
Λ(λ) = l´ım
t→∞
λα(λ, t) −cλ (5.2.2)
y en ese caso
l´ım
q→∞
log P(Q
0
≥ q)
q
≤ −δ siendo (5.2.3)
δ = sup(λ > 0 : Λ(λ) ≤ 0) (5.2.4)
es decir la soluci` on de : (5.2.5)
α(λ, ∞) = c (5.2.6)
De esta expresi´on se puede ver una primera interpretaci´on. Si se desea en un enlace cuyo
buffer tiene tama˜ no q, tener probabilidad de p´erdida menor que exp −qδ, entonces la ca-
pacidad m´ınima que debe tener el enlace es el ancho de banda efectivo: α(δ, ∞). Es decir
que dependiendo del contexto, se obtiene un punto de operaci´on λ

y el ancho de banda
efectivo representa para ese contexto la capacidad m´ınima que se debe reservar a la fuente,
para el nivel de p´erdidas deseado.
67
La interpretaci´on anterior es cierta solamente si el buffer es grande. Para tener una
interpretaci´on del ancho de banda efectivo en el caso de muchas fuentes se ver´an antes
algunos resultados de este r´egimen.
5.2.3. Probabilidad de p´erdida en un enlace
A partir de la expresi´on del ancho de banda efectivo, Wischik [44] demostr´o para el
r´egimen asint´otico de muchas fuentes, usando la Teor´ıa de las grandes desviaciones, una
expresi´on que permite calcular la probabilidad de p´erdida de un enlace. Esta expresi´on ya
hab´ıa sido encontrada por otros autores previamente [12], pero la demostraci´on de Wischik
utilizando ’sample path LDP’, permitir´a obtener algunas conclusiones para el tipo de redes
que interesa analizar. Sea un enlace donde confluyen N fuentes de K tipos diferentes y
donde las fuentes son i.i.d.. Asignamos una capacidad c y un tama˜ no de buffer b por fuente.
Sea α
j
(λ, t) el EB de una fuente del tipo j-´esimo que alimenta el enlace. Sea C = Nc,
B = Nb y ρ
j
la proporci´on de fuentes de tipo j. Se ver´a que:
l´ım
N→∞
1
N
log(P(Q > B)) = −I (5.2.7)
I = inf
t
sup
λ
((c +bt)λ −λt
K

j
ρ
j
α
j
(λ, t)) (5.2.8)
Esto permite estimar la probabilidad de p´erdidas en un enlace, donde se conoce el ancho
de banda de los flujos agregados que arriban a ´el a trav´es de la siguiente expresi´on
P(Q > B) ≈ exp
inf
t
sup
λ
((C+Bt)λ−λt

K
j

j
α
j
(λ,t))
(5.2.9)
es decir,
P(Q > B) ≈ exp
−NI
(5.2.10)
La forma de calcular la probabilidad de p´erdida en un enlace es resolver la doble op-
timizaci´on 5.2.8, de donde se obtiene un punto de operaci´on (λ

, t

) y la probabilidad de
68
p´erdida. El par´ametro t se le llama par´ametro temporal y t

como se ver´a representa el tiem-
po m´as probable al overflow del enlace. El par´ametro λ se denomina par´ametro espacial y
λ

indica el grado de multiplexado estad´ıstico del enlace.
Para llegar a este resultado se seguir´an los principales pasos de la demostraci´on de
Wischik.
En el contexto del trabajo de Wischik t ser´a una variable que toma valores sobre el
conjunto de los naturales. Sea A, el espacio de los procesos a valores reales indexados por t.
Un proceso de A lo notaremos como x(0, ∞) y cuando se trunca al conjunto s, s + 1, .., t lo
notaremos x(s, t) para s < t. Notaremos 1 al proceso que toma valores 1 constantes en todos
los instantes de tiempo. Trabajaremos con una sucesi´on de procesos (X
N
: N = 1, ...∞).
En el trabajo de Wischik X
N
es vista como el promedio de N fuentes independientes e
id´enticamente distribuidas. El objetivo es encontrar un sample path LDP para X
N
y luego
aplicar el principio de contracci´on para obtener un LDP para la probabilidad de p´erdida.
El primer paso ser´a encontrar un LDP para los procesos truncados.
Hip´ otesis 5.1. Sea la funci´ on logar´ıtmica generadora de momentos Λ
N
t
para λ ∈ R
t
definida
por
Λ
N
t
(λ) =
1
N
log E(exp(Nλ X
N
(0, t])) (5.2.11)
Se asume que para cada t y λ la funci´ on limite generadora de momento
Λ
t
(λ) = l´ım
N→∞
Λ
N
t
(λ) (5.2.12)
existe como un real extendido y el origen pertenece al interior del dominio efectivo de Λ
t
(λ).
Se asume tambi´en que Λ
t
(λ) es una funci´ on esencialmente suave.
Teorema 5.1. Bajo la hip´ otesis anterior el vector X
N
[0, t], para todo t fijo, satisface un
LDP en R
t
con buena funci´ on de velocidad
Λ

t
(x(0, t]) = sup
λ∈R
t
λ x(0, t] −Λ
t
(λ) (5.2.13)
como consecuencia directa de aplicar el teorema de G¨ artner-Ellis en R
t
.
El siguiente resultado extiende el anterior a procesos en (0, ∞) y surge como aplicaci´on
directa del teorema de Dawson-Gartner. Este teorema permitir´a extender un LDP de un
69
’espacio reducido’ hacia un ’espacio m´as grande’. Se utilizar´a a continuaci´on para extender
un LDP sobre una colecci´on finita de v.a. a un LDP sobre una sucesi´on infinita de v.a..
Veremos algunas definiciones previas.
Definici´ on 5.1. Sea J un conjunto parcialmente ordenado. Un sistema proyectivo (¸
j
, p
ij
)
i≤j∈J
consiste en un conjunto de espacios topol´ ogicos Hausdorff ¸
j∈J
y mapeos continuos p
ij
:
¸
i
→ ¸
j
, tal que p
ik
= p
ij
p
jk
cuando i ≤ j ≤ k. El l´ımite proyectivo del sistema es
A = l´ım

¸
j
, que es el subconjunto del espacio topol´ ogico producto

j∈J
¸
j
consistente de
todos los elementos x = (y
j
)
j∈J
para los cuales y
i
= p
ij
(y
j
) cuando i ≤ j equipada con la
topolog´ıa inducida por ¸
Teorema 5.2. Teorema de Dawson −G¨arner
Sea µ
n
una familia de medidas de probabilidad en A tal que para cualquier j ∈ J, las
medidas de probabilidad de µ
n
p
−1
j
sobre ¸
j
satisfacen un LDP con buena funci´ on de
velocidad I
j
(.). Entonces µ
n
satisface un LDP con buena funci´ on de velocidad
I(x) = sup
j∈J
¦I
j
(p
j
(x))¦, x ∈ A (5.2.14)
Se puede extender con este teorema el resultado obtenido para X
N
[0, t] a X
N
[0, ∞]. En
este caso ¸
j
= R
j
y (p
ij
)
i≤j∈J
: R
i
→R
j
y A = l´ım

¸
j
, siendo A el espacio de los procesos
a valores reales indexados por t. La proyecci´on p
j
trunca el proceso en A a sus valores en
(0, j].
Teorema 5.3. Bajo la Hip´ otesis 5.1, X
N
[0, ∞] satisface un LDP en A con la topolog´ıa del
l´ımite proyectivo con buena funci´ on de velocidad
I(x) = sup
t
Λ

t
(x(0, t]) (5.2.15)
Este resultado tal como est´a formulado no podr´a ser aplicado directamente para analizar
la probabilidad de overflow, ya que la ecuaci´on de Loynes 4.2.7 no es continua en la topolog´ıa
de convergencia uniforme sobre compactos, y por lo tanto no se puede aplicar el principio de
contracci´on directamente. El siguiente ejemplo muestra que dicha funci´on no es continua.
Se considera una cola de capacidad constante C a la que arriba tr´afico seg´ un: x
N
t
= C
para 0 < t < N x
N
t
= C + 1 para t = N y x
N
t
= 0 para t > N. Esta sucesi´on converge
al proceso constante C uniformemente sobre cualquier compacto. Sin embargo, Q(x
N
) =
sup
t>0
(x(0, t] − Ct) → 1 ,= Q(C) = 0. Para poder aplicar al resultado 5.2.15 el principio
70
de contracci´on usando la funci´on de Loynes, es necesaria encontrar una topolog´ıa donde
esta funci´on sea continua y extender el resultado 5.2.15 en esta topolog´ıa. Por esta raz´on
Wischik trabaja con la topolog´ıa definida sobre el espacio A por la norma:
|x| = sup
t>0
¸
¸
¸
¸
x(0, t]
t
¸
¸
¸
¸
(5.2.16)
Para extender el LDP de una topolog´ıa a la otra es necesario usar el siguiente Teorema (ver
demostraci´on en[18]), tambi´en llamado Inverso del Principio de contracci´on
Teorema 5.4. El Inverso del principio de Contracci´on. Sean A e ¸ espacios topol´ ogi-
cos de Hausdorff. Sea g : ¸ → A una biyecci´ on continua y sea ν
n
una familia de medi-
das de probabilidad con decaimiento exponencial sobre ¸. Si ¦ν
n
g
−1
¦ satisface un LDP
con funci´ on de velocidad I, entonces ν
n
, satisface el LDP con funci´ on buena de velocidad
J I(g(.)).
En la demostraci´on de este teorema no es posible usar como en la demostraci´on del
principio de contracci´on que al ser continua la funci´on entonces los abiertos y cerrados del
codominio se transforman en abiertos y cerrados del dominio, porque la funci´on g va de
¸ →A. Es necesario entonces una condici´on adicional. Esta condici´on es la de decaimiento
exponencial (exponentially tight).Usando esta hip´otesis se prueba la cota superior de un
LDP d´ebil sobre compactos y luego se lo extiende a un LDP fuerte al ser la medida de
decaimiento exponencial. Para la cota inferior sobre abiertos, la hip´otesis de decaimiento
exponencial se utiliza para asegurar que en la transformaci´on no se ’acumule medida en el
infinito’.
Para aplicar el inverso del principio de contracci´on y extender estos resultados con
la transformaci´on identidad que lleva de (A, |.|) → (A, p) (p es la topolog´ıa del l´ımite
proyectivo), es necesario probar que la medida de probabilidad de X
N
en el espacio (A, |.|)
es de decaimiento exponencial. La idea de esta topolog´ıa es que controla lo que sucede en
escalas grandes de tempo. Para que X
N
sea de decaimiento exponencial es necesario agregar
alguna hip´otesis sobre el comportamiento en ’escala de tiempos grandes’ de X
N
. Wischik
agrega la siguiente hip´otesis:
71
Hip´ otesis 5.2. Una funci´ on de escala es una funci´ on v : N →R para la cual v(t)/log(t) →
∞. Para alguna funci´ on de es escala v definimos la funci´ on:
Λ
N
t
(λ) =
1
v(t)
Λ
N
t
(1λv(t)/t) (5.2.17)
para λ ∈ R. Por la hip´ otesis 5.1, existe una vecindad abierta del origen en la cual el l´ımite
Λ
t
(λ) = l´ım
N→∞
Λ
N
t
(λ) (5.2.18)
existe. Asumiremos que existe una vecindad abierta del origen en la cual este l´ımite y el
l´ımite
Λ(λ) = l´ım
t→∞
Λ
t
(λ) (5.2.19)
existen uniformemente en λ. Asumiremos que para λ en alguna vecindad abierta del origen,
el l´ımite
¸
v(t)
log t
_
Λ
N
t
(λ) −Λ(λ)
_
→0 (5.2.20)
uniformemente en λ cuando t, N →∞
Con la hip´otesis 5.2 Wischik prueba que la medida de probabilidad de X
N
en el espa-
cio (A, |.|) tiene decaimiento exponencial y por lo tanto se verifica el siguiente teorema
aplicando el Inverso del principio de contracci´on.
Teorema 5.5. ( Sample-path LDP para procesos promediados) Suponemos que X
N
verifica
las hip´ otesis 5.1 y 5.2. Entonces, el proceso satisface un LDP en el espacio (A, |.|) con
buena funci´ on de velocidad I definida en 5.2.15
Una vez encontrado un LDP para el proceso de entrada al enlace es posible aplicar el
principio de contracci´on con la funci´on de Loynes y encontrar el LDP para el tama˜ no del
buffer en equilibrio. Para aplicar el principio de contracci´on la funci´on debe ser continua
y en este caso es necesario que la cola sea estable en el sentido de Loynes. La funci´on Q
0
ser´a continua solo si la cola es estable, es decir si la media del proceso de entrada es menor
que la media del proceso de servicio. La funci´on del tama˜ no de la cola no es continua en
todo el espacio (A, |.|), sino que solo sobre aquellos procesos de entrada que aseguren que
la cola tiene una distribuci´on estacionaria. Para eso Wischik define el espacio (A
µ
, |.|) con
72
A
µ
=
_
x ∈ A :
x(0, t]
t
≤ µ a partir de un cierto t
0
_
(5.2.21)
donde µ es mayor que la velocidad media de X
N
.
Wischik demuestra que el LDP se mantiene si se restringe el espacio a (A
µ
, |.|). Pos-
teriormente para obtener el LDP de la cola se utilizar´a el espacio (A
C
, |.|), siendo C la
capacidad del enlace que ser´a mayor que la media de la velocidad del tr´afico de entrada.
Teorema 5.6. ( Sample-path LDP para procesos promediados) Suponemos que X
N
verifica
las hip´ otesis 5.1 y 5.2. Entonces, el proceso satisface un LDP en el espacio (A
µ
, |.|) con
buena funci´ on de velocidad I definida en 5.2.15
Este teorema se prueba viendo dos cosas:
P(X
N
∈ A
µ
) = 1 (5.2.22)
y que ¦x : I(x) < ∞¦ ⊂ X
N
Al demostrar los dos enunciados anteriores, aplicando el Lema
4.1.5 del libro de Dembo y Zeituni [18], se ve que la funci´on de velocidad es la misma en el
espacio restringido.
A partir del Teorema anterior es posible obtener los siguientes teoremas que son el
principal resultado de esta secci´on, aplicando el principio de contracci´on
Teorema 5.7. (f´ ormula infsup ) Suponemos que X
N
verifica las hip´ otesis 5.1 y 5.2 y que
Λ
t
t
(λ1) < Ct en λ = 0 para todo t, entonces Q(X
N
) satisface un LDP con buena funci´ on
de velocidad
I(b) = inf
x∈.
C
:Q(x)=b
I(x) (5.2.23)
= inf
t>0
inf
x∈R
t
:x(0,t]=b+Ct
Λ

t
(x(0, t]) (5.2.24)
= inf
t
sup
λ
(λ(b +Ct) −Λ
t
(λ1)) (5.2.25)
Teorema 5.8. (f´ ormula samplepath ) Si I(b) es finita, entonces la escala de tiempo ´ optima
t

y el camino ´ optimo x

(0, t

] son ambos alcanzados y si el ´ optimo del par´ ametro espacial
λ

es alcanzado entonces
x

(0, t

] = _Λ
t
∗(λ

1) (5.2.26)
73
Antes de comentar la demostraci´on interesa ver la importancia de estos resultados. El
resultado del Teorema 5.7 permite estimar la probabilidad de p´erdida en un enlace por
P(Q > B) ≈ exp
−N.I
(5.2.27)
Es decir que si es posible conocer o estimar para el tr´afico de entrada Λ
t
(λ1), se tendr´a una
aproximaci´on de la probabilidad de p´erdida en el enlace. Por otra parte el teorema 5.8
dice como ser´a en este caso la ”trayectoria m´as probable”que conduce al overflow. En el
caso de la asint´otica de ”buffer grande”se vio que esta trayectoria era lineal, sin embargo
la expresi´on 5.2.26, permite verificar para casos simples que en el caso de la asint´otica de
muchas fuentes el camino m´as probable _Λ
t
∗(λ

1) no necesariamente es el lineal. Por otro
lado se puede apreciar de esta expresi´on la interpretaci´on de t

, es el tiempo en que es m´as
probable que el buffer se llene desde cero hasta un nivel b. El par´ametro λ

indica el grado
de multiplexado estad´ıstico. Si el valor de λ

es pr´oximo a cero se estar´a reservando un
EB pr´oximo a la media por lo cual se tendr´a un aprovechamiento alto del multiplexado
estad´ıstico. Mientras que si λ

→ ∞, se estar´a reservando un EB pr´oximo al valor de pico
y por lo tanto aprovechando poco el multiplexado estad´ıstico.
Para probar el teorema anterior, se prueba primero que la funci´on Q
0
es continua en
(A
µ
, |.|) con µ < C, lo cual se hace considerando una sucesi´on x
k
→ x en este espacio
y verificando que [Q(x
k
) − Q(x)[ → 0. La ecuaci´on 5.2.23 es consecuencia directa de la
aplicaci´on del principio de contracci´on. La ´ unica observaci´on es que el espacio es A
C
pero
puede usarse A
µ
con µ mayor que la media del proceso y menor que C, ya que de la ecuaci´on
5.2.22 se puede ver que P(X
N
∈ A
C
/A
µ
) = 1. El resto de la demostraci´on se basa en el
principio de contracci´on por un lado, y en el hecho de que la funci´on I y la funci´on Λ

son buenas funciones de velocidad. Debido a esto, el ”sample path”x

es efectivamente
alcanzado. Adem´as se ve que en A
µ
con µ < C y mayor que la media del proceso, el
tiempo t

tambi´en es efectivamente alcanzado ya que de lo contrario existir´ıa una sucesi´on
74
de tiempos t
n
tal que x(0, t
n
]/t
n
→C, lo que no puede pasar en A
µ
.
Un ´ ultimo lema importante que deduce Wischik en este trabajo es que el evento de que
la cola no est´e vac´ıa en el r´egimen asint´otico de muchas fuentes tiene una cota superior de
gran desv´ıo dada por :
I = sup
λ
λC −Λ
1
(λ1) (5.2.28)
Es decir que la probabilidad de que la cola no est´e vac´ıa en el r´egimen asint´otico de muchas
fuentes tiende a cero y con velocidad mayor que 5.2.28. Este resultado se utilizar´a en la sec-
ci´on siguiente. Eun y Shroff [22] demuestran para tiempo discreto y continuo (con hip´otesis
adicionales) que l´ım
N→∞
Q
N
(t) →0 casi seguramente.
Wischik tambi´en observa que el resultado de los teoremas 5.7 y 5.8 se verifican para el
caso de un enlace con buffer B finito.
5.2.4. De un enlace al an´alisis de una red, la propuesta de Wischik
El objetivo final de este estudio es el an´alisis de una red de punta a punta. Se trata
de analizar la performance de toda la red de punta a punta, no solo de un enlace. Un
primer paso es el an´alisis del proceso de salida de un enlace. Se buscar´a caracterizar la
salida de un enlace a partir del tr´afico de entrada. Si adem´as el tr´afico de salida verifica
las mismas hip´otesis que el de entrada, entonces ser´a posible aplicar el mismo m´etodo de
an´alisis que al primer nodo a los nodos siguientes de la red. Wischik demuestra en [43] que
en el r´egimen asint´otico de muchas fuentes, la funci´on ancho de banda efectivo α(λ, t) de
un flujo del tr´afico de salida en el l´ımite es igual a la funci´on ancho de banda efectivo de
un flujo de la entrada. Veremos este resultado con m´as detalle. En el modelo asint´otico
de muchas fuentes de Wischik el proceso X
N
es el promedio de N fuentes independientes
e id´enticamente distribuidas. Se considera ahora una de esas N fuentes de entrada que se
notar´a X
(N)
. De la misma forma se identificar´a una de las N fuentes de la salida por
¯
X
(N)
.
75
La funci´on generadora de momentos Λ
N
t
para la entrada agregada es
Λ
N
t
(λ) = log E(exp(λ X
(N)
)) (5.2.29)
y para el agregado de copias independientes de una salida t´ıpica ser´a
¯
Λ
N
t
(λ) = log E(exp(λ
¯
X
(N)
)) (5.2.30)
Teorema 5.9. Caracterizaci´on de la salida en tiempo finito Asumimos que X
(N)
satisface las hip´ otesis 5.1 y 5.2,y que dicho proceso es estacionario y con media estricta-
mente menor que C. Llamando a la funci´ on l´ımite generadora de momentos de la entra-
da l´ım
N→∞
log E(λ X
(N)
(0, t]) = Λ
t
(λ), entonces el proceso de salida
¯
X
(N)
satisface la
hip´ otesis 5.1 y con la misma funci´ on limite generatriz de momentos que X
(N)
.
La demostraci´on de este teorema se basa en que la P(Q
N
0
> 0) → 0 y por lo tanto la
probabilidad de que los procesos de entrada y salida en un intervalo de tiempo fijo sean
iguales tiende a 1. La demostraci´on se hace en la hip´otesis de que el buffer es finito para poder
acotar la salida acumulada por la entrada acumulada
¯
X
(N)
(0, t] ≤ X
(N)
(0, t] +¸B/C|]. Esto
se usa para ver que exp(λ
¯
X
(N)
) es uniformemente integrable. De estas dos conclusiones se
ve que E(exp(λ
¯
X
(N)
(0, t])) −E(exp(λX
(N)
(0, t])) →0
Si bien el resultado anterior es importante, no es suficiente para poder aplicar el principio
de contracci´on a la salida. Es necesario que sea v´alido el teorema 5.7 para lo cual la salida
debe verificar la hip´otesis 5.2. El problema es que esta hip´otesis no se puede verificar en
el espacio (A
µ
, |.|). Wischik demuestra que esta hip´otesis se cumple usando una topolog´ıa
m´as d´ebil (llamaremos wq) dada por la m´etrica
d(x, y) = [Q(x) −Q(y)[ +

t=1
1
_
[x
t
−y
t
[
2
t
(5.2.31)
Teorema 5.10. Caracterizaci´on de la salida en tiempo largos Asumimos que X
(N)
satisface las hip´ otesis 5.1 y 5.2, y que dicho proceso es estacionario y con media estricta-
mente menor que C, entonces el proceso de salida
¯
X
(N)
satisface un LDP en el espacio
(A
µ
, wq) (µ mayor que la media del proceso) con la misma buena funci´ on de velocidad que
el proceso de entrada
76
La demostraci´on de este teorema es una aplicaci´on del inverso del principio de contrac-
ci´on probando que
¯
X
(N)
es de decaimiento exponencial en el espacio (A
µ
, wq).
5.3. Ajuste de la asint´ otica
Likhanov y Mazumdar en su trabajo [32] encontraron una aproximaci´on que ajusta
la asint´otica de la probabilidad de p´erdida en el r´egimen asint´otico de ’muchas fuentes’
mejorando su aproximaci´on a las p´erdidas reales en un enlace con un buffer finito. La base
para el c´alculo de esta asint´otica mejorada es el teorema de Bahandur-Rao ([18]). Esta
asint´otica mejorada para valores grandes de N se puede aproximar por [11]:
P(perdidas) ≈ exp
−N.I−
1
2
log(4.π.N.I)
(5.3.1)
Esta aproximaci´on la usaremos m´as adelante en la propuesta de ingenier´ıa de tr´afico.
Cap´ıtulo 6
An´alisis de performance en una red
MPLS con buffers peque˜ nos
6.1. Introducci´ on
Al finalizar el cap´ıtulo 5 se vio un resultado encontrado por Wischick para el an´alisis de
performance de redes. En dicho trabajo se demuestra que si se agrega un flujo de la salida
de un enlace, con N flujos i.i.d. con ´el, el ancho de banda efectivo de este agregado cuando
N tiende a infinito es igual al ancho de banda efectivo del agregado de N fuentes i.i.d. de la
entrada al enlace. Esto permite estudiar cierto tipo de redes pero no se adapta a una red
MPLS.
Este resultado no implica que el ancho de banda efectivo de la salida agregada sea igual
al ancho de banda efectivo de la entrada agregada, ya que los flujos a la salida de un enlace
presentan dependencia por pasar por el buffer. Tambi´en se vio que la ocupaci´on del buffer
tiende a cero con N tendiendo a infinito.
Interesa para la tesis analizar si es posible estudiar la performance de una red MPLS
estudiando la performance de una red ’ficticia’ equivalente. Esta red ficticia es id´entica a
la red real excepto porque a cada enlace interior, el tr´afico de los LSPs llega tal como se
presenta antes de ingresar a la red. En esta ’red ficticia’ los enlaces anteriores no afectan el
tr´afico que arriba a un enlace interior. La pregunta que surge es si en alg´ un caso este an´alisis
77
78
simplificado con la red ficticia brinda los mismos resultados que sobre la red real. Tambi´en
interesa estudiar bajo qu´e condiciones el an´alisis con la red ficticia es al menos una buena
aproximaci´on o al menos cu´ando dicho an´alisis no subestima los par´ametros de QoS de la
red. Este estudio tiene inter´es porque el an´alisis con la red ’ficticia’ es obviamente m´as simple
que con la red real m´as compleja. Si se logra encontrar estas condiciones, se contar´a con
una herramienta de an´alisis m´as simple aunque aproximada pero que permitir´a trabajar en
l´ınea.
Las respuestas a estas preguntas se derivan de un trabajo reciente (Mayo de 2003) de
Mazumdar, Ozturk y Likhanov [34] que se analizar´a en este cap´ıtulo. A partir del citado tra-
bajo en la tesis, al final del presente cap´ıtulo, se realizar´a un estudio que permite encontrar
las condiciones mencionadas.
En el trabajo de Mazumdar et al. se estudia una red con enlaces con ’muchas fuentes’,
donde la capacidad del enlace se escala proporcionalmente al crecimiento de las fuentes,
pero el tama˜ no del buffer verifica que B(N)/N → 0 cuando la cantidad de fuentes N
tiende a infinito. Los resultados de este trabajo permitir´an un an´alisis de performance de
los par´ametros de calidad de servicio de una red MPLS con buffers peque˜ nos. Es de hacer
notar, que esta situaci´on no corresponde formalmente a la asint´otica de muchas fuentes ya
que en este caso la capacidad se escala con N pero no el tama˜ no del buffer.
6.2. An´alisis de performance de una red alimentada por mu-
chos flujos y buffer peque˜ no
A continuaci´on se resumen los principales resultados del trabajo de Mazumdar, Ozturk
y Likhanov [34].
Se considera una red en tiempo discreto, la capacidad del nodo k es NC
k
y el tr´afico que
no puede ser servido se almacena en un buffer FIFO de tama˜ no B
k
(N) con B
k
(N)/N →0
con N → ∞. El tr´afico que no puede ser servido, si el buffer est´a lleno se descarta. A la
79
red de K enlaces arriba tr´afico de M tipos de fuentes. El tr´afico de cada clase (tipo) es
independiente del de todas las otras clases, pero no asumimos por ahora independencia
dentro de cada clase.
X
m,N
k,t
es la cantidad de trabajo que arriba de N fuentes de tipo m, al enlace k, en el
instante t. Cuando notamos X
m,N
t
se hace referencia al tr´afico que arriba a la red de la clase
m en el instante t.
El proceso de tr´afico de entrada a la red para todas las clases es estacionario y erg´odico.
Llamaremos X
m,N
k
(0, t), al trabajo acumulado de N fuentes de tipo m en el enlace k en
el intervalo (0,t). Notamos X
m,N
(0, t) cuando corresponde al tr´afico de entrada a la red.
Sea µ
N
m
= E(X
m,N
0
)/N.
Asumiremos que µ
N
m

N→∞
µ
m
. Asumiremos que X
m,N
(0, t)/N satisface un LDP con
funci´on buena de velocidad I
X
m
t
(x):
− inf
x∈Γ
o
I
X
m
t
(x) ≤ l´ıminf
N→∞
1
N
log P(X
m,N
(0, t)/N ∈ Γ) (6.2.1)
≤ l´ımsup
N→∞
1
N
log P(X
m,N
(0, t)/N ∈ Γ) ≤ − inf
x∈Γ
I
X
m
t
(x) (6.2.2)
donde Γ ∈ R es un conjunto de Borel con interiorΓ
o
y clausura Γ e I
X
m
t
(x) : R →[0, ∞)
es un mapeo continuo con conjuntos de nivel compactos. Es de hacer notar que no se hacen
hip´otesis sobre la independencia y equidistribuci´on de las fuentes dentro de cada clase. Si
las X
m,N
(0, t) son i.i.d. como en el r´egimen asint´otico de muchas fuentes, el LDP 6.2.1 vale
por Cramer, pero esto no es una exigencia en este trabajo.
Se asume tambi´en una condici´on t´ecnica que se verifica para los modelos de tr´afico de in-
ter´es, incluso modelos con dependencias largas: Para todo my a > µ
m
, l´ıminf t →∞
I
X
m
t
(at)
log t
>
0
Se asume que la red tiene un ruteo fijo y sin bucles. El tipo de tr´afico m tiene un camino
en la red representado por el vector k
m
= (k
m
1
, ...., k
m
l
m
), donde k
m
i
∈ (1, .., K). El conjunto
/
k
= ¦m : k
m
i
= k, 1 ≤ i ≤ l
m
¦ denotar´a los tipos de tr´afico que pasan a trav´es del nodo
80
k. Se asume que

m∈/
k
µ
m
< C
k
(6.2.3)
es decir que todas las colas son estables.
Teorema 6.1. Existe una funci´ on continua g
m
k
: R
M
→ R que relaciona la velocidad
instant´ anea del tr´ afico de entrada al nodo k , para la clase de tr´ afico m, con las velocidades
instant´ aneas de todos los tr´ aficos externos de entrada a la red tal que:
X
m,N
k,0
/N = g
m
k
(X
1,N
0
/N, ..., X
M,N
0
/N) +o(1) (6.2.4)
bajo la hip´ otesis de estabilidad 6.2.3, la probabilidad de overflow del buffer viene dada
por:
l´ım
N→∞
1
N
log P(overflow en el nodo k) = −I
k
= (6.2.5)
−inf¦
M

m=1
I
X
m
1
(x
m
) : x = (x
m
) ∈ R
M
,
M

m=1
g
m
k
(x) > C
k
¦ (6.2.6)
Veremos a continuaci´on un esbozo de la demostraci´on de este teorema. Este teorema se
basa en dos puntos. El primero es encontrar la forma de la funci´on g
m
k
y ver que siempre
existe. El segundo es usando esta funci´on aplicar el principio de contracci´on para obtener
el LDP sobre la probabilidad de p´erdida a partir del LDP de las entradas a la red. Para
obtener la funci´on g
m
k
, analicemos un enlace j cualquiera de la red y llamemos X
m,N
j,0
(Y
m,N
j,0
)
al tr´afico instant´aneo de tipo m entrante (saliente) al enlace j. Se define para n = 1, ..., M
la funci´on
f
n
(x
1
, ...x
M
, y) =
x
n
y
max(

M
i=1
x
i
, y)
(6.2.7)
Como el buffer es FIFO, si no hay otras hip´otesis sobre diferenciaci´on entre las clases, la
capacidad del enlace es llenada en proporci´on a la cantidad de tr´afico que arriba de cada
clase. Si el buffer en el nodo j est´a vac´ıo en t = −1, entonces la cantidad de capacidad usada
por X
n,N
j,0
ser´a igual a f
n
(x
1
, ...x
M
, NC
j
). Si el buffer no est´a vac´ıo, la capacidad ’equivalente’
m´ınima disponible en ese instante ser´a la capacidad del enlace menos el tama˜ no del buffer.
Por lo tanto el peor caso para la cantidad de tr´afico de la clase n que sale del enlace j en
un cierto instante es cuando el buffer est´a lleno pero no tiene tr´afico de esta clase:
81
Y
n,N
j,0
≥ f
n
(X
1,N
j,0
, ..., X
M,N
j,0
, NC
j
−B
j
(N)) (6.2.8)
≥ f
n
(X
1,N
j,0
, ..., X
M,N
j,0
, NC
j
) −B
j
(N) (6.2.9)
donde la ´ ultima desigualdad se puede verificar simplemente realizando operaciones. Por otra
parte, la salida ser´a siempre menor que
Y
n,N
j,0
≤ f
n
(X
1,N
j,0
, ..., X
M,N
j,0
, NC
j
) +B
j
(N) (6.2.10)
ya que el peor caso es que el buffer estuviera lleno solo de tr´afico de tipo n y el resto
se cubriera en proporci´on a la cantidad instant´anea del tr´afico de tipo n sobre el total de
tr´afico instant´aneo arribado. Relacionando ambas ecuaciones, dividiendo entre N, se llega
a que:
Y
n,N
j,0
/N = f
n
(X
1,N
j,0
/N, ..., X
M,N
j,0
/N, C
j
) +o(1) (6.2.11)
Para obtener la funci´on que relaciona el tr´afico de entrada a un nodo k X
m,N
k,0
y el
tr´afico externo de entrada a la red X
m,N
0
, si la red es feed-forward, esto se deriva de aplicar
sucesivamente de afuera hacia adentro el resultado anterior. Las redes MPLS que interesan
en esta tesis son feed-forward. Mazumdar et al. demuestran la existencia de tal funci´on
a´ un para redes no necesariamente feed-forward. No se ver´a el detalle de esa parte de la
demostraci´on y se utilizar´a el resultado para redes feed-forward. Dada la existencia de la
funci´on g
m
k
deduciremos el LDP para la probabilidad de p´erdida. Como notan los autores,
la funci´on g
m
k
en general no es f´acil de encontrar, pero si la red es feed-forward se puede
calcular componiendo las f
n
, en otros casos es a´ un m´as complicada de calcular.
Primero que nada se observa que del resultado anterior y aplicando el principio de
contracci´on se obtiene el LDP para X
m,N
k,0
, la cual satisface un LDP con funci´on buena de
velocidad :
82
I
X
m
k
1
(y) = −inf¦
M

n=1
I
X
n
1
(x
n
) : x = (x
n
) ∈ R
M
, g
m
k
(x
1
, ...x
M
) = y¦ (6.2.12)
Observar que entre clases hay independencia.
Consideremos ahora la entrada total al nodo k, la llamaremos Z
N
k
y definimos g
k
=

m∈/
k
g
m
k
(x), entonces Z
N
k,0
/N = g
k
(X
1
0
/N, ..., X
M
0
/N) y satisface un LDP con funci´on
buena de velocidad:
I
Z
k
1
(y) = −inf¦
M

n=1
I
X
n
1
(x
n
) : x = (x
n
) ∈ R
M
, g
k
(x
1
, ...x
M
) = y¦ (6.2.13)
A partir de esta ecuaci´on, y operando se obtiene la cota superior e inferior de la proba-
bilidad de p´erdida, llegando al resultado del teorema .
El resultado 6.2.13 muestra que en una red con buffers peque˜ nos, para un tipo de tr´afico
m, la funci´on de velocidad del tr´afico de ese tipo de fuente a la entrada a cualquier nodo
interno de la red depende no solo de la funci´on de velocidad externa de esa fuente, sino
tambi´en de todas las dem´as fuentes, adem´as de los par´ametros y topolog´ıa de la red. Es
decir que en el caso general, el ancho de banda efectivo de un agregado de fuentes de un
cierto tipo a´ un en este caso de buffers peque˜ nos no se preserva, sino que al atravesar los
nodos se modifica porque se genera dependencia con las dem´as fuentes.
Por ´ ultimo Mazumdar et al. definen el ratio de p´erdidas de una clase de fuentes al
atravesar la red y analizan la regi´on de aceptaci´on para asegurar que el ratio de p´erdidas
de cada clase de fuentes est´e por debajo de los niveles de QoS requeridos para cada una.
Para cada tr´afico de entrada de tipo m definimos L
m,N
llamado ratio total de p´erdidas.
Se define como el ratio entre el valor esperado de bits perdidos en todos los nodos a lo largo
de su ruta y la media en bits del tr´afico de entrada de ese tipo.
Sea r
m
el conjunto de nodos por los que pasa la ruta del tr´afico m. Entonces
83
L
m,N
=

k ∈ r
m
L
m,N
k
E[X
m,N
t
]
(6.2.14)
donde L
m,N
k
es el valor esperado de bits perdidos en el nodo k, para el tr´afico m definido
como
L
m,N
k
= E[(X
m,N
k,t
+Q
m,N
k,t−1
−C
m,N
k,t
)
+
−Q
m,N
k,t
] (6.2.15)
A partir de esta expresi´on operando se demuestra que
Teorema 6.2.
l´ım
N→∞
1
N
log L
m.N
= − m´ın
k∈r
m
I
k
(6.2.16)
Este teorema permite conociendo la funci´on velocidad de la probabilidad de p´erdida en
cada nodo de la red conocer la funci´on velocidad del ratio de p´erdida de punta a punta de
cada tipo de tr´afico. Un punto importante a resaltar y sobre el que volveremos m´as adelante
es que el ratio de p´erdidas as´ı definido es una m´etrica c´oncava.
El ´ ultimo resultado de este trabajo que utilizaremos en el cap´ıtulo pr´oximo se refiere a
la regi´on de aceptaci´on de un conjunto de flujos en la red. La red aceptar´a una cantidad de
flujos que arriban si cumplen con los requerimientos de calidad de servicio.
Asumiremos que X
m,N
es la suma de N procesos i.i.d. En esta hip´otesis se define la regi´on
de aceptaci´on que se notar´a T. Esta regi´on corresponde a la colecci´on ¦n
m
¦
M
m=1
de fuentes
que cuando est´an presentes en la red resulta en que cada clase cumple sus requerimientos
de QoS sobre el ratio de p´erdidas:
T = ¦(n
m
), m = 1, ..., M : l´ım
N→∞
1
N
log L
m.N
< −γ
m
¦ (6.2.17)
Mazumdar establece una condici´on sobre la regi´on de aceptaci´on que usaremos en el pr´oximo
cap´ıtulo:
Teorema 6.3. Sea T la regi´ on de aceptaci´ on para (n
m
) definida antes. Se considera el
sistema ficticio donde X
m,N
llega a cada nodo de su camino sin ser afectado por los nodos
84
anteriores a ese nodo y sea T, la regi´ on de aceptaci´ on en este caso. Entonces,
T ⊆ T (6.2.18)
y si para todo m γ
m
= γ, entonces
T = T (6.2.19)
Este Teorema es una de las bases de esta tesis ya que permite trabajar con la red ficticia
y estar seguros que no se subestimar´a el ratio de p´erdidas. Esto permite tomar decisiones
basados en el an´alisis de la red ficticia y estar seguros que se verifican los requerimientos
de QoS de la red real. Puede suceder que se sobrestimen las p´erdidas. Por esta raz´on
se analizar´a en lo que resta del cap´ıtulo condiciones bajo las cuales el an´alisis sobre la
red ficticia es exacto o una buena aproximaci´on. Este estudio permitir´a tambi´en entender
cuando el an´alisis sobre la red ficticia no es exacto de qu´e depende la magnitud del error.
6.3. Aplicaci´ on de los resultados anteriores al an´alisis de per-
formance de una red MPLS
En el caso de una red MPLS (con buffers peque˜ nos) la aplicaci´on de los resultados
anteriores es casi directa. Si consideramos los flujos del tipo de tr´afico m como el conjunto
de flujos que conforman un LSP, a partir del teorema 6.2, podemos estimar la probabilidad
de p´erdida en cualquier nodo de la red. Para esto si modelamos o medimos trazas del tr´afico
que ingresa a cada LSP, la funci´on de velocidad de cada LSP vendr´a dada por
I
X
m
1
(x) = sup
λ
λx −log Eexp(λ
¯
X
m
0
) (6.3.1)
= sup
λ
λx −λα
m
(λ, 1) (6.3.2)
donde
¯
X
m
0
es el valor de tr´afico instant´aneo de una de las N fuentes i.i.d que atraviesan
el LSP. Si un LSP tuviera m´as de un tipo de fuente, se tendr´ıa una combinaci´on de los
anchos de banda efectivo de las diferentes fuentes. Conocido o estimado el ancho de banda
efectivo α
m
(λ, 1) de cada LSP, es posible por lo tanto calcular, la probabilidad de p´erdida
en cualquier enlace de la red MPLS a partir de la ecuaci´on:
85
l´ım
N→∞
1
N
log P(overflow en el enlace k) = −I
k
= (6.3.3)
−inf¦
M

m=1
I
X
m
1
(x
m
) : x = (x
m
) ∈ R
M
,
M

m=1
g
m
k
(x) > C
k
¦ (6.3.4)
donde la funci´on g
k
se puede obtener iterativamente para cada nodo a partir de la funci´on
f
n
vista antes que depende de las capacidades de los enlaces y de la topolog´ıa de LSPs de
la red. Esto puede fuera de l´ınea resolverse num´ericamente y estimar tanto la probabilidad
de p´erdida en cada enlace como el ratio de p´erdidas de punta a punta de cada LSP.
6.4. Otros par´ametros de calidad de servicio en estas redes
Los otros par´ametros de inter´es en cuanto a la calidad de servicio, son el retardo y el
Jitter. Ahora bien en las redes que estamos considerando con capacidades grandes y buffers
peque˜ nos, es importante notar que acotar el retardo y el jitter es equivalente a acotar la
probabilidad de p´erdidas, ya que los retardos ser´an muy peque˜ nos siempre que el paquete no
se pierda y por lo tanto si se tiene una baja probabilidad de p´erdidas se estar´a asegurando
un retardo m´aximo por enlace peque˜ no (equivalente al tama˜ no del buffer (peque˜ no), sobre
su capacidad (grande)). El retardo de punta a punta podremos controlarlo verificando que
el retardo m´aximo en el camino (sumando los peque˜ nos retardos m´aximos en cada enlace)
no supere una cota para esa clase de tr´afico.
6.5. ¿Es posible trabajar con la red ’ficticia’ en lugar de la
real ?
El objetivo que perseguimos en este cap´ıtulo es utilizar estas herramientas para realizar
ingenier´ıa de tr´afico en l´ınea en una red MPLS. La base ser´a el trabajo rese˜ nado en este
cap´ıtulo de Mazumdar et al. pero es necesario simplificar el c´alculo. Se desea evitar aplicar y
recalcular las funciones g
k
(x) en l´ınea en la red. Como se mencion´o antes Mazumdar prueba
86
que en la red ficticia la regi´on de admisi´on est´a contenida en la regi´on de admisi´on de la red
real. Es decir, que si se utiliza esta simplificaci´on se tendr´a la seguridad que los flujos que
se acepten van a cumplir los requerimientos de QoS (como funci´on del ratio de p´erdida).
Lo que podr´ıa suceder es que no se aceptaran m´as conexiones y si fuera posible hacerlo.
Este problema si bien interesa minimizarlo, es menos grave que aceptar conexiones de m´as
y que se dejen de cumplir los requerimientos de QoS. En esta simplificaci´on conociendo los
LSPs que atraviesan cada enlace y una estimaci´on del ancho de banda efectivo (de lo que
hablaremos en el cap´ıtulo siguiente), es posible conocer el ancho de banda efectivo actual
que atraviesa cada enlace de la red. Una vez conocido el ancho de banda efectivo total que
atraviesa un enlace, la funci´on de velocidad de las p´erdidas en ese enlace k se calcula como:
I
k
1
(x) = sup
λ>0
λx −λ

X
m
∈k
α
X
m
(λ, 1) (6.5.1)
Mazumdar et al. muestran tambi´en que si todas las clases de tr´afico que usan la red
tienen el mismo requerimiento de QOS (en funci´on del ratio de p´erdidas), las regiones de
aceptaci´on coinciden. Si esto se cumple, sabemos que usando el sistema ficticio en lugar del
real no se sobreestimar´a la regi´on de aceptaci´on. En el caso general, no siempre es cierto que
los requerimientos de QoS de todas las clases sean las mismas. Por lo tanto analizaremos a
continuaci´on, en qu´e condiciones esta aproximaci´on brinda regiones de aceptaci´on iguales al
caso real y cual es la magnitud del error cuando no lo es. Este problema se analizar´a en tres
etapas. Primero se estudiar´an simulaciones que brindar´an ideas respecto de como abordar
este punto. Luego, se realiza un an´alisis te´orico para un caso simple con dos nodos. Por
´ ultimo, se ver´a el resultado principal de este cap´ıtulo para un caso m´as general en una red
MPLS. Este punto ha sido estudiado recientemente por R. Casellas [8]. Casellas se concentra
en el an´alisis del caso de la figura 6.1, es decir en una red con dos nodos donde al segundo
nodo solo llega un agregado del tr´afico del primer nodo. En esta tesis se obtendr´a una
generalizaci´on de ese resultado.
87

Figura 6.1: Red con dos nodos
6.5.1. Simulaciones
El Teorema 5.10 demostrado por Wischik, dice que si a se agregan N flujos independi-
entes e id´enticamente distribuidos a un flujo de la salida de un enlace
¯
X
(N)
entonces dicho
agregado verifica el mismo LDP que el agregado de la entrada y se podr´ıa aplicar este LDP
a la entrada de otro enlace y repetir el procedimiento. Sin embargo para que esto ´ ultimo
sea v´alido, la estructura de la red deber´ıa ser como la de la figura 6.2, es decir una red
feed-forward y donde cada flujo de la salida
¯
X
(N)
de un nodo se lo hace llegar a otro nodo
siguiente y se lo agrega con otras N −1 copias independientes provenientes de salidas de
otros N−1 enlaces id´enticos. El inter´es en esta tesis es aplicarlo en un esquema diferente. El
caso m´as simple de inter´es es por ejemplo el de una red con dos nodos como el de la figura
6.1, es decir donde un agregado de los que atraviesan el primer enlace llega al segundo.
En este caso las hip´otesis no son v´alidas, ya que para cualquier N finito no se tiene como
entrada al segundo enlace copias independientes de
¯
X
(N)
y por lo tanto no se cumplen las
hip´otesis requeridas para volver a aplicar las mismas herramientas al segundo enlace.
Se analizar´a a contnuaci´on c´omo se comporta el segundo enlace cuando a la entrada
arriba el agregado de flujos que atraves´o el primer enlace. Para analizar este punto se
realizaron las siguientes simulaciones:
1. Simular el esquema de la figura 6.1, pero en el caso m´as simple que es cuando todo
el flujo que sale del primer nodo se dirige al segundo. Compararemos el ancho de banda
88

Figura 6.2: Red Intree
efectivo de la entrada y la salida para distintos valores del n´ umero de fuentes, del tama˜ no
de buffer y de la capacidad.
2. Simular el esquema de dicha figura (en el caso m´as simple mencionado) y estudiar la
probabilidad de p´erdida del segundo enlace en dos condiciones:
a. Cuando el agregado de flujo de entrada al segundo enlace es la salida del primer enlace
b.Cuando la entrada al segundo enlace es el agregado de flujos que ingresa al primer
enlace directamente.
Para estas simulaciones utilizaremos un modelo de tr´afico markoviano ON-OFF, es decir
un modelo que corresponde a una cadena de Markov en tiempo continuo con dos estados.
En el estado OFF no se emite tr´afico y en el estado ON se transmite a una velocidad h
1
.
Para un modelo markoviano m´as general con K estados y velocidades de transmisi´on h
i
en
cada estado, el ancho de banda efectivo es [26]:
α(s, t) =
1
st
log¦
− →
π exp (Q+Hs)t
− →
1 ¦ (6.5.2)
donde Q es la matriz generadora infinitesimal de la cadena,
− →
π es la distribuci´on esta-
cionaria de la cadena y H es una matriz diagonal con elementos h
i
en la diagonal. Se
89
utiliz´o un simulador en tiempo discreto, donde cada enlace est´a regido por la ecuaci´on de
Lyndley. Las fuentes usadas simulan el tr´afico markoviano referido antes, simulando la ca-
dena de Markov de dos estados. Se simularon las topolog´ıas referidas en la figura 6.3. Por
un lado en la Topolog´ıa A el conjunto de flujos de salida del enlace 1 alimenta el enlace 2 y
en la Topolog´ıa B el flujo de entrada al enlace 2 es el de ingreso al enlace 1 de la Topolog´ıa
A. En la figura 6.4 se compara la probabilidad de p´erdida del enlace 2 obtenida mediante
simulaci´on en la Topolog´ıa A y en la Topolog´ıa B. La gr´afica muestra el porcentaje de error
cometido al calcular las p´erdidas en la red ficticia en lugar de hacerlo en la real. Como
se aprecia al aumentar N (cantidad de fuentes) el error relativo disminuye y en este caso,
cuando se multiplexan aproximadamente 30 fuentes el error es razonablemente peque˜ no.
Lo que en realidad interesa es como se comporta el ancho de banda efectivo y la funci´on
que debemos optimizar para calcular las p´erdidas (que llamaremos γ(s, t)) a la entrada y a
la salida del enlace 1.
γ(s, t) = (ct +b)s −stα(s, t) (6.5.3)
Para este estudio se obtuvieron trazas de tr´afico markoviano simulado. Se midieron las
trazas de tr´afico al ingresar al enlace 1 (X1) y al salir del enlace 1 (X2). Con estas dos
trazas se estim´o el ancho de banda efectivo de ambas trazas con el siguiente estimador.
Dada una traza de tr´afico de tama˜ no n se define

X
1
=
t

1
x(i) (6.5.4)

X
2
=
2t

t
x(i) (6.5.5)
......................... (6.5.6)
El ancho de banda efectivo de esta traza puede ser estimado por [11]:
α
n
(s, t) =
1
st
log(
1
¸n/t|
]n/t|

i=1
exp
s

X
i
) (6.5.7)
90
N
N
B2
C2
X1
B1
N
C1
X2
Topología A
B2
N
C2
X1
N
Topología B
Figura 6.3: Topolog´ıas de Simulaci´on
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30
10
-2
10
-1
10
0
10
1
10
2
10
3
Cantidad de fuentes
P
o
r
c
e
n
t
a
j
e

d
e

e
r
r
o
r
Figura 6.4: Error al calcular las p´erdidas en el enlace 2 con la Topolog´ıa B en lugar de la
Topolog´ıa A
91
donde ¸c| denota el mayor entero menor o igual que c. En las figuras 6.5 y 6.6 se muestra
el ancho de banda efectivo obtenido para N = 1 y N = 20 respectivamente
Figura 6.5: Ancho de banda efectivo a la entrada y a la salida del enlace, para N=1
Como se puede ver en las figuras el ancho de banda efectivo de la entrada y la salida del
enlace son cada vez m´as similares al aumentar N. Es importante notar que ambas funciones
ancho de banda efectivo se acercan m´as en los valores peque˜ nos de s, que en los valores
grandes de s. La observaci´on anterior se debe a que cuando s →0, el ancho de banda efectivo
tiende al valor medio del proceso y cuando s →∞, tiende al valor m´aximo del proceso. Por
lo tanto al aumentar la cantidad de fuentes el proceso de entrada tiene mayor cantidad de
arribos con valores en el entorno de la media, que pasan por el enlace sin ser alterados, y los
valores muy grandes (donde deben coincidir muchas fuentes emitiendo a su valor m´aximo),
son los que no pasan por enlace pero son valores cada vez menos probables. Es evidente que
ambos anchos de banda no pueden coincidir para todo s ya que el ancho de banda de la
salida est´a acotado por la capacidad del primer enlace, mientras que la entrada est´a acotada
por el valor de pico de la fuente, por lo cual al menos por encima de la capacidad del primer
92
enlace ambas funciones no pueden coincidir. Estas conclusiones tambi´en se pueden apreciar
en las figuras 6.7, 6.8 y 6.9 donde se muestra la funci´on γ(s, t)(logaritmo de la probabilidad
de overflow del segundo enlace) para las trazas anteriores con diferentes valores de N y
valores de capacidad y tama˜ no de buffer del segundo enlace fijos.
De estas simulaciones se puede observar que para valores peque˜ nos de s, y valores grandes
de N, el ancho de banda efectivo de la salida puede ser aproximado por el de la entrada al
enlace con una aproximaci´on razonable. La pregunta es qu´e implica sobre la red la condici´on
’valores peque˜ nos de s’. Es importante tener en cuenta que lo que interesa de la funci´on
ancho de banda efectivo, es tener una buena aproximaci´on donde se da el punto de operaci´on
(punto que resuelve la optimizaci´on inf
t
sup
s
(γ(s, t))). Observamos que para calcular γ, para
cada t fijo se resuelve el m´aximo entre una funci´on convexa (stα(s, t)) y una recta (ct +b)s,
como se aprecia en la figura 6.10.
En estas simulaciones observamos que para obtener una buena aproximaci´on (quiz´as
exacta para N →∞), la recta ((ct +b)s) debe tener poca pendiente. La pendiente depende
de la capacidad del enlace C2 y del tama˜ no del buffer B2. La pendiente en el origen de
stα(s, t) es el valor medio del tr´afico (µ). En una red para tener un buen aprovechamiento
de recursos, se buscar´a siempre que la utilizaci´on (ρ = µ/C) sea alta. Habitualmente se
trabajar´a con valores de C2 cercanos a µ y por lo tanto si B2 es peque˜ no el ´optimo se
dar´a para valores peque˜ nos de s donde la aproximaci´on es buena. La variaci´on con B2
del punto ´optimo se puede apreciar tambi´en en la figura 6.11. Estas simulaciones han sido
realizadas en un escenario donde no hay interferencia entre distintos agregados de tr´afico,
por lo cual no podemos sacar conslusiones generales. Sin embargo, estas simulaciones han
permitido observar en un caso simple, algunos aspectos del problema que conducir´an a
resultados m´as generales de las secciones siguientes.
93
Figura 6.6: Ancho de banda efectivo a la entrada y a la salida del enlace, para N=20
1
2
3
4
0 5 10 15 20 25 30 35 40 45 50
-20
-15
-10
-5
0
5
10
Espacial (s)
Temporal (t)
G
a
m
a
entrada
salida
Figura 6.7: γ(s, t) para N=1
94
1
2
3
4
0 5 10 15 20 25 30 35 40 45 50
-900
-800
-700
-600
-500
-400
-300
-200
-100
0
100
temporal (t)
espacial (s)
G
a
m
a
Figura 6.8: γ(s, t) para N=15
1
2
3
4
0
5 10
15
20
25
30 35
40
45
50
-500
-400
-300
-200
-100
0
100
temporal (t)
espacial (s)
G
a
m
a
Figura 6.9: γ(s, t) para N=29
95
0 10 20 30 40 50 60 70 80
0
200
400
600
800
1000
1200
1400
paramtero (s) ---- t fijo
B creciente, C fijo
(B+Ct)s
s.t.alfa(s,t)
Figura 6.10: Calculo del s ´optimo
0 5 10 15
-60
-40
-20
0
20
40
60
80
parametro espacial (s) --- t fijo
G
a
m
a
Tamaño de buffer crece
o salida
+ entrada
Figura 6.11: Gama(s,t) para N=29,t fijo, C fijo, s y B variables
96
6.5.2. El an´alisis de una red con dos nodos
Consideremos primero la red simple de la figura 6.1. Calculemos para el enlace B, la
funci´on velocidad de la probabilidad de p´erdida en la red ficticia y en la red real. En la red
ficticia la funci´on velocidad de grandes desv´ıos de la probabilidad de p´erdida del enlace B
es:
l´ım
N→∞
1
N
log P(perdidas en el enlace B) = −I
B
= (6.5.8)
−inf¦I
X
1
1
(x) : x > C
B
¦ = I
X
1
1
(C
B
) (6.5.9)
Usando la red real, seg´ un el trabajo de Mazumdar se tendr´ıa para este enlace:
I
B
= −inf¦I
X
1
1
(x
1
) +I
X
2
1
(x
2
) :
x
1
C
A
m´ax(C
A
, x
1
+x
2
)
> C
B
¦ (6.5.10)
En la figura 6.12 se puede ver la reg´ıon de optimizaci´on 6.5.10 gr´aficamente. En ella se
observa el punto (λ, µ) siendo λ la media de la velocidad instantanea del tr´afico X
1
y µ la
del tr´afico X
2
.
Sabemos que I
X
1
1
(λ) = 0 e I
X
2
1
(µ) = 0, por lo tanto la funci´on velocidad en ese punto
I(x) = I
X
1
1
(λ) + I
X
2
1
(µ) = 0. Sabemos tambi´en que tanto I
X
1
1
como I
X
2
1
son funciones
convexas. En la figura 6.12 se muestra la regi´on H que verifica:
x
1
C
A
m´ax(C
A
,x
1
+x
2
)
> C
B
, que es
donde se debe buscar el ´ınfimo de la funci´on I(x). Por las propiedades vistas de la funci´on
velocidad de grandes desv´ıos, si el punto (λ, µ), se encuentra dentro de la regi´on H, entonces
estamos ante un caso trivial, donde la probabilidad de p´erdidas ser´a 1, porque no se cumplen
las condiciones de estabilidad de las colas de los enlaces A y B. Si H no incluye el punto
(λ, µ), entonces, por las propiedades de I(x) y de H, el ´ınfimo se encuentra sobre la frontera
de H. Si estuviera en un punto (u, v) del interior de H, entonces si se desplaza el punto por
el interior de H sobre la recta y = v y disminuyendo x la funci´on velocidad disminuye. Esto
se debe a que I
X
2
1
(v) no var´ıa y I
X
2
1
(x) disminuye si x disminuye. Como (λ, µ) no pertenece
97
H
x1
x2
x1+x2 =CA
λ
µ
CB
Figura 6.12: An´alisis con dos nodos
al interior de H llegamos a la frontera con un valor menor de funci´on velocidad que en el
punto interior.
Para estudiar donde se ubica el m´ınimo sobre la frontera y cuando coincide la soluci´on
en la red ficticia y la real, se deben distinguir dos casos:
C
B
≤ C
A
−µ, en este caso el m´ınimo se encuentra sobre la frontera x
1
= C
B
y c´omo
en esta frontera I
X
1
1
(x
1
) es constante , e I
X
2
1
(x
2
) ≥ 0 es convexa y con I
X
2
1
(µ) = 0, el
´ınfimo se da en el punto (C
B
, µ) y su valor es I
X
1
1
(C
B
), es decir que la velocidad de
grandes desv´ıos coincide con la del sistema ficticio de la ecuaci´on 6.5.8 y no hay error
en aproximar el sistema real por el ficticio.
98
C
B
> C
A
−µ en este caso el ´ınfimo se obtendr´a sobre la frontera x
2
= (C
A
−C
B
)x
1
/C
B
,
ya que si estuviera sobre la frontera x
1
= C
B
, conx
2
< (C
A
−C
B
) , haciendo crecer x
2
,
disminuye la funci´on velocidad y y por lo tanto el m´ınimo estar´ıa en x
1
= C
B
, x
2
=
C
A
− C
B
que pertenece a x
2
= (C
A
− C
B
)x
1
/C
B
. Como se aprecia en este caso la
funci´on de velocidad del sistema real y el ficticio no coinciden. Lo que sucede es que
el sistema ficticio sobreestima la probabilidad de p´erdida y por lo tanto la regi´on de
aceptaci´on ser´a menor. Por otra parte se puede ver que el error cometido en este
caso est´a acotado por I
X
2
1
(C
A
− C
B
). En un caso real, la velocidad de transmisi´on
es siempre positiva y por lo tanto I
X
2
1
(x) = ∞, x < 0 y en el origen puede tomar un
valor finito como en el ejemplo 2 de la secci´on 4.3.1 o puede tender a infinito como en
el caso exponencial (ejemplo 4 de la secci´on 4.3.1). Esto se ve intuitivamente porque si
en el primer enlace se recorta el tr´afico a la capacidad C
A
, las p´erdidas en el segundo
enlace si C
B
> C
A
ser´an nulas. Si C
A
−C
B
> µ se tendr´a un error en la aproximaci´on
por el sistema ficticio que aumenta al disminuir dicha diferencia. El sistema ficticio
puede llegar a predecir un valor de p´erdidas y las p´erdidas reales ser casi nulas (como
ser´ıa el caso por ejemplo cuando C
B
→C
A
y el tr´afico es exponencial).
Resumiendo para el primer ejemplo visto: se verific´o que siempre la regi´on de aceptaci´on
del sistema ficticio est´a contenida en la del sistema real, que ambos sistemas son iguales
si la capacidad de segundo enlace es menor o igual que la capacidad remanente del primer
enlace (capacidad del primer enlace menos la media del flujo del tr´afico restante), y que en
este caso el error crece cuando esta diferencia se achica.
6.5.3. El an´alisis de una red m´as general
Veamos ahora un caso m´as interesante, como el que se muestra en la figura 6.13. En
esta red se tienen dos niveles y consideraremos uno de los enlaces del segundo nivel.
En ella al enlace M +1, llegan M agregados de flujo proviniendo cada uno de M enlaces
99
i M¹1
X
i

~
X
restoi
1
X
1
X
resto1
M
X
M
X
restoM
.
.
.
.
.
.
Figura 6.13: An´alisis red general
anteriores. Llamamos

X
1
, ...,
¯
X
M
a dichos agregados de flujo al arribar al enlace M + 1 y
X
1
, ..., X
M
a los agregados al ingreso a los enlaces 1, 2, ..., M. Cada uno de dichos agregados
de flujo en sus respectivos enlaces anteriores compartieron el enlace con un conjunto de otros
agregados de flujo que identificamos X
resto
i
, i = 1, .., M. Es de hacer notar que este an´alisis
permitir´a sacar conclusiones sobre una red general con dos niveles, pero veremos al final
que a partir de este estudio se pueden generalizar los resultados a una red con m´as niveles.
Analicemos el enlace M + 1. En el sistema ficticio la funci´on velocidad del gran desv´ıo
100
de la probabilidad de p´erdida viene dada por:
I
F
M+1
= −inf¦
M

i=1
I
X
i
1
(x
i
) : x = (x
1
, ..x
M
),
M

i=1
x
i
= C
M+1
¦ (6.5.11)
La igualdad se cumple ya que la funci´on I
F
M+1
es convexa, por ser suma de funciones con-
vexas. En cambio en el sistema real la funci´on velocidad viene dada por
I
R
M+1
= −inf¦
M

i=1
(I
X
i
1
(x
i
) +I
X
i
resto
1
(x
resto
i
)) (6.5.12)
: x = (x
1
, .., x
M
, x
resto
1
, .., x
resto
M
),
M

i=1
x
i
C
i
m´ax(C
i
, x
i
+x
resto
i
)
> C
M+1
¦ (6.5.13)
Lo que interesa es ver en qu´e condiciones el error cometido al analizar el sistema ficticio
en lugar del real es nulo y cuando no. Sea µ
i
el valor medio del tr´afico X
i
y µ
resto
i
el del
tr´afico X
i
resto
.
Para que las soluciones a ambos sistemas coincidan se debe cumplir que:
x
1
+x
2
+... +x
M
= C
M+1
(6.5.14)
I
X
i
resto
1
(x
resto
i
) = 0 ∀i (6.5.15)
∂I
X
i
1
∂x
i
=
∂I
X
j
1
∂x
j
∀i, j (6.5.16)
La ´ ultima condici´on se deduce de aplicar el m´etodo de los multiplicadores de Lagrange a la
optimizaci´on del sistema ficticio. La condici´on 6.5.15 implica que el punto de funcionamiento
del sistema real tendr´a que ser x = (x
1
, ...x
M
, µ
resto
1
, .., µ
resto
M
) ya que I
X
i
resto
1

resto
i
) = 0
para todo i.
Adem´as para que se cumpla la condici´on 6.5.14, se debe verificar que
x
i
+x
resto
i
≤ C
i
, ∀i ∈ (1, .., M) (6.5.17)
porque si no se cumple esto para alg´ un i1, entonces el punto de operaci´on estar´a en x
1
+
x
2
+.. +
x
i1
C
i1
x
i1
+x
resto
i1
+.. +x
M
= C
M+1
y este punto tiene una funci´on velocidad mayor que
la del sistema ficticio.
101
De los puntos anteriores llegamos a la condici´on siguiente para el punto de operaci´on:
x
i
≤ C
i
−µ
resto
i
, ∀i ∈ (1, .., M) (6.5.18)
por lo tanto la condici´on para que ambos sistemas coincidan es que el punto x

=
(x

1
, ...., x

M
) que es soluci´on de 6.5.16 verifique que
x

i
≤ C
i
−µ
resto
i
, ∀i ∈ (1, .., M) (6.5.19)
Esta es una condici´on interesante pero se busca alguna condici´on que brinde un criterio
m´as pr´actico. Para eso se puede observar que es necesario para que cumpla que las derivadas
parciales sean todas iguales dos a dos que al menos todas tengan que el mismo signo y por
lo tanto se cumple para cada una de ellas que el punto x

= (x

1
, ...., x

M
) que es soluci´on de
6.5.16 deber´a cumplir ∀i que
µ
i
≤ x

i
≤ C
M+1

M

j=1,j,=i
µ
j
(6.5.20)
Esto brinda una condici´on suficiente para que ambos sistemas se comporten igual (pueda
eliminar los nodos anteriores) y es que:
C
M+1

M

j=1,j,=i
µ
j
≤ C
i
−µ
resto
i
, ∀i ∈ (1, .., M) (6.5.21)
Esto dice que para un LSP dado, si la capacidad equivalente libre en cada enlace para ese
LSP (Capacidad del enlace menos la media de los flujos que comparten con ´el cada enlace)
es constante o decreciente entonces puede usarse la red ficticia para calcular las p´erdidas en
cada enlace si cometer error. Sin embargo de la ecuaci´on 6.5.20 sabemos que esta condici´on
es suficiente pero no necesaria. Por lo tanto la capacidad puede ser ’algo’ mayor e igual
102
cumplirse que ambos sistemas coincidan. ¿Cu´anto mayor puede ser la capacidad remanente
en un enlace y ambos sistemas coincidir? depende del punto donde toda las derivadas
parciales de las funciones de velocidad I
X
i
sean iguales y esto depende de la relaci´on entre
las diferentes funciones de velocidad que comparten los enlaces con el flujo en cuesti´on.
6.6. Conclusiones
En este cap´ıtulo se vio un modelo (muchas fuentes y buffer peque˜ no) que es adecuado
para analizar una red MPLS. En este modelo se basar´a la propuesta de arquitectura para
realizar ingenier´ıa de tr´afico en MPLS. Se ha visto una expresi´on que permite para calcular
las p´erdidas en cada enlace de la red y el ratio de p´erdidas de punta a punta de un LSP.
Esta es una m´etrica c´oncava lo que permitir´a utilizarla para modificar el algoritmo CSPF
como ya se mencion´o. Adem´as Mazumdar demuestra que la regi´on de aceptaci´on para la
red ficticia mencionada est´a contenida en la de la red real. Esto permitir´a estudiar la red
ficticia (m´as simple), y obtener en ella condiciones de aceptaci´on que aplicadas a la red real
aseguran que los requerimientos de QoS de cada clase de tr´afico se cumplen.
Posteriormente estudiamos en qu´e condiciones la red real y la ficticia dan los mismos
resultados respecto de las p´erdidas en cada enlace de la red. Hemos encontrado una condici´on
que de verificarse asegura que el an´alisis de p´erdidas en ambas redes coincide. Su importancia
radica en saber cuando el an´alisis realizado en la red ficticia es exacto, cuando no, en
qu´e enlaces se comete error y de qu´e depende la magnitud de estos. Hay que hacer notar que
a´ un cuando no coincidan en todos los enlaces las p´erdidas igual las regiones de aceptaci´on
pueden coincidir. Cabe observar que como el ratio de p´erdidas es una m´etrica c´oncava, el
enlace que importa para la QoS de punta a punta es aquel donde la funci´on velocidad es
m´as restrictiva (el valor de la I(x) es menor). Si en estos enlaces coinciden las funciones I(x),
la regi´on de aceptaci´on podr´a ser la misma a´ un cuando no coincidan en todos los enlaces
de la red. En los enlaces donde la condici´on que encontramos no se cumpla (aquellos en que
103
hay mucha m´as capacidad remanente para el LSP que en los anteriores) se sobreestimar´an
las p´erdidas. C´omo en ese enlace la capacidad remanente es grande para el agregado de
flujos del LSP, el valor de I(x) en dicho enlace ser´a probablemente m´as grande que en los
que dispone de una capacidad remanente menor y no ser´a el enlace que importe para definir
el ratio de p´erdidas del LSP. Es decir que a´ un cuando en estos enlaces se sobreestimen las
p´erdidas, esta sobreestimaci´on probablemente no tenga efecto respecto del ratio de p´erdidas
del LSP y la regi´on de aceptaci´on, obviamente si afectar´a si lo que se quiere es calcular las
p´erdidas de ese enlace.
La condici´on encontrada permite reconocer en cuales enlaces se est´a cometiendo error
al usar el sistema ficticio y cual es la magnitud de ese error. El error ser´a mayor cuanto m´as
grande sea la capacidad remanente en el enlace n + 1 respecto del n en el camino del LSP.
En todos los casos a´ un cuando las condiciones encontradas no se cumplan sabemos que
lo que puede suceder es que se sobreestime el ratio de p´erdidas, pero nunca se subestimar´a.
Esto ser´a una de las bases de la arquitectura propuesta.
Cap´ıtulo 7
Estimaci´ on del ancho de Banda
Efectivo, el punto de operaci´ on y
los par´ametros de Calidad de
Servicio de un enlace
7.1. Introducci´ on
En los cap´ıtulos anteriores hemos visto como calcular la probabilidad de p´erdida de un
enlace y el ratio de p´erdidas de punta a punta de una red. Se han visto las ecuaciones te´oricas
que permiten este c´alculo en el r´egimen asint´otico de muchas fuentes y en el de muchas
fuentes y buffer peque˜ no. En ambos casos para el c´alculo de los par´ametros de calidad de
servicio es necesario conocer la funci´on Logaritmo de la generatriz de momentos del tr´afico
que arriba a un enlace o a la red. Normalmente por el sentido f´ısico se trabajar´a con una
funci´on del Logaritmo de la generatriz de momentos que es el ancho de banda efectivo 5.2.2.
En el r´egimen asint´otico de muchas fuentes (figura 7.1) la probabilidad de p´erdida viene
dada por la optimizaci´on de la f´ormula inf sup (5.2.23). En el caso de buffer peque˜ no la
diferencia radica en que la escala de tiempo es t=1 y por lo tanto no es necesario calcular
el ´ınfimo, pero si el supremo de dicha ecuaci´on.
Para resolver dicha ecuaci´on se debe realizar una doble optimizaci´on (en el par´ametro
104
105

Figura 7.1: Regimen de muchas fuentes
temporal y en el espacial).De esta doble optimizaci´on se obtiene el punto de operaci´on del
enlace (s

,t

) ((s

,1) en el caso de buffer peque˜ no) . El problema es que en casos reales en
general no se cuenta con una f´ormula te´orica exacta para el ancho de banda efectivo.
En el caso general, se cuenta con trazas de tr´afico y se debe resolver la ecuaci´on (5.2.23),
no para α(s, t) sino para un estimador del ancho de banda efectivo α
n
(s, t). El primer
problema que se estudia en este cap´ıtulo es la estimaci´on del ancho de banda efectivo.
Posteriormente se considerar´a la estimaci´on del punto de operaci´on de un enlace y de los
par´ametros de calidad de servicio.
7.2. Estimaci´ on del ancho de banda efectivo
En cuanto a la estimaci´on del ancho de banda efectivo hay dos enfoques, el param´etrico
y el no param´etrico. En el enfoque param´etrico se asume un modelo de la fuente de tr´afico y
a partir de las trazas se estima un conjunto de par´ametros de dicho modelo. De esa forma se
obtiene un estimador del ancho de banda efectivo y adem´as es posible calcular su intervalo
de confianza.
En el enfoque no param´etrico, no se asume un modelo espec´ıfico del tr´afico y se procura
construir un estimador del ancho de banda efectivo calculando el valor esperado que aparece
en la funci´on generatriz de momentos a trav´es de promedios temporales en la traza.
106
Este ´ ultimo enfoque si bien es m´as general, tiene por desventaja que al no asumir un
modelo del tr´afico, no se tendr´a una expresi´on anal´ıtica del mismo que pueda ser usada para
c´alculos posteriores. Adem´as es dif´ıcil encontrar un TCL para el ancho de banda efectivo
que permita construir un intervalo de confianza del estimador. Veremos primero el enfoque
no param´etrico y luego el param´etrico.
7.2.1. Estimadores no param´etricos
En este caso el estimador m´as com´ unmente utilizado es el que estima el ancho de banda
efectivo usando el siguiente procedimiento. Se divide la traza en bloques de largo t y se
construye la siguiente secuencia:
˜
X
k
=
kt

i=(k−1)t
x(i) 0 ≤ k ≤ ¸T/t|
donde x(i) es la cantidad de trabajo que arriba por intervalo de tiempo y ¸c| denota el
mayor entero menor o igual que c.
El ancho de banda efectivo puede entonces estimarse usando el promedio temporal
propuesto en [11], [36]:
α
n
(s, t) =
1
st
log
_
_
1
¸T/t|
]T/t|

j=1
e
s
˜
X
j
_
_
(7.2.1)
Es claro en este caso que se tendr´a una buena estimaci´on cuando los valores de t veri-
fiquen que t ¸T, es decir cuando el n´ umero de muestras del proceso de incrementos dentro
de la traza sea suficientemente grande.
7.2.2. Estimadores param´etricos
El estimador param´etrico m´as simple asume que las fuentes son Poisson y luego estima
el par´ametro λ de la distribuci´on de Poisson a partir de la media temporal de la traza.
Este modelo si bien tiene la virtud de la simplicidad, es de poca utilidad pr´actica ya que en
general el tr´afico no corresponde a un modelo poissoniano.
107
Dos casos param´etricos de mayor inter´es son los llamados modelos de tr´afico marko-
vianos. Aqu´ı hay dos modelos: el modelo markoviano continuo y el discreto. Estos dos
modelos son similares, la diferencia es que en el primer caso el proceso es gobernado por
una cadena de Markov de tiempo continuo mientras que en el segundo es gobernado por
una cadena de tiempo discreto. En este modelo de la fuente de tr´afico se supone que en
cada estado de la cadena la fuente transmite a una velocidad (bits/s) constante. Cuando
la cadena cambia de un estado a otro se cambia la velocidad de transmisi´on de la fuente.
Un ejemplo simplificado del uso de este modelo es para un codificador ideal de video por
diferencia. En este caso una fuente de video codificada se podr´ıa modelar de manera simpli-
ficada como una cadena con dos estados. Cuando la imagen est´a ’quieta’ no hay diferencia
entre un cuadro y el anterior y no se transfiere informaci´on (estado OFF de la cadena con
velocidad de transmisi´on nula). Cuando la imagen var´ıa mucho se debe transmitir todo el
cuadro cada vez y se estar´ıa en el estado ON de la cadena con una velocidad de transmisi´on
alta. En casos reales cuando la imagen est´a ’quieta’ en realidad hay poca diferencia y se
transmite a baja velocidad (con cierta variabilidad de cuadro a cuadro) y probablemente
exista m´as de un estado de transmisi´on a velocidad alta dependiendo de la magnitud del
cambio.
Veremos a continuaci´on el estimador para el caso continuo y m´as adelante veremos en
un ejemplo el estimador en tiempo discreto.
Estimador markoviano de tiempo continuo
En este caso una cadena de Markov de tiempo continuo gobierna el proceso. La cadena
tiene K estados y en cada estado la fuente emite tr´afico a una velocidad h
i
: i ∈ (1, .., K).
Si se denomina Q a la matriz generador infinitesimal de la cadena de Markov, π a su
distribuci´on invariante, y H a la matriz diagonal con las velocidades h
i
en la diagonal, el
108
ancho de banda efectivo para una fuente de este tipo es [26],[28] :
α(s, t) =
1
st
log
_
π exp [(Q+Hs)t]

1
_
donde

1 es un vector columna de unos. Este tipo de modelo de tr´afico tiene importancia
debido a que algunos autores los han propuesto para modelar fuentes de voz o de video.
Perera, Pechiar y Simon [35], encontraron un estimador para el ancho de banda efectivo
usando este modelo de tr´afico y tambi´en una expresi´on del intervalo de confianza. El c´alculo
del estimador se basa en estimar la matriz Q, generador infinitesimal de la cadena, a partir
de su estimador de m´axima verosimilitud. Este estimador para cada elemento q
ij
de la
matriz Q calcula la cantidad de cambios por unidad de tiempo del estado i al estado j,
contando en la traza la cantidad de pasajes del estado i al estado j y dividiendo entre el
tiempo que estuvo en el estado i. A partir de este estimador se estima Q
n
y α
n
(s, t). Los
autores encuentran tambi´en una expresi´on para el intervalo de confianza.
7.2.3. Simulaci´ on de los estimadores param´etricos y no param´etricos
Para validar los resultados vistos en la secci´on anterior se han realizado diversas simu-
laciones usando tr´afico seg´ un un modelo markoviano fluido con dos estados (ON −OFF).
Cuando la cadena se encuentra en estado ON, el trabajo es producido por la fuente a veloci-
dad constante h
0
, y cuando se encuentra en el estado OFF, no se produce trabajo.(h
1
= 0).
En las simulaciones realizadas se generaron trazas de tr´afico de largo T muestras, con
la siguiente matriz Q:
Q =
_
_
−0,02 0,02
0,1 −0,1
_
_
El ancho de banda efectivo para este proceso te´orico calculado seg´ un la ecuaci´on (7.2.2) se
muestra en la figura 7.2.
A continuaci´on se compara el ancho de banda efectivo te´orico con el obtenido utilizando
el estimador param´etrico markoviano mencionado y con el estimador no param´etrico. En
109
Figura 7.2: Ancho de banda efectivo para una fuente fluida markoviana
la figura 7.3 se muestra el ancho de banda efectivo para t = 1 fijo y en la figura 7.4 para
t = 50 fijo. Como se puede apreciar en la primer figura para t = 1 los dos estimadores
(param´etrico y no param´etrico) dan una muy buena aproximaci´on del ancho de banda
te´orico. Sin embargo para t = 50 el estimador no param´etrico para valores de s grandes
brinda valores inferiores del ancho de banda efectivo te´orico. Esto se debe a que para
valores grandes de t necesitamos una traza muy larga para tener una buena aproximaci´on.
El problema se detecta en valores de s grande es decir para valores cercanos al pico de la
fuente.Al no ser la traza lo suficientemente larga, la sucesi´on de muchos picos no ocurre y
en esos valores se estima mal.
7.2.4. Dificultades para la aplicaci´ on del modelo param´etrico markoviano
a trazas reales
En esta secci´on veremos la aplicaci´on de los estimadores param´etricos markovianos a
una traza de tr´afico real. En esta parte de la tesis se busca la posibilidad de utilizar el
estimador param´etrico markoviano para trazas de tr´afico reales. Como se ver´a m´as adelante
110
0 5 10 15 20 25 30
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
parametro espoacial s
E
B
W
* EBW Teórico
+ EWB estimador paramétrico
o EBW estimador no paramétrico
Figura 7.3: Ancho de banda efectivo te´orico y estimado para una fuente fluida markoviana
para t=1 fijo
0 20 40 60 80 100 120
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Traza markoviana ON-OFF simulada t=50
parametro espacial s
E
B
W
o EBW teorico
* EBW estimador Parametrico
+ EBW estimador no Paramétrico
Figura 7.4: Ancho de banda efectivo te´orico y estimado para una fuente fluida markoviana
para t=50 fijo
111
este punto presenta diversas dificultades y se propone en este apartado un m´etodo para
ajustar el estimador param´etrico markoviano.
Para estudiar este problema se analizar´a su aplicaci´on al c´alculo del ancho de banda
efectivo de la traza de la figura 7.5, que corresponde a la traza de una fuente de video mpeg.
Para este tipo de tr´afico distintos autores sugieren modelos markovianos tanto discretos
como continuos. Por lo tanto, parece razonable calcular su ancho de banda efectivo utilizando
un estimador con alguno de estos modelos.
Para que los c´alculos queden m´as simples, usaremos el estimador markoviano de tiempo
discreto (la misma argumentaci´on valdr´ıa para el caso de tiempo continuo). Se analizar´an
las dificultades para estimar el ancho de banda efectivo con un modelo markoviano discreto.
Para simplificar el ejemplo se estimar´a para un t fijo, en particular para la menor unidad
de tiempo de la traza, es decir, se procurar´a estimar α(s, 1).
Para el caso de tiempo continuo, vimos que el estimador del ancho de banda efectivo se
basaba en la estimaci´on de la matriz Q, generador infinitesimal de la cadena. En este caso
el estimador se basar´a en estimar P, la matriz de transici´on de estados. M´as precisamente se
estimar´a la ley l´ımite invariante que llamaremos π

. Se asume que la cadena es homog´enea,
regular y de espacio de estados finito. Por lo tanto existe una ley l´ımite invariante. Se puede
probar [15], el siguiente Teorema:
Teorema 7.1. Sea X = (X
n
)
n∈N
una cadena de Markov regular con espacio de estados
finito E. Sea f : R →R una funci´ on medible. Si definimos
µ

(f) =

x∈E
f(x)π

(x) (7.2.2)
el valor esperado de f respecto de la probabilidad π

. se cumple que
E(f(X)) →
c.s.
n
1
n
n

i=1
f(x
i
) →
c.s.
n
µ

(f) (7.2.3)
Usando este Teorema se puede calcular operando α(s, 1) =
1
s
log Eexp(sX), definiendo
112
f(x) = exp(sh
x
) se obtiene que
α(s, 1) =
1
s
log

x∈E


(x) exp(sh
x
)) (7.2.4)
Para estimar el ancho de banda efectivo en este modelo conocidas las velocidades de
transmisi´on en cada estado h
x
es suficiente estimar las componentes π

(x). Un estimador
consistente de este par´ametro es π

(x) = n
x
/n, siendo n
x
la cantidad de puntos de la traza
que se asignen al estado x,y n el largo total de la traza.
Al tratar de aplicar este estimador en la pr´actica sobre la traza mpeg surgieron una serie
de problemas. En particular para calcular n
x
debemos decidir sobre la traza si cada punto
pertenece a un estado o a otro. Para poder tomar estas decisiones se debe dar respuesta a
los siguientes problemas:
¿ cu´antos son los estados ? ¿ donde se debe colocar el umbral para decidir
que un punto de la traza est´a en un estado o en otro?
Por otro lado m´as arriba dijimos: ’conocidos los h
x
’, pero ¿cu´al es el nivel h
x
de
emisi´on en cada uno de los estados?. En el caso ideal es nivel es constante pero si se
aprecia la traza mpeg en estudio se puede ver que en el caso real no hay mucha variabilidad.
Es importante notar que si bien se est´a trabajando por simplicidad de c´alculo con el caso
de una cadena de tiempo discreto, estas mismas preguntas surgen para estimar la matriz Q
y la matriz de las tasas H en el caso de tiempo continuo.
Veamos el problema por partes. Es obvia la necesidad de definir el mejor modelo en
cuanto a cantidad de estados poder realizar una buena estimaci´on. Pero aunque se tuviera
una definici´on por alg´ un procedimiento de la cantidad de estados, el problema de donde
ubicar el umbral para decidir si un punto de la traza pertenece a un estado o a otro,
tambi´en es relevante. Para visualizar este problema se estim´o para t = 1 fijo el ancho de
banda efectivo de esta traza, asumiendo un modelo markoviano con dos estados (ON-OFF)
y variando el umbral con el cual decidir si un punto de la traza pertenece un estado u a
113
0 1000 2000 3000 4000 5000 6000 7000 8000
0
500
1000
1500
2000
2500
3000
Figura 7.5: Traza de tr´afico mpeg
otro. En la figura 7.6se muestra que dependiendo de la elecci´on de umbral el ancho de banda
efectivo estimado puede variar mucho.
Para responder a las preguntas anteriores, en la tesis proponemos un algoritmo basado en
el siguiente test de markovianidad y en otras consideraciones que se realizar´an m´as adelante.
Asumimos que el espacio de estados E tiene e elementos y que la matriz de transici´on de
estados P es tal que tiene r elementos p(i, j) > 0 con (i, j) ∈ E
2
. Se prueba [15] que
Z
n
=

(i,j,k)∈E
3
(N
ijk
−N
ij
N
jk
/n)
2
N
ij
N
jk
/N
j

ley
χ
2
(re −r −r +e) (7.2.5)
siendo N
ijk
=

n−2
p=0
1
(X
p
=i,X
p+1
=j,X
p+2
=k)
, es decir Nijk es la cantidad de veces que hubo
una transici´on del estado i al estado j y luego al estado k. An´alogamente N
ij
, es la cantidad
de veces que la cadena pas´o del estado i al estado j.
Lo que dice el teorema anterior es que la distribuci´on de la variable aleatoria Z
n
definida
de esa manera para una cadena de Markov converge en ley cuando n →∞a una distribuci´on
114
0 10 20 30 40 50 60 70 80 90 100
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
EBDembo
Qh1L0.8h0.18
Qh2L1.2h0.18
Qh2L0.8h0.18


Figura 7.6: EBW con estimador markoviano variando el umbral, t fijo =1
chi cuadrado.
Si asumimos que todos los t´erminos de la matriz de transici´on son positivos con el
resultado anterior podemos testear la markovianidad de una traza con nivel asint´otico α,
usando la regi´on de rechazo ¦Z
n
≥ χ
2
alfa
(e(e −1)
2
)¦.
Con base en este resultado se propone el siguiente algoritmo
Para n´ umero de estados = 2 hasta N
Recorrer todos los umbrales posibles con un cierto paso dado y Calcular el Test de
Markovianidad para cada caso
Obtener el conjunto de umbrales para los cuales el test sea m´ınimo.
Calcular probabilidad de acierto del modelo para el conjunto de umbrales que con
este n´ umero de estados obtuvo el mejor test.
estados = estados +1
115
Finalmente el modelo elegido (cantidad de estados y nivel de umbrales) ser´a aquel que tenga
la mayor probabilidad de acierto de todos los estados recorridos. A la traza mencionada se
le aplic´o el algoritmo anterior y se obtuvo:
para dos estados: Umbral ´optimo : 1.79 Mb/s, Chi2 = 0.35 (dos grados de libertad),
P(acierto) = 0.85
para tres estados: Umbrales ´optimos: 1.5 y 1.84 Mb/s, Chi2 = 1.55 (12 grados de
libertad), P(acierto) = 0.999
para cuatro estados: Umbrales ´optimos 1.65, 1.76 y 1.92 Mb/s, Chi2 = 16 (36 grados
de libertad), P(acierto) = 0.98
Por lo tanto el modelo elegido fue el de tres estados y con los umbrales antedichos.
Definidos los umbrales, queda a´ un por definir donde ubicar las velocidades de transmisi´on
h
i
. Para eso proponemos analizar el histograma de la traza y ver entre umbrales donde se
dan los mayores picos y ubicar en estos valores los h
i
. En la figuras 7.7 se muestra el pico
del histograma en el rango inferior, por lo que se adopt´o h
0
= 200kb/s y en la figura
7.8 el histograma para los dos rangos superiores, por lo que se adopt´o h
1
= 1700kb/s y
h
2
= 2100kb/s.
En la figura 7.9 se muestra el ancho de banda efectivo seg´ un el estimador no param´etri-
co y el param´etrico usando los estados, umbrales y valores h
i
obtenidos por el algoritmo
propuesto. En esta figura se puede apreciar que con el procedimiento propuesto, se logra
una buena aproximaci´on.
Sin embargo, se observ´o que el resultado es muy sensible a variaciones de los niveles
h
i
. Es importante tambi´en observar que normalmente el inter´es no est´a en tener una buena
estimaci´on en todo el rango de valores del par´ametro s, sino solamente en aquellos valores
de s donde est´a el punto de operaci´on. Teniendo en cuenta esto, puede usarse como com-
plemento al procedimiento anterior el ajustar los h
i
para aproximar la curva del estimador
116
0 50 100 150 200 250
0
500
1000
1500
2000
2500
3000
3500
Figura 7.7: Histograma de la traza entre valores de (0 y 250 kb/s)
param´etrico al no param´etrico, en la regi´on de inter´es.
Se puede cuestionar si se tiene un estimador no param´etrico para que se desea ajustar
uno param´etrico. La virtud de ajustar un estimador param´etrico es que permite por un lado,
conocer un modelo de la fuente de tr´afico que luego podr´a ser usado para otros c´alculos
en la red. Adem´as, al conocer el modelo es posible obtener expresiones para el intervalo de
confianza del estimador. Por estas razones puede convenir ajustar un estimador param´etrico
a´ un cuando tengamos uno no param´etrico. Con la justificaci´on anterior se podr´ıa realizar
un ajuste de las velocidades h
i
entorno a las que se obtienen del histograma buscando que
el EBW se pareciera lo m´as posible al del estimador param´etrico, con alg´ un criterio como
minimizar (globalmente o en alg´ un rango de sy t) el m´aximo de la diferencia o el ´area entre
las curvas.
117
1700 1800 1900 2000 2100 2200 2300 2400 2500
0
2
4
6
8
10
12
14
16
18
20
Figura 7.8: Histograma de la traza entre valores de 1700 y 2500 kb/s
0 20 40 60 80 100 120
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
parametro espacial s
a
n
c
h
o

d
e

b
a
n
d
a

e
f
e
c
t
i
v
o
ancho de banda efectivo con estimador no paramétrico
ancho de banda efectivo con estimador markoviano con tres estados
Figura 7.9: Comparaci´on del EBW estimado de la traza
118
7.3. Estimaci´ on del punto de operaci´ on de un enlace
Una vez que se tiene un estimador para el ancho de banda efectivo, surge la pregunta
si cuando se estima el punto de operaci´on (s

n
, t

n
) de la ecuaci´on infsup se obtendr´a un
estimador consistente de (s

, t

) y si ser´a valido alg´ un TCL para el punto de operaci´on.
La respuesta de esta pregunta se desarroll´o en el un trabajo que realizamos en conjunto
con otros integrantes del grupo ARTES [2]. El principal resultado del citado trabajo es el
siguiente teorema:
Teorema 7.2. Sea α(s, t) = log Λ(s, t). Si Λ
n
(s, t) es un estimador de Λ(s, t)tal que ambos
son funciones C
1
y:
Λ
n
(s, t) −→
n
Λ(s, t) (7.3.1a)

∂s
Λ
n
(s, t) −→
n

∂s
Λ(s, t) (7.3.1b)

∂t
Λ
n
(s, t) −→
n

∂t
Λ(s, t) (7.3.1c)
casi seguramente y uniformemente sobre intervalos acotados, y si llamamos s

n
y t

n
a las
soluciones de:
b +ct

n


∂s
Λ
n
(s

n
, t

n
)
Λ
n
(s

n
, t

n
)
= 0 (7.3.2a)
cs

n


∂t
Λ
n
(s

n
, t

n
)
Λ
n
(s

n
, t

n
)
= 0 (7.3.2b)
entonces (s

n
, t

n
) son estimadores consistentes de (s

, t

). A´ un m´ as, si un Teorema Central
del L´ımite funcional (TCL) se aplica a Λ
n
−Λ, esto es,

n(Λ
n
(s, t) −Λ(s, t))
w
=⇒
n
G(s, t),
donde G(s, t) es un proceso gaussiano continuo, entonces:

n((s

n
, t

n
) −(s, t))
w
=⇒
n
N(

0, Σ) (7.3.3)
donde N(

0, Σ) es una distribuci´ on normal centrada y bivariada matriz de covarianza Σ
Este teorema dice que el estimador del punto de operaci´on obtenido a partir de un
’buen’ estimador del ancho de banda efectivo alpha
n
(s, t) es consistente y verifica un TCL.
119
Entendemos por ’buen’ estimador aquel que verifica las hip´otesis del teorema anterior. Como
se observa en dicho trabajo los estimadores mencionados en este cap´ıtulo del ancho de banda
efectivo (el no param´etrico y los markovianos) verifican estas hip´otesis.
Para verificar el resultado del teorema anterior se realiz´o el an´alisis con trazas de tr´afico
generadas mediante simulaci´on a partir de un modelo te´orico conocido para poder hacer
comparaciones. Se us´o el modelo de fuente markoviana ON-OFF ya mencionado y como
estimador del ancho de banda efectivo se utiliz´o el estimador no param´etrico visto en la
secci´on anterior.
Para calcular el punto de operaci´on (s

,t

) del modelo te´orico de Markov, y su estimador
(s

n
,t

n
) para cada traza simulada, se debe resolver el problema de optimizaci´on de la f´ormula
inf sup de la ecuaci´on (5.2.24). En el caso que se est´a analizando se resolver´a dicha opti-
mizaci´on con α(s, t) de la ecuaci´on te´orica (7.2.2) para el modelo de una fuente markoviana
y con α
n
(s, t) estimado seg´ un el procedimiento visto en el apartado anterior para cada traza.
Sea g(s, t) = (Ct +B)s −stα(s, t).
Para resolver la ecuaci´on (5.2.24) se procede num´ericamente en dos pasos. En el primero
para t fijo, se encuentra el punto s

(t) que maximiza g(s, t) como funci´on de s. Se puede
demostrar que stα(s, t) es una funci´on convexa de s. Esta propiedad de convexidad es
usada para resolver el problema de optimizaci´on anterior. Su soluci´on se reduce a encontrar
la m´axima diferencia entre una funci´on lineal con s ((Ct + B)s) y una funci´on convexa
por lo que la optimizaci´on puede hacerse de manera muy eficiente. Luego de calcular s

(t)
para cada t, es necesario minimizar la funci´on g(s

(t), t) y encontrar t

. Para este segundo
problema de optimizaci´on no hay propiedades generales que permitan realizar el algoritmo
de b´ usqueda de manera eficiente y una estrategia de b´ usqueda lineal debe ser usada.
A continuaci´on se muestran resultados num´ericos para la estimaci´on del punto de op-
eraci´on y la elipse de confianza del mismo. Para este an´alisis se simularon trescientas trazas
K = 300, de largo T = 100000 muestras y se construy´o, para cada traza simulada indexada
120
0.6 0.7 0.8 0.9 1 1.1 1.2 1.3 1.4 1.5 1.6
x 10
−4
2
2.5
3
3.5
4
4.5
5
s (parametro espacial)
t

(
p
a
r
a
m
e
t
r
o

t
e
m
p
o
r
a
l
)
Figura 7.10: Punto de operaci´on estimado y regi´on de confianza con nivel 95 %
por i = 1, . . . , K el correspondiente estimador (s

n
(i), t

n
(i)). Por el teorema 7.2 el vector

n((s

n
, t

n
) − (s

, t

)) es asint´oticamente un vector normal bi-variado con media (0, 0) y
matriz de covarianza Σ. Se estim´o la matriz Σ usando las covarianzas emp´ıricas
_√
n((s

n
(i), t

n
(i)) −(s

(i), t

(i)))
_
i=1,...,K
dad por:
Σ
K
=
n
K
_
_
_
_

K
i=1
_
s

n
(i) −s

n
_
2

K
i=1
_
s

n
(i) −s

n
_ _
t

n
(i) −t

n
_

K
i=1
_
s

n
(i) −s

n
_ _
t

n
(i) −t

n
_
K
i=1
_
t

n
(i) −t

n
_
2
_
_
_
_
donde s

n
=
1
K

K
i=1
s

n
(i) y t

n
=
1
K

K
i=1
t

n
(i).
Luego, podemos decir que aproximadamente:
(s

n
, t

n
) ≈ N
_
(s

, t

) ,
1
n
Σ
K
_
121
de donde un nivel α de regi´on de confianza se puede obtener como:
R
α
= (s

n
, t

n
) +
A
t
K
B
_

0,
_
χ
2
α
(2)
_

n
siendo A
K
la matriz que verifica A
t
K
A
K
= Σ
K
y B(x, r) la bola de centro x y radio r.
Para verificar los resultados se calcul´o el punto de operaci´on (s

, t

) de otras 300 trazas
independientes de las usadas para estimar Σ
K
. Se construy´o entonces la regi´on de confian-
za de nivel 95 %. Si los resultados son correctos, aproximadamente el 95 % de los puntos
simulados (s

n
, t

n
) deben caer dentro de la regi´on R = (s

, t

) +
1

n
A
t
K
B
_

0,
_
χ
2
0,05
(2)
_
.
Los resultados num´ericos se muestran en la figura 7.10, donde se verific´o que el 95,33 %
de los puntos estimados se ubicaron dentro de la regi´on predicha.
7.4. Estimaci´ on de los par´ametros de calidad de servicio de
un enlace
Como mencionamos, la estimaci´on del punto de operaci´on tiene como objetivo estimar la
probabilidad de p´erdida del enlace seg´ un la ecuaci´on (5.2.24) y otros par´ametros de calidad
de servicio como por ejemplo el retardo. Respecto de este ´ ultimo es importante observar
que, en el r´egimen asint´otico de muchas fuentes, el retardo real que sufren los paquetes que
atraviesan un enlace coincide asint´oticamente con el retardo virtual de los mismos [40]. Por
retardo virtual se entiende el que se obtiene a trav´es del tama˜ no de la cola, es decir que si
el enlace env´ıa C paquetes por unidad de tiempo y la probabilidad de que el tama˜ no de la
cola sea superior a B es q, entonces la probabilidad de que el retardo sea superior a B/C
ser´a q. Por lo tanto en este r´egimen, si se obtiene un estimador de que el tama˜ no de la cola
sea superior a B, se tiene directamente un estimador de la distribuci´on del retardo real. Se
trabajar´a en la estimaci´on de la probabilidad de p´erdida, ya que el an´alisis del retardo se
deduce de la misma ecuaci´on. Como se mencion´o antes si se tiene un estimador del ancho
122
de banda efectivo que verifica las hip´otesis del teorema 7.2 entonces el estimador
γ
n
= inf
t
sup
s
((ct +b)s −stα
n
(s, t)) (7.4.1)
es consistente y verifica el TCL .
Obtenido este estimador, la probabilidad de p´erdida se podr´a aproximar por
q
n
= P
n
(Q
N
> B) ≈ exp
−Nγ
n
(7.4.2)
siendo Q
N
el tama˜ no de la cola y N la cantidad de fuentes del sistema. En la figura 7.11
se muestra la estimaci´on de γ
n
para 600 trazas simuladas, su valor te´orico y su intervalo de
confianza. Los resultados num´ericos en este caso muestran que el 94,8 % de los valores caen
en el intervalo de confianza de 95 %.
0 100 200 300 400 500 600 700
12
13
14
15
16
17
18
19
20
Muestras
γ
Figura 7.11: γ
n
estimado, γ te´orico e intervalo de confianza de 95 %.
123
7.4.1. Dise˜ no de un enlace basado en la estimaci´ on del ancho de banda
efectivo
Por ´ ultimo los resultados anteriores pueden extenderse al caso del dise˜ no de un enlace de
una red, al que se le requiere cierto nivel de calidad de servicio. Es decir, se procura conocer
el tama˜ no de buffer m´ınimo de un enlace dada su capacidad C, el tr´afico que lo atraviesa
y la probabilidad de p´erdida m´axima que se desea tener (o el retardo m´aximo deseado). Se
procede an´alogamente si se tiene la misma informaci´on que antes pero se define el tama˜ no
de buffer que se desea y se quiere calcular la capacidad m´ınima necesaria del enlace para
asegurar la probabilidad de p´erdida requerida. Las respuestas a estos problemas de dise˜ no
se obtienen de ecuaciones similares a las de la optimizaci´on infsup vista antes.
El tama˜ no de buffer m´ınimo para asegurar probabilidad de p´erdida γ est´a dada por la
ecuaci´on [11]:
B
n
= sup
t
inf
s
(G
n
(s, t)) (7.4.3)
G
n
(s, t) =
(Nstα
n
(s, t) +Nγ)
s
−Ct (7.4.4)
y la capacidad m´ınima necesaria para asegurar probabilidad de p´erdida γ es:
C
n
= sup
t
inf
s
(K
n
(s, t)) (7.4.5)
K
n
(s, t) =
(Nstα
n
(s, t) +Nγ)
st
−B/t (7.4.6)
En las figuras 7.12 y 7.13 se muestran las estimaciones de la capacidad m´ınima del
enlace y del tama˜ no de buffer m´ınimo. Estos par´ametros han sido estimados a partir de las
ecuaciones anteriores, para cada una de las 600 trazas simuladas. En las figuras referidas se
muestra adem´as el valor te´orico del par´ametro y el intervalo de confianza.
Los resultados num´ericos muestran para el caso de la capacidad que de las 600 simula-
ciones el 95 % exactamente se ubic´o dentro del intervalo de confianza. Los valores negativos
del tama˜ no del buffer para alguna traza indican simplemente que no se necesit´o buffer para
cumplir con los requerimientos de QoS establecidos.
124
0 100 200 300 400 500 600 700
4
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
5
Muestras
C
a
p
a
c
i
d
a
d

(
M
b
/
s
)
Figura 7.12: Capacidad estimada, capacidad te´orica e intervalo de confianza de 95 %.
Como se puede apreciar la variaci´on del tama˜ no del buffer B es grande. Este hecho se
relaciona con el punto de funcionamiento en el que se encuentra el enlace bajo dise˜ no. En la
figura 7.14 se analiza la curva de −γ, en funci´on del tama˜ no de buffer. Esta curva es t´ıpica
de un enlace y en ella se pueden apreciar dos zonas: una para valores peque˜ nos del buffer,
donde peque˜ nos cambios en el buffer generan cambios importantes en las p´erdidas, y otra
para valores grandes del tama˜ no de buffer, donde para hacer variar las p´erdidas mucho se
deben realizar cambios importantes en el tama˜ no del buffer. Como se indica en la figura,
en el caso que se est´a estudiando el enlace est´a operando en la segunda zona. Las curvas en
trazo lleno y en trazo punteado corresponden a distintos α (por ejemplo α te´orico y un α
n
estimado). Si se pasa de una a otra manteniendo B fijo, γ var´ıa muy poco. En cambio, si
se mantiene γ fijo, B var´ıa mucho.
De manera similar al caso anterior se puede analizar la variaci´on de γ con la capacidad
125
0 100 200 300 400 500 600 700
−0.1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
Muestras
B
u
f
f
e
r

e
n

s
e
g
u
n
d
o
s
Figura 7.13: Tama˜ no de buffer estimado, te´orico e intervalo de confianza de 95 %.
del enlace C. En la figura 7.15 se muestra dicha variaci´on. La pendiente de dicha curva crece
r´apidamente al aumentar C, y las p´erdidas tienden a cero (y por lo tanto −γ → −∞) al
aproximarse la capacidad del enlace al valor de pico de la fuente. En este caso el enlace se
encuentra trabajando con una capacidad del 75 % del valor de pico de la fuente. Se observa
que si se mantiene C fijo γ var´ıa poco. A diferencia del caso anterior, si se mantiene γ fijo
C tambi´en var´ıa poco. Esto explica la poca dispersi´on de C en la figura 7.12.
126
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
−20
−18
−16
−14
−12
−10
−8
−6
Buffer en segundos


γ

=

l
o
g
(
p
e
r
d
i
d
a
s
)
Punto teórico de funcionamiento del enlace
γ(B): calculada con α(s,t) markoviano teórico
γ
n
(B): calculada con α
n
(s,t) markoviano estimado de una traza
Variación en B para γ fijo
por error en la estimación de α
Variación en γ para B fijo
por error en la estimación de α
Figura 7.14: Variaci´on de −γ con el tama˜ no de buffer
127
1 1.5 2 2.5 3 3.5 4 4.5 5 5.5
−35
−33
−31
−29
−27
−25
−23
−21
−19
−17
−15
−13
−11
−9
−7
−5
−3
−1
1
3
5
Capacidad (Mb/s)


γ

=

l
o
g
(
p
e
r
d
i
d
a
s
)
Punto de operación teórico
γ(C) teórica: calculada con α(s,t) markoviano teórico
γ
n
(C): calculada con α
n
(s,t)
estimado de una traza markoviana
Variación en γ para C fijo
por error en estimación de α(s,t)
Variación en C para γ fijo
por error en estimación de α(s,t)
Figura 7.15: Variaci´on de −γ con la capacidad del enlace
Cap´ıtulo 8
Una propuesta para realizar
Ingenier´ıa de Tr´afico y garantizar
Calidad de Servicio en MPLS
8.1. Introducci´ on
En este cap´ıtulo se proponen algunas herramientas que permiten en una red MPLS
asegurar la QoS requerida a cada agregado de flujos, haciendo un uso eficiente de los recursos
de la red. La idea es usar las conceptos y resultados vistos en los cap´ıtulos anteriores para
realizar Ingenier´ıa de Tr´afico en una red MPLS. En estos ´ ultimos a˜ nos se han propuesto
diversos mecanismos para realizar ingenier´ıa de tr´afico en MPLS. Existen dos aspectos que
se abordar´an en esta propuesta y que son importantes a la hora de realizar ingenier´ıa de
tr´afico en MPLS:
¿C´omo establecer los caminos en la red (LSPs)? Este problema ha sido abordado a
trav´es del ruteo basado en restricciones(CBR). La idea de CBR es establecer caminos
asegurando que verifiquen las condiciones de QOS exigidas para los diferentes tipos
de tr´afico que atraviesa la red MPLS.
Una vez establecidos los LSPs, c´omo repartir la carga entre los diferentes caminos
establecidos.
128
129
Muchas de las propuestas realizadas para los puntos antes mencionados se basan en
optimizaciones realizadas fuera de l´ınea. En ´estas se obtiene una configuraci´on de la red
que se establece y se pone a operar. Para una red con un tama˜ no importante, no es posible
re-optimizar en l´ınea cada vez que el volumen de tr´afico que atraviesa la red cambia. La idea
de la propuesta es hacer Ingenier´ıa de Tr´afico en l´ınea para adaptar la red a los cambios que
surjan, de forma que se sigan cumpliendo las restricciones de QoS y aunque el resultado que
se obtenga no sea el ´optimo. Se entiende que una propuesta de ingenier´ıa de tr´afico para ser
realmente eficiente debe ser de tipo h´ıbrido: Algoritmos que establezcan fuera de l´ınea una
configuraci´on inicial y algoritmos que permitan en l´ınea ajustarse a la din´amica del tr´afico
y de la red sin minimizando las re-configuraciones fuera de l´ınea.
Para trabajar en l´ınea se deben buscar algoritmos simples, que permitan tomar deci-
siones de manera eficaz. Si los cambios son de tal magnitud que estos algoritmos no pueden
encontrar una soluci´on, se deber´a notificar al sistema de gesti´on de la red y probablemente
sea el momento de correr una nueva optimizaci´on de la red fuera de l´ınea. En la propues-
ta se ha buscado una soluci´on que cumpla al menos con los siguientes criterios que son
importantes a la hora de realizar ingenier´ıa de tr´afico en l´ınea:
Los algoritmos a utilizar deben ser simples. Parte de la propuesta se basa en realizar
algunas modificaciones a los algoritmos de ingenier´ıa de tr´afico en l´ınea disponibles
en routers comerciales. En particular proponemos modificaciones al algoritmo CSPF
(Constrained Shortest Path First) disponible en routers CISCO y JUNIPER por ejem-
plo ([27],[21]). La idea es modificar este algoritmo e integrarlo con algoritmos simples
de balanceo de carga. Se procurar´a adem´as, no aumentar demasiado la complejidad
de los algoritmos utilizados hoy. Este ´ ultimo punto es importante para que puedan ser
implementados sin cambios mayores. El objetivo de un ISP no es tener una red con
un algoritmo ´optimo sino tener una red simple en gesti´on y operaci´on, que utilice lo
mejor posible los recursos y que satisfaga restricciones en los par´ametros de QoS de
130
los servicios ofrecidos.
Los par´ametros del tr´afico a medir en l´ınea deben ser los menos posibles, y con al-
goritmos sencillos. Muchas propuestas existentes se basan en medir en l´ınea retardos
o p´erdidas en todos los nodos de la red, lo cual presenta diversas dificultades de
implementaci´on, que hacen dif´ıcil su aplicaci´on [31].
Se debe seguir el criterio que ha sido uno de los pilares del crecimiento de Internet: Si
hay que agregar funcionalidades a los routers, se debe procurar que estas se concentren
en la frontera de la red, manteniendo los enrutadores internos lo m´as simples posible.
Una de las dificultades que existe actualmente para desplegar la arquitectura DiffServ
por ejemplo, es que en los nodos interiores se deben configurar pol´ıticas sofisticadas
de scheduling y dropping. Esto se torna complejo en la pr´actica y conlleva modifica-
ciones importantes de configuraci´on si se producen cambios en la red. Buscaremos una
arquitectura donde la configuraci´on de los nodos interiores sea lo m´as simple posible
para que la red sea lo m´as escalable posible.
Relacionado con el punto anterior encontramos el pr´oximo criterio: Si hay que hacer
cambios en la configuraci´on de los enrutadores, se debe buscar una soluci´on que mod-
ifique la menor cantidad de enrutadores posible y los cambios en ´estos debieran ser
los m´ınimos posibles.
El sistema debe ser estable. Es decir se deben procurar algoritmos que no generen
oscilaciones del tr´afico de la red, como sucede con muchos algoritmos de ruteo basados
en calidad de servicio.
Utilizar primero los cambios menos costosos para la operaci´on y gesti´on de la red.
Por ejemplo, si se puede ajustar una configuraci´on re-enrutando tr´afico por LSPs
existentes, esto es preferible a establecer un nuevo LSP para canalizar dicho tr´afico.
131
Tener en cuenta consideraciones administrativas como por ejemplo que no se desea
que cierta clase de tr´afico utilice ciertas zonas de la red.
Tener en cuenta alg´ un modelo de negocios que beneficie al ISP al aplicar estas pol´ıticas.
El objetivo de un ISP, para desplegar herramientas de QoS e ingenier´ıa de tr´afico es
aumentar los beneficios de su negocio. El esquema de negocios que se encuentra hoy
en la mayor´ıa de los ISPs, se basa en el cobro de una tarifa uniforme sin distinguir
servicios y sin ofrecer ning´ un tipo de garant´ıas respecto del servicio de transporte
ofrecido.
Para que estas propuestas u otras tengan sentido deben tener en cuenta alg´ un modelo
de tarificaci´on sobre el servicio de transporte diferente al actual.
8.2. La arquitectura de red MPLS propuesta para ofrecer
QoS
En la propuesta de la tesis se asume que el backbone MPLS cumple las hip´otesis de
’muchas fuentes’ y buffer peque˜ no. En este modelo se utilizar´a c´omo par´ametro de QoS a
controlar el ratio de p´erdidas visto en el cap´ıtulo 6. Como es un backbone trabajando con
el modelo de ’muchas fuentes’ y ’buffer peque˜ no’ si se controlan los paquetes perdidos, el
retardo de cola estar´a acotado por un valor m´aximo que ser´a ’peque˜ no’ en cada enlace. El
control del retardo de punta a punta se traduce entonces en controlar que la cantidad de
enlaces que atraviesa un LSP no supere una cierta cota que depender´a de la clase.
En esta tesis se denominar´a ’clase’ a cada tipo de servicios que el ISP ofrece y sobre
los que asegura ciertos niveles de calidad. Es decir que el ISP asegurar´a por ejemplo ciertos
niveles de calidad de servicio (en p´erdidas y/o retardo) al tr´afico de VoIP que quiera usar su
red, ciertos niveles para el tr´afico de v´ıdeo conferencia, etc. El primer punto a definir es el
criterio con el que se asignan las FECs en cada nodo de entrada a la red. Se propone que el
agregado de flujos en FECs se realice por las clases de servicios y por el par origen-destino
132
en la nube MPLS. Por ejemplo que en cada LER de la frontera se agregar´a en una FEC el
tr´afico de VoIP que ingresa por ese LER y sale por otro LER de la red, en otra FEC para
el mismo par de LERs el tr´afico de video conferencia, etc. Esto permitir´a asumir que las
diferentes fuentes de tr´afico de de una FEC tienen el mismo modelo estad´ıstico.
Un comentario sobre este punto es que si bien se asume que las clases son uniformes esto
no necesariamente quiere decir que todas las clases pertenecen a un ´ unico tipo de fuente.
Por ejemplo en un modelo se podr´an considerar las siguientes clases: 1. VoIP 2. Video 3.
Peer to Peer 4. http, mail, ftp Este ´ ultimo tiene tr´afico de fuentes con diferentes estad´ısticas
(http,ftp, mail). Se podr´an agrupar en una ´ unica clase s´ı es posible asumir que: a) Las
garant´ıas de QoS sobre todos esos tipos de fuentes son las mismas. b) Que las proporciones
de c/tipo de fuente dentro de la clase se mantienen constantes. Por ejemplo, asumamos que
fuera de l´ınea se observ´o que aproximadamente se tiene un 10 % de ftp, un 30 de mail y
un 60 de http. Lo que se debe cumplir es que si en l´ınea se produce un aumento de un 15
% del tr´afico de la clase 4, se pueda asumir que las proporciones de cada tipo de fuente se
siguen manteniendo.
8.3. Mediciones de tr´afico a realizar en el modelo propuesto
Como se mencion´o en la secci´on anterior el modelo propuesto implica que todos los flujos
que circulan por un LSP tienen el mismo modelo estad´ıstico. Esto quiere decir que el ancho
de banda efectivo del agregado de flujos que atraviesa dicho LSP (α
L
SP(s, t)) lo podemos
representar como:
α
LSP
(s, t) = N
LSP
α
C
(s, t) (8.3.1)
siendo α
C
(s, t) el ancho de banda efectivo de una fuente tipo de esa clase y N
LSP
la cantidad
de fuentes del agregado de flujo que se enruta sobre ese LSP. Por lo tanto si los flujos que
atraviesan ese LSP aumentan en un 20 %, y llamamos α
i
LSP
(s, t) al ancho de banda efectivo
133
previo al aumento de tr´afico, el ancho de banda efectivo del nuevo tr´afico (α
f
LSP
(s, t)) ser´a:
α
f
LSP
(s, t) = 1,2α
i
LSP
(s, t) (8.3.2)
Por lo tanto las mediciones a realizar son las siguientes:
Fuera de l´ınea se miden trazas del tr´afico que ingresa a cada LSP de la red y se estima
el ancho de banda efectivo de este tr´afico. Como se trabaja con buffer peque˜ no s´olo
interesar´a para la estimaci´on la escala temporal t = 1. Este ancho de banda efectivo
estimado fuera de l´ınea corresponde a α
i
LSP
(s, 1) en la ecuaci´on 8.3.2
Posteriormente en l´ınea se mide el valor medio de dicho tr´afico en la ventana de tiempo
que corresponda. Como en cada LSP se asume que se agregan fuentes independientes
e id´enticamente distribuidas, con la estimaci´on de la media se obtiene una estimaci´on
de la nueva funci´on ancho de banda efectivo (α
f
LSP
(s, t)). Este ancho de banda efectivo
corresponde al tr´afico que circula por dicho LSP en ese momento. Con esta informaci´on
se obtiene tambi´en una estimaci´on del n´ umero de fuentes que est´an circulando por el
LSP.
Es posible estimando el nuevo valor medio del tr´afico por un LSP, estimar su funci´on
ancho de banda efectivo y la cantidad de fuentes que lo utilizan. Esta observaci´on ser´a usada
m´as adelante para el an´alisis de los par´ametros de QoS de punta a punta en la red. Es de
hacer notar que la medici´on del valor medio del tr´afico en los LSPs en el ingreso a la red es
la ´ unica medici´on en l´ınea que se realizar´a. Esto est´a de acuerdo con los criterios explicados
antes.
8.4. Bases para calcular los par´ametros de Calidad de Servi-
cio de cada agregado en l´ınea
El modelo de red MPLS explicado antes (’muchas fuentes’ y ’buffer peque˜ no’) se en-
cuentra dentro de las hip´otesis de la propuesta de Mazumdar et. al.[34], explicadas en el
134
cap´ıtulo 6. En ese cap´ıtulo se vio que la probabilidad de p´erdida en cualquier nodo de la
red ten´ıa funci´on buena de velocidad de grandes desv´ıos:
l´ım
N→∞
1
N
log P(perdidas en el enlace k) = −I
k
= (8.4.1)
−inf¦
M

m=1
I
X
m
1
(x
m
) : x = (x
m
) ∈ R
M
, g(x) =
M

m=1
g
m
k
(x) > C
k
¦ (8.4.2)
Siendo g
m
k
(x), la funci´on que relaciona la velocidad instant´anea del tr´afico de entrada del
tipo m a un enlace interior k con la velocidad instant´anea del tr´afico de entrada a la red.
Para el caso de una red feed-forward g
m
k
se pod´ıa calcular como la composici´on iterativa de
afuera hacia dentro de la red de las funciones:
f
m
k
(x
1
, ...x
M
, C
k
) =
x
m
C
k
m´ax(

M
i=1
x
i
, C
k
)
(8.4.3)
Por lo tanto, conociendo la funci´on de velocidad de grandes desv´ıos de cada clase de
tr´afico a la entrada a la red (de cada LSP en MPLS) I
X
m
1
, la capacidad de los enlaces y la
topolog´ıa l´ogica de la red, es posible conocer la probabilidad de p´erdida en cualquier enlace.
Adem´as se vio que el ratio de p´erdidas de punta a punta de la red cumpl´ıa la siguiente
ecuaci´on:
l´ım
N→∞
1
N
log L
m.N
= − m´ın
k∈r
m
I
k
(8.4.4)
y por lo tanto conociendo la informaci´on anterior (tr´afico a la entrada, topolog´ıa y
capacidades) es posible conocer el ratio de p´erdidas de punta a punta de cada LSP. Con esta
informaci´on es posible entonces encontrar la regi´on de aceptaci´on de la red especificado el
ratio de p´erdidas admisible para cada tipo de flujo. Recordemos que la funci´on de velocidad
de grandes desv´ıos del tr´afico de entrada es posible expresarla de la siguiente manera:
I
X
m
1
(x) = sup
λ>0
λx −λ α
X
m
(λ, 1) (8.4.5)
Siendo α
X
m
, el ancho de banda efectivo del tr´afico del LSP m en la entrada a la red.
El procedimiento anterior, junto con las consideraciones realizadas en la secci´on , permite
135
midiendo la media en l´ınea del tr´afico de cada LSP a la entrada (seg´ un el procedimiento
visto en dicha secci´on), estimar el ratio de p´erdida de punta a punta de la red para cada
LSP. De esta forma se podr´ıan desarrollar algunas herramientas de Ingenier´ıa de Tr´afico.
Sin embargo este procedimiento tiene a´ un dos aspectos que implican complejidades que
dificultan su aplicaci´on en l´ınea:
En una red compleja y donde adem´as, aplicando herramientas de ingenier´ıa de tr´afico,
se podr´ıa cambiar la configuraci´on de LSPs o el reparto de tr´afico que se env´ıa por
ellos, el c´alculo iterativo en l´ınea de las funciones g
k
(x) para cada enlace puede ser
muy costoso.
Es necesario tambi´en realizar en l´ınea todas las optimizaciones de la ecuaci´on 8.4.5
para cada enlace
Con el objetivo de simplificar estos dos aspectos para aplicar el procedimiento en l´ınea se
ver´an a continuaci´on dos procedimientos que permiten algoritmos m´as simples, a cambio de
sobre estimar el ratio de p´erdidas y por lo tanto disminuir la regi´on de aceptaci´on. De todas
formas, si bien el procedimiento no llevar´a al ´optimo, en el sentido que se podr´ıan hacer
circular m´as conexiones que con el m´etodo propuesto, permitir´a que entre re-optimizaciones
o re-configuraciones mayores, hacer en l´ınea modificaciones que permitan que m´as flujos
puedan usar la red respetando sus requerimientos de calidad de servicio (cosa que siempre
se respetar´a ya que los criterios que se seguir´an estar´an siempre sobreestimando las p´erdidas
y nunca subestimando). Por otro lado la metodolog´ıa propuesta en caso que no se pudiera
en alg´ un aspecto asegurar calidad de servicio, ser´a capaz de notificar a los operadores para
que tomen acciones.
8.4.1. C´alculo de performance a trav´es de la ’red ficticia’
Como vimos en la secci´on 6.5 se utilizar´a una aproximaci´on para el estudio de un enlace
interior de una red consistente en asumir que los enlaces anteriores no afectan la estad´ıstica
136
del tr´afico que arriba a dicho enlace (’red ficticia’). Con esta hip´otesis se puede calcular la
performance de un enlace solamente conociendo el ancho de banda efectivo medido en el
ingreso a la red de cada LSP que lo atraviesa. Se vio que esta aproximaci´on es exacta en
bajo ciertas condiciones. Cuando no es exacta tambi´en se observ´o, que siempre se est´a del
lado seguro desde el punto de vista de la QoS.
8.4.2. Aproximaci´ on en l´ınea del punto de operaci´ on
En la arquitectura planteada si se mide en l´ınea el valor medio del tr´afico en cada LSP,
es posible calcular la probabilidad de p´erdida en cada enlace y el ratio de p´erdida del LSP
al atravesar la red. Se presenta una dificultad: resolver en l´ınea la optimizaci´on que permite
calcular el punto de operaci´on. Sobre todo que interesa no s´olo calcular en un enlace los
par´ametros de QoS sino en toda la red. Esto lleva a que cuanto mayor sea la red m´as tiempo
de c´alculo es necesario y mayores las necesidades de almacenamiento de informaci´on. Para
solucionar este problema, debemos simplificar los c´alculos num´ericos a realizar.
La propuesta es calcular fuera de l´ınea el punto de operaci´on de cada enlace(s

i
, 1) y
luego utilizar dicho punto en l´ınea para estimar las p´erdidas. Esta aproximaci´on siempre
asegura que los requerimientos de QoS se cumplen. El costo que se paga es posiblemente
sub-utilizar los recursos de la red, pero el objetivo no es obtener el punto de operaci´on que
optimice los recursos de la red, sino adaptar la red ante variaciones en l´ınea. De esta forma
se minimizar´an las reconfiguraci´on off-line asegurando la QoS requerida y teniendo un buen
aprovechamiento de recursos.
Para explicar por qu´e operando de esta manera siempre se puede asegurar que las
p´erdidas cumplen con los requerimientos de QoS, se ver´a a continuaci´on c´omo se realiza el
c´alculo del punto de operaci´on.
Para eso se resuelve:
sup
s
(Cs −sα
i
LSP
(s, 1)) (8.4.6)
137
y se obtiene el punto s

i
. Si no se usa la aproximaci´on mencionada se deber´ıa resolver
nuevamente la ecuaci´on con el nuevo valor medio medido. Sea M el incremento del valor
medio, entonces se debe resolver
sup
s
(Cs −sMα
i
LSP
(s, 1)) (8.4.7)
−2 −1 0 1 2 3 4 5 6 7 8
−5
0
5
10
15
20
25
parametro espacial s
s
*
i
s
*
n
β
i
: Estimación manteniendo s
*

β
n
: valor exacto reoptimizando
Cs
sα(s,1) inicial
sα(s,1) final
Figura 8.1: Soluci´on de la ecuaci´on de optimizaci´on en s
obteniendo un s

n
. Gr´aficamente en la figura 8.1 se ve la resoluci´on de esta ecuaci´on al
variar la cantidad de tr´afico por el enlace Como se ve el punto donde se da el supremo sufre
una variaci´on. Llamemos
β(s, 1) = (Cs −sMα
i
LSP
(s, 1)) (8.4.8)
Si utilizamos el valor s

i
original en lugar del real s

n
, por ser este ´ ultimo el punto donde
138
se da el supremo de la ecuaci´on anterior, se cumple que
β(s

n
) ≥ β(s

i
) (8.4.9)
Antes de extender estos resultados a la evaluaci´on en toda la red, hay que comentar que
en el caso que en un enlace confluyan m´ ultiples LSPs no presenta mayores dificultades a
las ya analizadas pues la f´ormula se extiende como ya se mencion´o a una expresi´on donde
intervienen todas las clases de tr´afico que atraviesan el enlace. Para analizar si se cumplen los
requerimientos de QoS comprometidos para cada clase de tr´afico en ese enlace, se verificar´an
las condiciones con los nuevos valores medios medidos del tr´afico en cada LSP que atraviesa
el enlace, y con el punto de operaci´on calculado fuera de l´ınea. Si cada LSP representa un
porcentaje del tr´afico total del enlace, entonces el impacto por la variaci´on del tr´afico en
un LSP se ver´a atenuado, y la variaci´on del punto de operaci´on ser´a menor que si estuviera
solo.
A continuaci´on se resumen algunos resultados de simulaciones que muestran para tr´afico
markoviano ON-OFF que alimenta un enlace, cual es la regi´on de aceptaci´on real y la regi´on
de aceptaci´on cuando se asume que se mantiene el punto de operaci´on. En el cuadro siguiente
se calcula el punto de operaci´on s

i
en un enlace con 150 fuentes ON
O
FF. En estas fuentes
el tiempo ON es 350 ms, y el tiempo OFF es 650 ms. Luego se aumentan las fuentes y se
calculan las nuevas p´erdidas. Se muestran las p´erdidas obtenidas recalculando el punto de
operaci´on y las perdidas estimadas con el punto de operaci´on fijo en s

i
.
Cantidad fuentes perdidas exactas(∗10
−7
) perdidas estimadas(∗10
−7
)
150
158 2.78 2.97
165 7.23 9.36
172 17 29
180 37 92
Adem´as para las mismas fuentes ON
O
FF, se calcul´o partiendo de 500 fuentes y una
probabilidad de p´erdida obtenida de 10
−6
cuantas fuentes adicionales se aceptar´ıan si el
139
l´ımite de p´erdidas aceptable para el enlace fuera 10
−4
. Se obtuvo en el caso exacto (recal-
culando el punto de operaci´on) que es posible aceptar 49 fuentes adicionales y en el caso
donde se asume el punto de operaci´on fijo (el calculado para las 500 fuentes originales) es
posible aceptar 40 fuentes adicionales.
8.5. Capacidad remanente equivalente y Cantidad de fuentes
remanentes
Basados en las consideraciones anteriores se introducen en esta secci´on dos conceptos
que se utilizar´an en el modelo de ingenier´ıa de tr´afico propuesto. Consideremos un LSP que
pasa por un conjunto de enlaces L
i
y comparte dichos enlaces con otros flujos provenientes
de otros LSPs de la red. En cada uno de esos enlaces la funci´on de velocidad de grandes
desv´ıos no podr´a superar el logaritmo del ratio de p´erdidas de ninguna de las clases que
utilizan ese enlace. Por lo tanto, en cada enlace se debe cumplir que si γ
j
es menos el
logaritmo del ratio de p´erdidas de la clase m´as exigente que utiliza ese enlace entonces:
γ
j
< C
i
s

i
−Ns

i

ρ
k
α
k
(s

i
, 1) (8.5.1)
siendo α
k
(s

, 1) el ancho de banda efectivo de una fuente del LSP k y ρ
k
la proporci´on
de fuentes de dicho LSP sobre el total fuentes del enlace. Se asumir´a sin perder generalidad
que el LSP 1 es el que interesa analizar. La funci´on de velocidad de grandes desv´ıos de la
probabilidad de p´erdida del enlace ser´a
NI
i
= C
i
s

i
−Ns

i

k,=1
ρ
k
α
k
(s

i
, 1)) −N
1
s

i
α
1
(s

i
, 1) > γ
j
(8.5.2)
con N
1
el n´ umero de fuentes que utilizan el LSP 1. Llamaremos capacidad remanente
equivalente del LSP 1 en el enlace i a la cantidad de ancho de banda efectivo que puede
usar el LSP 1 sin que se viole para ning´ un LSP en ese enlace los requerimientos de QoS
(medidos como ratio de p´erdidas). El ancho de banda remanente equivalente depender´a de
140
la capacidad del enlace, del requerimiento m´as estricto de QoS de las clases que usan ese
enlace, de los restantes LSPs que utilicen el enlace y del punto de operaci´on. La capacidad
equivalente remanente que que el LSP 1 puede utilizar en el enlace i (notaremos C
er
i1
) es:
C
er
i1
s

i
= −γ
j
+C
i
s

i
−Ns

i

k,=1
ρ
k
α
k
(s

i
, 1)) (8.5.3)
Es importante notar que a´ un cuando el valor de C
er
i1
en dos enlaces pueda ser el mismo,
la cantidad m´axima de fuentes del LSP 1 que se pueden hacer pasar por cada enlace puede
ser diferente. Esto se debe a que el punto de operaci´on puede ser diferente y por lo tanto
a pesar de que la funci´on ancho de banda efectivo de una fuente del LSP 1 es la misma, el
valor del ancho de banda efectivo α
1
(s

i
, 1) puede no serlo ya que s

i
cambia de un enlace a
otro.
Introduciremos el concepto de n´ umero de fuentes remanentes (N
r
1i
) que puede usar un
LSP en un enlace. El n´ umero de fuentes remanentes de la fuente 1 en el enlace i (notaremos
N
r
1i
) depende de C
er
i1
y del valor del ancho de banda efectivo en ese enlace α
1
(s

i
, 1) y es
igual a:
N
r
1i
=
C
er
i1
α
1
(s

i
, 1)
(8.5.4)
Es muy importante notar que para una clase de tr´afico se trabajar´a de aqu´ı en m´as con la
noci´on de n´ umero de fuentes remanentes y no con la de capacidad equivalente remanente.
El n´ umero de fuentes remanentes dice cuantas fuentes de un LSP pueden pasar por un
enlace sin violar las condiciones de QoS. La capacidad equivalente remanente por si sola no
brinda una noci´on de cuanto tr´afico de un LSP se puede permitir por un enlace sin violar
las condiciones de QoS.
141
8.6. Ingenier´ıa de tr´afico en l´ınea
Resumiendo los resultados de las secciones anteriores, en el modelo m´as simple que se
ha definido para trabajar en l´ınea ser´a necesario calcular y almacenar fuera de l´ınea
para cada enlace los LSPs que lo atraviesan
el ancho de banda efectivo de cada clase de fuente que utilizar´a la red. No es necesario
almacenar la funci´on ancho de banda efectivo de cada clase. Cada enlace almacenar´a su
punto de operaci´on y el valor del ancho de banda efectivo de cada clase en su punto
de operaci´on.
el valor medio de cada LSP medido en el ingreso a la red o el valor medio estimado de
una ’fuente’ de esa clase. En los enrutadores de la frontera, con este valor y el valor
medio estimado en l´ınea, se podr´a estimar el n´ umero de fuentes que atraviesa el enlace
en un momento dado.
Con estos datos se puede conocer el ratio de p´erdidas de cada LSP al atravesar la red
en el momento del inicio de la operaci´on de la red. Si no hay cambios en la topolog´ıa de
los LSPs, se puede conocer el ratio de p´erdidas actual midiendo el nuevo valor medio en
un instante dado en el ingreso a la red de todos los LSPs. Si hay un cambio topol´ogico
de LSPs, se debe calcular en l´ınea qu´e LSPs utilizan qu´e enlaces en la nueva configuraci´on
y con los nuevos valores medios se puede calcular el ratio de p´erdidas de cada LSP en la
nueva configuraci´on. Explicaremos m´as adelante con mayor detalle la implementaci´on de
estos puntos.
Cuando se detecta un cambio en el valor medio medido en l´ınea del tr´afico de ingreso a
la red cada router de la frontera analizar´a si alg´ un LSP no puede cumplir con sus requer-
imientos de QoS. Si no se pudieran cumplir todos, se correr´an los algoritmos de ingenier´ıa
de tr´afico que se describen m´as adelante. Para cada enlace j si el valor medio de cada LSP
142
i cambia en un cierto coeficiente K
i
, el punto de operaci´on calculado fuera de l´ınea era s

j
y el valor de su ancho de banda efectivo era α
i
(s

j
, 1), entonces el nuevo valor de γ
j
ser´a:
γ
j
= C
j
s

j

i
K
i
s

j
α
i
(s

j
, 1) (8.6.1)
Por otra parte cada LSP tendr´a un γ
min
i
para no superar el ratio de p´erdida m´aximo
para esa clase de tr´afico y por lo tanto ese enlace verificar´a los requerimientos de QoS si
γ
j
> m´ax
i

min
i
). Para que se cumplan los requerimientos de QoS de toda la red la condici´on
se debe verificar para todos los enlaces. Sobre esta condici´on y basados en la ecuaci´on 8.6.1
para cada enlace, plantearemos los algoritmos de ingenier´ıa de tr´afico que formulamos a
continuaci´on.
El orden de los algoritmos que se presentan a continuaci´on, se basa en procurar realizar
primero los cambios ’menos costosos’ y s´olo pasar a los de mayor costo si con los anteriores
no se puede asegurar los requerimientos de QoS. Aqu´ı costo est´a asociado a modificaciones
en la configuraci´on de la red. En este sentido es menos costoso modificar los coeficientes de
reparto de carga, que establecer un nuevo LSP, ya que en el primer caso se debe modificar
s´olo los routers de ingreso mientras que en el otro caso se deben modificar adem´as los routers
interiores. Por lo tanto el primer algoritmo que se propone se refiere al reparto de carga y
el segundo al establecimiento de nuevos LSPs.
El objetivo de los algoritmos presentados ser´a enrutar en l´ınea la carga que arriba a la
red MPLS de forma tal que se acepte la mayor cantidad posible de tr´afico, sin violar las
restricciones de QoS requeridas por cada tipo de tr´afico. Por otro lado si no fuera posible
enrutar todo el tr´afico que desea usar la red, sin violar requerimientos de QoS, se deber´ıa
notificar al sistema de gesti´on de que existe necesidad de tomar alguna acci´on que no puede
resolverse mediante los algoritmos en l´ınea propuestos.
En las subsecciones siguientes haremos consideraciones respecto de los algoritmos de
reparto de carga y ruteo basado en restricciones propuestos y luego se ver´a como integrar
143
estas herramientas en un algoritmo general de TE en l´ınea, los protocolos necesarios y los
criterios de cu´ando correr dichos algoritmos y cu´ando notificar al sistema de gesti´on.
8.6.1. Reparto de carga en l´ınea
Varios autores han abordado el problema del reparto de carga entre LSPs, que es una de
las herramientas que es posible utilizar en la arquitectura MPLS. En estos casos se supone
que ya se encuentran configurados un conjunto de LSPs y el problema que se plantea es para
cada troncal de tr´afico c´omo repartir su carga entre los diferentes LSPs asociados a dicha
troncal. Algunos autores [20] proponen algoritmos en l´ınea para repartir carga (MATE) y
otros [37] han propuesto mecanismos fuera de l´ınea para balancear carga. En ambos casos
se busca optimizar alguna medida de performance como por ejemplo las p´erdidas promedio
o el retardo medio en la red. En el caso de MATE es un algoritmo potente pero asume
que el tr´afico es constante en media y es muy sensible a las variaciones del par´ametro que
se debe medir en l´ınea. En la implementaci´on propuesta en ese trabajo se debe medir la
derivada del retardo con respecto a la capacidad de cada enlace y para tal fin se debe asumir
modelos de los enlaces simples (por ejemplo colas M/M/1). Adem´as no asegura garant´ıas
de QoS simplemente optimiza un costo global de la red, como el retardo promedio, pero
nada garantiza que para cada agregado se garanticen sus condiciones de QoS. Se puede
tener un retardo promedio en la red m´ınimo y para algunos agregados no cumplir con sus
requerimientos de QoS. En este punto interesa se˜ nalar que lo que debiera ser un objetivo
de un operador no es minimizar el retardo global o las p´erdidas, ya que esto no le ofrece
por s´ı mismo ning´ un beneficio.
Los algoritmos fuera de l´ınea obtienen formas de c´alculo que son adecuadas para una
optimizaci´on de largo plazo de la red, pero que son de dif´ıcil aplicaci´on en escalas de tiempo
m´as cortas. Por otra parte la red sufre variaciones de diferente ´ındole y estos algoritmos
se basan en estimaciones estad´ısticas de diversos par´ametros en un estado de la red. Este
144
tipo de algoritmos tratan de optimizar alg´ un par´ametro de la red, por ejemplo que las
p´erdidas m´aximas en la red sean m´ınimas, pero como dijimos, esto puede no lograr una
configuraci´on donde cada agregado de flujo tenga las p´erdidas que se requieren para cumplir
sus requerimientos de QoS. Es decir puede convenir que las p´erdidas en algunos agregados
sean mayores, y aumentar el m´ınimo global, pero gracias a eso disminuir las p´erdidas para
el tr´afico m´as restrictivo en cuanto a la QoS.
Existen dos formas de repartir carga entre LSPs:
por paquete
por flujo
El primer modo es m´as simple de implementar y m´as preciso. El segundo es m´as complejo
de implementar y si no se tienen muchos flujos o estos son muy diferentes es poco preciso.
Sin embargo este ´ ultimo presenta una fuerte ventaja que es mantener el ordenamiento
de los paquetes de un flujo. Los otros inconvenientes del modelo ’por flujo’ pueden ser
levantados si se asume un backbone con ’muchos flujos’ y con flujos con estad´ıstica similar
en cada LSP, como es el caso de la propuesta de la tesis. Si bien este modelo es m´as
dif´ıcil de implementar, ya existen implementaciones comerciales que as´ı lo hacen [21]. Por
las razones antes expuestas se trabajar´a con el modelo de reparto ’por flujo’. Respecto el
modelado matem´atico del balanceo de carga tambi´en es diferente seg´ un el modelo utilizado.
Llamamremos Nα(s, 1) al ancho de banda efectivo de un agregado. En el caso de reparto
por paquete, asumiendo un modelo fluido se prueba que si se env´ıa p % de dicho tr´afico
por un LSP, su ancho de banda efectivo ser´a Npα(ps, 1). En el caso del reparto por flujo el
ancho de banda efectivo es simplemente: Npα(s, 1).
El criterio que utilizaremos para repartir carga es
que siempre se cumplan todos los requerimientos de QoS de toda la red
145
que no se bloquee un enlace de los que utiliza ese LSP de forma que en el futuro se
pueda aumentar la carga de este LSP o de otros.
Con este criterio la idea es que:
1. la cantidad de flujos que se env´ıen por cada LSP sea tal que se verifiquen los requer-
imientos de QoS para la clase de servicio de dicho LSP y de todos los LSPs que utilizan los
mismos enlaces que los LSPs del agregado en consideraci´on.
Consideremos un LSP de los que se usar´an para repartir carga (lo llamaremos LSP 1).
Para asegurarse que se verificar´an todos los requerimientos de QoS, se debe buscar el m´ınimo
n´ umero de fuentes remanentes N
rmin
1i
= m´ın
i
(N
r
1i
) para todos los enlace i que atraviesa el
LSP de inter´es (LSP 1 en el ejemplo). Si se supera este n´ umero de fuentes en el LSP 1
entonces alg´ un LSP de la red tendr´a un ratio de p´erdidas superior a sus requerimientos de
QoS.
2. que luego de este reparto de carga se pueda seguir aumentando la carga si se suceden
nuevos crecimientos de tr´afico en este u otros LSPs. Para esto se pueden adoptar dos criterios
para repartir carga que se consideran a continuaci´on. Supongamos que N
tot
es el n´ umero
total de fuentes de la troncal estimado a partir de las mediciones realizadas. Los dos posibles
criterios de reparto que proponemos son:
Reparto inversamente proporcional. Simplemente se reparte N
tot
de manera inversa-
mente proporcional al n´ umero de fuentes remanentes m´ınimo N
rmin
j
para cada uno
de los LSPs j sobre los que se quiere repartir la carga. Esto tiene la ventaja de ser un
algoritmo muy simple y que procura volcar m´as carga por los LSPs m´as desconges-
tionados y ocupando menos los que ya est´an m´as ’congestionados’. Sin embargo esto
puede no ser lo m´as razonable en algunos casos. Por ejemplo si se quieren repartir
1000 fuentes de tipo A. Supongamos que en un LSP (LSP1) se pueden aceptar a lo
sumo 200 fuentes de tipo A y en otro (LSP2) 2000. Lo m´as razonable en este caso
probablemente ser´ıa asignar las 1000 fuentes al LSP que puede aceptar 2000 (LSP2)
146
y no usar el LSP1. De esta forma, si alguna troncal s´olo puede usar un LSP que pase
por el enlace cr´ıtico del LSP1 (el que permite 200 fuentes en el ejemplo) tendr´a may-
or capacidad disponible para futuras ampliaciones de tr´afico. El reparto inversamente
proporcional lo que har´ıa sin embargo es pasar aproximadamente 90 fuentes por el
enlace m´as recargado (LSP1) y 910 por el menos cargado (LSP2). De esta forma se
dejar´a en el enlace cr´ıtico s´olo la capacidad de transportar el equivalente a 110 fuentes
de tipo A.
Una propuesta alternativa es repartir carga con coeficientes tales que se maximice el
m´ınimo n´ umero de fuentes remanentes luego del reparto. Es decir para cada LSP a
usar se tiene una cantidad de fuentes remanentes en funci´on del coeficiente de reparto:
f
j
= N
rmin
j
−p
j
N
tot
(8.6.2)
entonces debemos buscar un conjunto de coeficientes que verifiquen
maximizar(m´ın
j
(f
j
(p
j
))) (8.6.3)
con las condiciones,

j
p
j
= 1 (8.6.4)
1 ≥ p
j
≥ 0 ∀j (8.6.5)
La soluci´on de esta optimizaci´on se obtiene de resolver el siguiente sistema de ecua-
ciones:
N
rmin
j
−p
j
N
tot
= N
rmin
k
−p
k
N
tot
∀j, k (8.6.6)

j
p
j
= 1 (8.6.7)
1 ≥ p
j
≥ 0 ∀j (8.6.8)
147
Veremos este punto con un ejemplo. Asumimos que tenemos dos LSPs por los que
deseamos repartir N
tot
fuentes. Cada LSP tiene antes de asignarle carga de esta troncal
una cantidad m´ınima de fuentes remanentes N
rmin
1
y N
rmin
2
respectivamente. Entonces
los coeficientes p
1
y p
2
que maximizan la m´ınima cantidad de fuentes remanentes se
encuentran de las ecuaciones anteriores y valen:
p
1
=
1
2
+
N
rmin
1
−N
rmin
2
2N
tot
(8.6.9)
p
2
=
1
2
+
N
rmin
2
−N
rmin
1
2N
tot
(8.6.10)
estas ecuaciones valen si [N
rmin
1
− N
rmin
2
[ ≥ N
tot
; en caso contrario uno de ellos
vale 0 y el otro 1 ya que conviene hacer pasar toda la carga por uno de los enlaces.
Evidentemente adem´as se debe cumplir que N
rmin
1
+ N
rmin
2
≤ N
tot
ya que si no se
cumple es necesario agregar alg´ un LSP adicional porque no es posible transportar esa
cantidad de fuentes por estos LSPs respetando todos los requerimientos de QoS.
8.6.2. Ruteo basado en restricciones
La idea del ruteo basado en restricciones es como ya mencionamos encontrar un LSP
que satisfaga un conjunto de restricciones. Las mismas pueden ser de diferente tipo como
por ejemplo:
de QoS (retardo, p´erdidas, etc.)
administrativas, por ejemplo que un cierto LSP no utilice ciertos enlaces
Como se mencion´o antes este problema es NP-completo para la mayor´ıa de los casos de
inter´es. Por lo tanto para su aplicaci´on en l´ınea es necesario buscar algoritmos heur´ısticos.
Estos algoritmos, aunque en algunos casos encuentren una soluci´on sub-´optima, brindan una
buena soluci´on a la mayor´ıa de los casos. Se han propuesto muchos algoritmos de este tipo
en la literatura. Varios de ellos son muy interesantes pero en general adolecen de deficiencias
148
por diferentes razones como inestabilidad, complejidad, necesidad de mediciones en l´ınea
dif´ıciles de llevar a cabo, etc.
En la pr´actica los algoritmos que hoy en d´ıa se utilizan, son variantes sobre un algoritmo
muy simple pero eficiente que es el llamado CSPF (Constrained Shortest Path First). Este
algoritmo se basa en el algoritmo SPF. La idea es podar los enlaces que no satisfacen
alguna restricci´on y luego aplica el algoritmo SPF para el ´arbol podado. Por otra parte la
condici´on de QoS que se utiliza en la pr´actica en este algoritmo es el ancho de banda. Es
decir que el algoritmo poda aquellos enlaces que no tienen un ancho de banda disponible
(capacidad ocupable del enlace - capacidad reservada por otros LSPs) superior a un cierto
valor requerido para el LSP en cuesti´on.
Caben mencionar dos aspectos: 1. Este algoritmo, si bien permite resolver diversos casos,
para muchas fuentes de tr´afico tener ancho de banda asegurado no es garant´ıa de QoS (salvo
que se reserve el pico de la fuente en cuyo caso se desperdician recursos). 2. La reservas
de ancho de banda se hacen en general en el plano de control, es decir no hay ning´ un
control de que efectivamente se respete es ancho de banda en los datos transmitidos, ni hay
necesariamente una reserva de ancho de banda en cada enlace a trav´es de alg´ un mecanismo
de scheduling. Se asumir´a en la propuesta que la reserva se hace s´olo en el plano de control.
Para poder aplicar este algoritmo sin modificaciones importantes es necesario utilizar
una m´etrica de tipo c´oncavo para realizar la poda del ´arbol. El retardo es de tipo aditivo
y la probabilidad de p´erdida es de multiplicativa, por lo que directamente no los podemos
utilizar. Sin embargo vimos que el Ratio de P´erdida definido antes es de tipo c´oncavo y por
lo tanto podemos utilizarlo en este caso.
La idea b´asica es modificar este algoritmo usando en lugar de la capacidad requerida y
reservable, el numero de fuentes remanentes en cada enlace y el n´ umero de fuentes que se
desea enrutar por ese LSP. Es decir en cada paso del algoritmo se podan los enlaces tales
que la cantidad de fuentes requeridas sea mayor que la cantidad de fuentes remanentes.
149
Para controlar retardo adem´as del ratio de p´erdidas debemos realizar una consideraci´on
adicional. El peso de cada enlace, no ser´a 1 por defecto sino que ser´a igual a la cota m´axima
del retardo que sabemos es peque˜ na por enlace, es decir ser´a igual a: B
i
/C
i
siendo B
i
el
tama˜ no de buffer (peque˜ no en el modelo utilizado) y C
i
la capacidad del enlace. Por lo tanto
luego de podar el ´arbol se buscar´a aquel camino que tenga el menor retardo m´aximo y como
condici´on de aceptaci´on del LSP se deber´a verificar que el peso total del camino (retardo
m´aximo total) sea inferior a cierto valor de retardo m´aximo requerido para esa clase.
8.6.3. Otras consideraciones adicionales
En las secciones adicionales dimos las pautas b´asicas y m´as importantes para realizar
ingenier´ıa de tr´afico en l´ınea. En esta secci´on veremos consideraciones y aspectos comple-
mentarios que pueden ser importantes en ciertas aplicaciones.
Adem´as de los criterios b´asicos del algoritmo CSPF modificado propuesto se pueden
introducir otros aspectos. Puede ser importante tambi´en podar los enlaces por ’afinidad’
como se hace hoy en varias implementaciones de CSPF. Se podr´a asignar a cada clase de
tr´afico un ’color’ y lo mismo se podr´a hacer para cada enlace. Se podar´an aquellos enlaces
cuyo color no sea af´ın al color del LSP que se quiere establecer. Esto permitir´a admin-
istrativamente evitar que ciertas clases de servicio utilicen ciertas partes de la red. Una
raz´on para utilizar este mecanismo de afinidad, es por ejemplo, que en una parte de la red
el ISP hubiera subcontratado el transporte a otro proveedor y para ciertas clases no sea
econ´omicamente conveniente ’gastar’ ancho de banda de esos enlaces subcontratados. Pero
esto tiene sentido en un contexto donde se cobre diferente a diferentes clases de tr´afico.
Esto es viable en el modelo propuesto porque asegurara a cada clase garant´ıas de calidad
de servicio. En este sentido puede ser razonable pensar tambi´en que ciertas zonas ’caras’ de
la red solo sean usadas por tr´afico de clases que tienen un margen mayor para el ISP.
Este ´ ultimo punto lleva a realizar algunas consideraciones adicionales. La primera se
150
deriva de un an´alisis del modelo DiffServ como arquitectura para ofrecer QoS. Este modelo
en su implementaci´on habitual, requiere realizar reconfiguraciones ante cambios del tr´afico
o de la red, que muchas veces no son simples en los nodos interiores de la red. Estas re-
configuraciones m´as complejas se deben a que DiffServ habitualmente utiliza en los enlaces
interiores mecanismos de scheduling como Weight Fair queueing o de dropping como RED
(Random Early Detection). Por esta raz´on se ha procurado en la tesis evitar la utilizaci´on de
mecanismos complejos de scheduling y dropping. La propuesta de la tesis, si bien usa con-
ceptos de la arquitectura DiffServ, no incluye en su implementaci´on mecanismos particulares
de scheduling y dropping, sino que las colas son FIFO y el descarte de paquetes se produce
por el llenado del buffer. En la tesis se asegurar´a el cumplimiento de los requerimientos de
calidad de servicio a trav´es de:
1. An´alisis de la red fuera de l´ınea, configuraci´on inicial ’off-line’ y an´alisis de la es-
tad´ıstica de las distintas clases de servicio ofrecidas (estimaci´on de la funci´on ancho de
banda efectivo de cada clase).
2. En cada LSP enrutar una sola clase de servicio, de forma que midiendo el tr´afico
medio por cada LSP con la periodicidad adecuada, se puede conocer aproximadamente la
funci´on ancho de banda efectivo actual y por lo tanto estimar el n´ umero de fuentes de esa
clase que est´an usando ese LSP en un instante dado.
3. Fijar entre actualizaciones el punto de operaci´on de cada enlace.
4. Trabajar con muchas fuentes y buffer peque˜ no sobre la red ’ficticia’ ya mencionada,
que asegura QoS sobre la red ’real’. Adem´as como se estudi´o en la secci´on 6.5.3, se conoce
bajo qu´e condiciones coinciden exactamente las regiones de aceptaci´on de una y otra.
5.Utilizar mecanismos de balanceo de carga y ruteo basado en restricciones para re-
enrutar carga cuando detectamos que la red puede salirse de la regi´on de aceptaci´on. La
complejidad de estos mecanismos se encuentra s´olo en los routers de la frontera LER.
151
Adem´as, se propone usar en esta arquitectura mecanismos preemptivos como los de-
scritos en el RFC 2702 para establecer y mantener LSPs. En la propuesta de la tesis se
propone el uso de estos mecanismos para darle prioridad para transitar tr´afico a ciertas
clases frente a otras sobre las que se trabajar´a con pol´ıtica Best effort. Es decir que si a la
hora de establecer un LSP una clase de alta prioridad no encuentra otra alternativa para
transportar su tr´afico, podr´a de manera preemptiva desplazar la reserva (o parte de ella)
de alg´ un LSP con menor prioridad. Veremos a continuaci´on algunas consideraciones para
el uso de este mecanismo.
Por ´ ultimo se har´an a continuaci´on algunas consideraciones que llevar´an a cerrar la prop-
uesta. Dentro de los conceptos manejados por Diffserv, est´a el de acordar con el cliente las
garant´ıas que ofrece la red y asegurar estas garant´ıas a un cierto volumen de tr´afico m´ınimo
de cada clase que el cliente podr´a transportar por la red. Ese tr´afico m´ınimo se asegura en
implementaciones tradicionales de DiffServ reservando ancho de banda (configurando en los
nodos interiores pol´ıticas de scheduling para reservar ancho de banda) y limitando el tr´afico
del cliente por ejemplo con un token bucket.
En la propuesta s´olo haremos reservas para LSPs en el plano de control, no en el de datos.
Entonces ¿c´omo asegurar m´ınimos acordados con el cliente?. Se propone que esos m´ınimos
se configuren inicialmente en LSPs en la red y estos tengan m´axima prioridad de forma
que no puedan ser levantados preemptivamente. Pero si no limitamos el tr´afico ¿es posible
asegurar los requerimientos de QoS para esos m´ınimos? Aqu´ı corresponde hacer algunas
consideraciones. El objetivo es que el cliente env´ıe la mayor cantidad posible de tr´afico de
las clases de alta prioridad (sobre las que se puede cobrar m´as). La idea en estas clases no
deber´ıa ser limitar el tr´afico que se permite que el cliente env´ıe a la red. En DiffServ si el
tr´afico no cumple el ’profile’ acordado, el mecanismo de token bucket cambia los paquetes
en exceso de clase de scheduling o los cambia de clase de dropping, o eventualmente los
descarta. El problema es que sobre cualquiera de estas tres degradaciones que se realizan al
152
trafico en exceso, el ISP no podr´a cobrar lo mismo que para el tr´afico m´ınimo asegurado.
En nuestra propuesta si es posible quisi´eramos garantizar todos los requerimientos de
QoS de la red sin poner cotas superiores para ciertas clases. Ahora bien ¿cual ser´ıa la
situaci´on ideal para un ISP? Se entiende que ser´ıa tener toda la red ocupada por tr´afico
de las clases altas, respetando un m´ınimo de transporte que le es asegurado a las clases
’best effort’. Cuando se llegara a esta situaci´on, el ISP debe redimencionar o redise˜ nar la
red. El objetivo ser´a por lo tanto tender a esta situaci´on. Usando los algoritmos de inge-
nier´ıa de tr´afico en l´ınea propuestos se procurar´a tender a esta situaci´on. Como estaremos
sub-utilizando la capacidad de la red con los algoritmos propuestos a esta situaci´on no se
llegar´a probablemente si la demanda de tr´afico es creciente luego de varios per´ıodos funcio-
nando en l´ınea con los algoritmos propuestos y de varios ajustes fuera de l´ınea cuando los
algoritmos que proponemos lleguen a su l´ımite.
A continuaci´on resumimos el algoritmo general de TE que debe correr en los routers de la
frontera y en la secci´on siguiente veremos aspectos relacionados a protocolos e informaci´on
de control que es necesario transportar entre los nodos de la red para que esta arquitectura
funcione.
1. Se mide en cada LSP el tr´afico medio que circula por cada troncal (clase, LER origen,
LER destino) de tr´afico que arriba a cada LER .
2. Si hay variaciones por encima de un umbral, se verifica que el n´ umero estimado de
fuentes por cada LSP sea menor al n´ umero de fuentes remanentes m´ınimo para cada LSP.
Si esto se verifica no se act´ ua, s´olo se ajusta la reserva del LSP al nuevo valor al nuevo valor
del n´ umero de fuentes.
3. Si el n´ umero estimado de fuentes actuales es mayor que el n´ umero de fuentes rema-
nentes m´ınimo para alg´ un LSP, se recalcula el reparto de carga con alguno de los algoritmos
de reparto de carga vistos antes.
4. Si el n´ umero estimado de fuentes total de la troncal es mayor que el numero de
153
fuentes remanentes para esa troncal (sumado en todos los LSPs sobre los que reparte carga),
entonces se corre el algoritmo ruteo basado en restricciones visto antes tratando de encontrar
un nuevo LSP que cumpla:
a)N´ umero de fuentes remanentes m´ınimo del LSP mayor que el n´ umero de fuentes
adicionales requeridas por la troncal
b)Criterios de afinidad
c) Retardo m´ınimo a partir de los pesos de los enlaces como ya se explic´o
d) Una vez calculado el LSP retardo total menor del LSP (suma de los pesos de los
enlaces) menor que el requerido para esa clase.Una vez establecido el LSP se reparte carga
como en el paso
5. Si no se puede encontrar ning´ un camino para establecer el LSP con el algoritmo 4,
se vuelve a correr 4 pero usando para podar el ´arbol en el algoritmo CSPF la condici´on de
que el n´ umero de fuentes adicionales requeridas por la troncal sea menor que: el n´ umero de
fuentes remanentes m´ınimo disponible sin contar el tr´afico de clases de menor prioridad. Si
de esta forma se puede encontrar un camino, se establece preemptivamente y se liberan los
LSPs que sean necesarios y que tengan prioridad menor para establecer esta reserva.
Hay que hacer notar que es necesario asegurar m´ınimos de tr´afico a las clases de prior-
idad menor. Esto se puede lograr estableciendo LSPs para estos m´ınimos y con prioridad
m´axima para ser mantenidos una vez establecidos, de forma que no puedan ser levanta-
dos. Se levantar´an preemptivamente los LSPs de clase m´as baja establecidos para tr´afico
adicional al m´ınimo.
6. Si luego de aplicar los procedimientos anteriores no es posible transportar todo el
tr´afico solicitado, se establecer´a un aviso al sistema de gesti´on para que reconfigure con
otros criterios que los que se puede manejar en l´ınea. La pol´ıtica a adoptar a partir de
all´ı podr´a ser no aceptar m´as conexiones si esto se emplea con alg´ un mecanismo de control
de admisi´on o configurando los token buckets adecuados para llegar al l´ımite del tr´afico que
154
se est´a transportando actualmente y filtrar tr´afico adicional hasta tanto no se reconfigure
globalmente la red.
8.6.4. Control distribuido vs centralizado, Protocolos e informaci´ on que
se requiere difundir
La arquitectura planteada en las secciones precedentes requiere una configuraci´on inicial
fuera de l´ınea. En esta se establecer´an los ´optimos de la configuraci´on por ejemplo para
los m´ınimos de tr´afico acordado con los clientes. Posteriormente los algoritmos que hemos
explicado ajustar´an estos ´optimos al tr´afico real hasta que detecten que se lleg´o al l´ımite
de la regi´on de aceptaci´on que es posible obtener con estos algoritmos. All´ı notificar´an al
sistema de gesti´on para que tome las acciones correspondientes.
Ahora bien, en la etapa en l´ınea los algoritmos pueden ser ejecutados de manera distribui-
da sin necesidad de intervenci´on de los operadores o de un control de gesti´on centralizado.
Para esto es necesario:
1. En los routers de la frontera ejecutar los algoritmos explicados antes.
2. Cuando se detecta que es necesario establecer un nuevo LSP o modificar una reserva
de recursos de uno existente, ser´a necesario un algoritmo de distribuci´on de etiquetas con
posibilidad de ruteo expl´ıcito, esto puede ser hecho con RSVP o CR-LDP tal como se hace
hoy. La diferencia es que en la reserva se transmitir´a el n´ umero de fuentes del LSP. Este
n´ umero junto con el ancho de banda efectivo en cada enlace de una fuente de la clase a la
que pertenece el tr´afico del LSP, permiten calcular la reserva de ancho de banda del LSP
en cada enlace.
3. Un protocolo que sea capaz de transportar informaci´on del estado de los enlaces. Esto
puede hacerse por ejemplo con las modificaciones existentes hoy al protocolo OSPF (OSPF-
TE [42]) y que tiene ya implementaciones comerciales. La diferencia es que la informaci´on
transportada no es la misma que con los algoritmos actuales de CSPF. En estos se transporta
al menos: el peso de los enlaces, la capacidad reservable del enlace, la capacidad reservada y
155
el ’color’ del enlace. Para la propuesta de la tesis es necesario transportar al menos: el peso
de los enlaces (relacionado con el retardo como se explic´o antes), la capacidad reservable
del enlace (C
i
), el ancho de banda efectivo de una fuente de cada clase que utilice la red
en el punto de operaci´on del enlace, el n´ umero de fuentes reservadas de cada clase en ese
enlace, el punto de operaci´on en que funciona el enlace s

i
y el ’color’ del enlace. Con esta
informaci´on de estado es posible correr los algoritmos anteriores. En los LER de la frontera
es necesario conocer adem´as el valor requerido de QoS (en ratio de p´erdida) para cada clase
de servicio.
8.7. Resultados num´ericos
En la figura se muestra la arquitectura del backbone que utilizaremos para este estudio
num´erico.

Figura 8.2: Arquitectura del backbone del caso de estudio
Asumimos que existen dos clases de tr´afico que interesan a los efectos de este ejemplo
(clase A, y clase B). La clase A la modelaremos con un tr´afico fluido markovino ON-OFF con
156
los valores sugeridos en [11] para modelar el tr´afico de voz. Se modelar´a con h
ON
= 64kb/s,
T
ON
= 352ms y T
OFF
= 650ms. El tr´afico clase B se model´o con una fuente markoviana
ON-OFF con T
ON
= T
OFF
y h
ON
= 64kb/s. A los efectos del ejemplo asumiremos que el
ratio de p´erdidas L, admitido para cada clase es L
claseA
= 10
−6
y L
claseB
= 10
−4
. Asumimos
por simplicidad en el ejemplo que todos enlaces del backbone son de 100Mb/s. En la figura
8.3 se muestra la topolog´ıa de LSPs establecidos por el operador fuera de l´ınea, habiendo
medido para realizar esta configuraci´on las trazas de cada tr´afico por cada LSP configurado.
Con estas trazas se estim´o la funci´on ancho de banda efectivo y se estim´o la cantidad de
fuentes que utilizan en este r´egimen cada LSP. Esta estimaci´on de cantidad de fuentes que
utilizan cada LSP se muestra en la figura 8.4. Resumimos las caracter´ısticas de cada LSP
con la configuraci´on y estimaciones fuera de l´ınea.
LSP1: clase A; enlaces: R1-2, R2-3, R3-7; 1000 fuentes estimadas
LSP2: clase A; enlaces: R1-4, R4-5, R5-7; 1000 fuentes estimadas
LSP3: clase B; enlaces: R1-2; 1000 fuentes estimadas
LSP4: clase B; enlaces: R1-4; 1000 fuentes estimadas
LSP5: clase B; enlaces: R2-3; 2000 fuentes estimadas
LSP6: clase B; enlaces: R4-5; 2000 fuentes estimadas
LSP7:clase B; enlaces: R3-7; 1000 fuentes estimadas
LSP8:clase B; enlaces: R5-7; 1000 fuentes estimadas
LSP9: clase B;enlaces: R2-5,R6-5; 2200 fuentes estimadas
LSP10: clase A; enlaces:R2-5,R6-5; 700 fuentes estimadas
LSP11: clase B; enlaces: R4-6,R6-3; 2200 fuentes estimadas
LSP12: clase A;enlaces: R4-6,R6-3; 700 fuentes estimadas
Con esta configuraci´on adem´as se calculan los puntos de operaci´on de cada enlace. El
valor de s

y del ancho de banda efectivo de cada clase de fuente(ebwA y ebwB) en cada
enlace se lista a continuaci´on. Se listan tambi´en a continuaci´on para cada enlace la utilizaci´on
157
R1
R5
R6
R7
R3
R4
R2
LSP1
LSP2
LSP3
LSP4
TraIico clase B
TraIico clase A
LSP5
LSP6
LSP8
LSP7
LSP9
LSP10
LSP11
LSP12
Figura 8.3: Topolog´ıa de LSPs establecidos en el backbone
del mismo con esta configuraci´on fuera de l´ınea. Se muestra tambi´en para cada enlace, el
n´ umero de fuentes adicionales (a las que ya utilizan el enlace) que se podr´ıan aceptar del
tr´afico de clase A cumpliendo con los requerimientos de QoS con esta configuraci´on.
158
Enlace s

(1/Mbits) ebwA(kb/s) ebwB(kb/s) utilizaci´on( %) Fuentes adicionales A
1-2 25.2 34.9 43.7 54.5 603
2-3 4.56 24.7 34.3 86.5 171
3-7 25.2 34.9 43.7 54.5 603
1-4 25.2 34.9 43.7 54.5 603
4-5 4.56 24.7 34.3 86.5 171
5-7 25.2 34.9 43.7 54.5 603
2-6 4.8 24.8 34.4 86.1 190
6-5 4.8 24.8 34.4 86.1 190
4-6 4.8 24.8 34.4 86.1 190
6-3 4.8 24.8 34.4 86.1 190
R1
R5
R6
R7
R3
R4
R2
TraIico clase B
TraIico clase A
1000
1000
1000
1000
2000
1000
2000
1000
2200
2200
700
700
Figura 8.4: Cantidad de fuentes por cada LSP estimada fuera de l´ınea
Como vemos se est´a balanceando carga del tr´afico de clase A que ingresa por el router
R1 entre los LSPs: LSP1 y LSP2 con coeficientes de reparto de 50 % por cada uno.
Supongamos que la red comienza a operar con esta configuraci´on y en determinado
159
momento midiendo el valor medio del tr´afico por el LSP6 se detecta una reducci´on de
un 7 % aproximadamente del tr´afico. Esto lleva el n´ umero estimado de fuentes de 2000
a 1850 en este LSP. Ante este cambio lo ´ unico que ocurre es que a trav´es del protocolo
de establecimiento de LSPs utilizado (RSVP-TE por ejemplo) se cambia la reserva en el
plano de control para los enlaces que utiliza este LSP para ajustar el nuevo ancho de banda
efectivo. En particular este tr´afico del backbone en estudio utiliza solo el enlace 4-5, por
lo que se ajusta la reserva del ancho de banda efectivo en ese enlace para el LSP6 de:
2000 ∗ 34,9(kb/s) a 1850 ∗ 34,9(kb/s).
Esto cambia la cantidad de fuentes remanentes de clase A. Antes de este cambio se ten´ıa
la siguiente situaci´on:
s

α
A
(s

, 1) = 4,56 ∗ 24,7 ∗ 10
−3
= 0,1126
N
LSP6
∗ s

α
B
(s

, 1) = 4,56 ∗ 2000 ∗ 34,3 ∗ 10
−3
= 312,8
El ratio de p´erdidas admitido es: log
e
(10
−6
) = −13,8
usando Bahadur-Rao ( ver secci´on 5.3):
−13,8 = −NI
A
−(0,5 ∗ log(−NI
A
∗ 4 ∗ π)
entonces,
NI
A
= 11,3
s

C
4−5
= 4,56 ∗ 100 = 456
N
remanentesA
= (−11,3 + 456 − 312,8)/0,113 = 131,884/0,1126 = 1171fuentes Como
por el LSP2 circulaban 1000 fuentes de tr´afico de clase A, la cantidad de fuentes adicionales
era 171.
Al cambiar la reserva de 2000 fuentes a 1850 en el tr´afico del LSP6, la cantidad de
fuentes remanentes del tr´afico de clase A en el enlace 4-5 cambia de la siguiente forma:
N
LSP6
∗ s

α
B
(s

, 1) = 4,56 ∗ 1850 ∗ 34,3 ∗ 10
−3
= 289,35
N
remanentesA
= (−11,3 + 456 − 289,35)/0,113 = 155,35/0,1126 = 1380fuentes. Por lo
tanto la cantidad de fuentes adicionales de tr´afico de clase A que se podr´an hacer circular
160
en esta nueva situaci´on ser´a de 380 fuentes.
Asumamos que posteriormente se incrementa el tr´afico de clase A que ingresa por el
router 1 en un 10 %. Esto implica que se deban transportar por los LSP1 y LSP2, 100
fuentes m´as por cada uno. Esto lleva a un total de 1100 fuentes por cada LSP, lo que es
compatible con la cantidad de fuentes remanentes para cada LSP. Esto se debe a que el
enlace con menor cantidad de fuentes remanentes adicionales para el LSP1 es el 2-3 y puede
transportar 171 fuentes. Para el LSP2 es el 4-5 que luego del cambio de tr´afico visto antes
puede transportar 380 fuentes m´as.
Ante esta situaci´on, en la red no se toma ninguna acci´on, excepto que el router 1 a trav´es
de RSVP-TE por ejemplo, ajusta en el camino de cada LSP la reserva a 1100 fuentes.
Luego se vuelve a incrementar el tr´afico de clase A que ingresa por el router 1 en otro
10 %. Con los coeficientes de reparto de carga actuales eso requiere que por cada LSP se
transporten 1210 fuentes. El router1 detecta que por el LSP1 no es posible pasar 1210
fuentes de este tr´afico porque el n´ umero de fuentes remanentes es 1171. En el LSP2 en
cambio no hay inconveniente ya que el n´ umero de fuentes remanentes es 1380. Se observa
tambi´en que en total se requieren 2420 fuentes y entre ambos LSPs se pueden transportar
1380 + 1171 = 2551. Por lo tanto se resuelve ajustar los coeficientes de reparto de carga
seg´ un el criterio establecido en 8.6.9. De estas ecuaciones los coeficientes de reparto de carga
quedan:
p1 = 0.5+ (1171-1380)/(2*2420)= 0.457
p2 = 0.5 + (1380-1171)/(2*2420)= 0.543
Cantidad de fuentes LSP1 =0.457* 2420= 1105
Cantidad de fuentes LSP2 =0.543 * 2420 = 1315
Suponemos ahora que se produce un nuevo aumento de un 10 % de la troncal que se
enruta por los LSPs LSP1 y LSP2. Esto lleva el n´ umero estimado de fuentes a 2662. Con
los dos LSPs establecidos no es posible transportar esta cantidad de fuentes. Por lo tanto se
161
corre un algoritmo de CSPF modificado seg´ un se explic´o. Es necesario establecer un nuevo
LSP que tenga un n´ umero de fuentes remanentes m´ınimo para el tr´afico de clase A de al
menos: 2662-2551 = 111 fuentes de tr´afico de clase A adicionales. Si se podan los enlaces
que no satisfacen estos requerimientos. A continuaci´on resumimos la cantidad de fuentes
remanentes de tr´afico de clase A que puede transportar cada enlace, en la configuraci´on
actual:
Enlace s

(1/Mb) ebwA(kb/s) ebwB(kb/s) Fuentes adicionales A
1-2 25.2 34.9 43.7 498
2-3 4.56 24.7 34.3 66
3-7 25.2 34.9 43.7 498
1-4 25.2 34.9 43.7 288
4-5 4.56 24.7 34.3 65
5-7 25.2 34.9 43.7 288
2-6 4.8 24.8 34.4 190
6-5 4.8 24.8 34.4 190
4-6 4.8 24.8 34.4 190
6-3 4.8 24.8 34.4 190
Los caminos posibles son:
1-2,2-6,6-5,5-7. En este caso el n´ umero de fuentes remanentes m´ınimo para el LSP es
190 fuentes.
1-2,2-6,6-3,3-7.En este caso el n´ umero de fuentes remanentes m´ınimo para el LSP es
190 fuentes.
1-4,4-6,6-5,5-7.En este caso el n´ umero de fuentes remanentes m´ınimo para el LSP es
190 fuentes.
162
1-4,4-6,6-3,3-7.En este caso el n´ umero de fuentes remanentes m´ınimo para el LSP es
190 fuentes.
Los dem´as caminos posibles no cumplen con el requerimiento de fuentes m´ınimas de
tr´afico de clase A.
C´omo adem´as todos los caminos tienen el mismo costo en cuanto al retardo (iguales
capacidades y tama˜ no de buffer en todos los enlaces), y todos tienen el mismo n´ umero de
fuentes remanentes m´ınimo, se elige uno cualquiera de ellos, por ejemplo el 1-2,2-6,6-5,5-7.
Ahora se dispone de 3 LSPs para repartir carga. Se deben repartir 2662 fuentes, por lo
cual se calculan los nuevos coeficientes de reparto:
p1 = 0.333 + (2*1171-1380-190)/(3*2662)= 0.43
p2 = 0.333 + (2*1380-1171-190)/(3*2662) = 0.508
p3 = 0.333 + (2*190-1171-1380)/(3*2662) = 0.062
N1 = 1145 N2 = 1352 N3= 165
De esta forma la utilizaci´on y las fuentes remanentes de cada clase de los diferentes
enlaces queda
Enlace s

(1/Mb) ebwA(kb/s) ebwB(kb/s) utilizaci´on Fuentes adicionales A
1-2 25.2 34.9 43.7 61.5 293
2-3 4.56 24.7 34.3 89.7 26
3-7 25.2 34.9 43.7 57.7 458
1-4 25.2 34.9 43.7 62.4 251
4-5 4.56 24.7 34.3 89.6 28
5-7 25.2 34.9 43.7 66.1 86
2-6 4.8 24.8 34.4 89.9 25
6-5 4.8 24.8 34.4 89.9 25
4-6 4.8 24.8 34.4 86.1 190
6-3 4.8 24.8 34.4 86.1 190
163
Por ´ ultimo respetando todos los requerimientos de ratio de p´erdidas y sin modificar los
puntos de operaci´on calculados fuera de l´ınea se estudi´o cual es la m´axima utilizaci´on que
podemos lograr en cada enlace aumentando lo m´aximo posible el tr´afico de clase A y luego
en aquello que a´ un se pod´ıa aumentando al l´ımite el tr´afico de clase B. Los resultados de
utilizaci´on se muestran en la siguiente tabla:
Enlace s

(1/Mbytes) ebwA(kb/s) ebwB(kb/s) utilizaci´on Fuentes adicionales A
1-2 25.2 34.9 43.7 69 0
2-3 4.56 24.7 34.3 91 0
3-7 25.2 34.9 43.7 69 0
1-4 25.2 34.9 43.7 69 0
4-5 4.56 24.7 34.3 91 0
5-7 25.2 34.9 43.7 69 0
2-6 4.8 24.8 34.4 91 0
6-5 4.8 24.8 34.4 91 0
4-6 4.8 24.8 34.4 91 0
6-3 4.8 24.8 34.4 91 0
Como se puede ver en varios enlaces se logra una utilizaci´on alta asegurando la calidad
de servicio de las diferentes clases de tr´afico. En algunos enlaces se alcanza una utilizaci´on
no muy alta ≈ 70 %. Estos enlaces son precisamente aquellos en que fuera de l´ınea cuando
se calcul´o el punto de operaci´on se ten´ıa una utilizaci´on muy baja ≈ 50 %. Evidentemente
el punto de operaci´on es muy alto en estos casos y la variaci´on al aumentar el tr´afico es muy
grande. Por ejemplo para el enlace 1-2, si se re-calcula el punto de operaci´on en la nueva
situaci´on se obtiene s

= 12,5 es decir se redujo pr´acticamente a la mitad y con ese nuevo
valor del punto de operaci´on, las p´erdidas son en realidad despreciables, mucho menores que
las calculadas con el punto de operaci´on anterior. Esto lleva a pensar en la posibilidad de
164
usar un punto de operaci´on menor que el calculado para aquellos casos en que la utilizaci´on
obtenida fuera de l´ınea es muy baja.
8.8. Fortalezas y debilidades de la arquitectura propuesta,
posibles mejoras
La arquitectura permite asegurar QoS y ajustar de manera autom´atica la configuraci´on
de la red para hacer un mejor uso de recursos asegurando las condiciones de QoS. No
requiere sustanciales modificaciones a los protocolos propuestos y en operaci´on hoy en los
enrutadores comerciales. Requiere s´ı el c´alculo fuera de l´ınea del ancho de banda efectivo
de las diferentes clases transportadas por la red y una configuraci´on inicial que asegure
requerimientos m´ınimos de tr´afico que se debe soportar para cumplir los compromisos con
los clientes.
Los algoritmos de CSPF actuales corren a pedido del operador que solicita calcular un
nuevo LSP con cierto ancho de banda. En la propuesta de la tesis corre autom´aticamente
cuando se detecta que es necesario para cumplir con los requerimientos de QoS. No es
necesaria la intervenci´on del operador.
Integra tambi´en, el balanceo de carga para minimizar el establecimiento de LSPs si
es posible utilizar LSPs ya existentes. La configuraci´on de los nodos interiores es simple,
no existiendo necesidad de configuraciones complejas en cuanto a pol´ıticas de scheduling
o dropping. Se procura ocupar la red con aquellos tipos de tr´afico que generan mayores
beneficios al operador respetando m´ınimos para las clases m´as bajas.
Sin embargo la arquitectura tiene una debilidad. B´asicamente la restricci´on en ratio
de p´erdidas para un LSP en un enlace viene dada por la clase m´as restrictiva con la que
comparte dicho enlace el LSP. Para entender este punto pensemos en un caso extremo en el
cual dos LSPs uno de una clase alta y otro de una clase baja comparten todos los enlaces.
En ese caso, a la clase baja le estaremos asegurando la misma QoS que a la clase alta.
165
Esto dependiendo de la topolog´ıa de la red puede implicar una posible sub-optimizaci´on
de recursos. Esto se debe a al af´an por simplificar la gesti´on de las colas en los enlaces y
usar una arquitectura muy simple haciendo compartir a todas las clases una misma cola.
Esto representa un beneficio ya que simplifica la gesti´on de los routers interiores, siendo por
tanto m´as escalable la red.
Si este punto representa un problema, el mismo se puede atenuar por dos v´ıas: 1. Di-
vidir el ancho de banda de los enlaces de la red por donde se pueda transportar clases
con requerimientos fuertes de QoS y clases de tipo best effort. El tr´afico ’best effort’ uti-
lizar´a cierto ancho de banda m´ınimo reservado para ´el y el resto se utilizar´a por las clases
con requerimientos m´as fuertes. Todo lo expuesto en las secciones anteriores se aplica tal
como se describi´o sobre la parte de la capacidad reservada para las clases con requerimien-
tos m´as exigentes. 2. Procurando separar zonas de la red en que se d´e preferencia al tr´afico
best effort, de zonas por donde se transporte con preferencia el tr´afico con requerimientos
fuertes de QoS. Con mecanismos de afinidad como los explicados antes se puede resolver
este problema.
Por otra parte, estos dos mecanismos no tienen por qu´e ser excluyentes.
Otra cr´ıtica que se puede hacer a la arquitectura propuesta es que se reserva un valor
de ancho de banda efectivo que no es el valor que debiera reservarse ya que el punto de
operaci´on de un enlace cambia al cambiar el tr´afico que por ´el circula. Como dijimos el usar
un punto de operaci´on que no es el ´optimo sobreestima las p´erdidas, por lo cual estamos
seguros que se cumplen los requerimientos de QoS. Pero en la actualidad con los algoritmos
de CSPF la forma de reservar capacidad para un LSP es a trav´es del valor de pico si se
quiere asegurar QoS. La arquitectura propuesta sobreestima la QoS, pero se sabe que el
valor de ancho de banda efectivo est´a entre el pico y la media del tr´afico, por lo cual se
sobreestima menos que con los mecanismos actuales.
166
Otra cr´ıtica es que al utilizar la teor´ıa de grandes desv´ıos estamos teniendo una aprox-
imaci´on asint´otica logar´ıtmica. Esto lleva a que se tenga una aproximaci´on que en muchos
casos sobreestima mucho las p´erdidas. Este problema ha sido abordado por varios autores
buscando asint´oticas m´as ajustadas. Una de ellas ya la mencionamos y brinda una asint´otica
m´as ajustada basada en el teorema de Bahndur - Rao. Recientemente Mazumdar et al. [34]
han propuesto una asint´otica que da una mayor precisi´on a´ un que la anteriormente men-
cionada.
8.9. Conclusiones
En este cap´ıtulo bas´andonos en el estudio y an´alisis realizado en los cap´ıtulos prece-
dentes, se ha propuesto una arquitectura para realizar ingenier´ıa de tr´afico en l´ınea en una
red MPLS y asegurar requerimientos de QoS.
Esta arquitectura se basa en modificar el algoritmo CSPF y en utilizar balanceo de
carga. Con estas dos herramientas se plantea una soluci´on que permite asegurar QoS a los
agregados de flujo.
Esta soluci´on no es ´optima, en el sentido que puede se posible aumentar la carga en la
red sobre los m´aximos calculados y a´ un cumplir los requerimientos de QoS. Sin embargo,
estamos seguros que si aceptamos una situaci´on los requerimientos de QoS se verificar´an. Se
vio tambi´en en un ejemplo num´erico que se pueden obtener valores elevados de utilizaci´on
de los enlaces de la red utilizando los algoritmos propuestos.
Cap´ıtulo 9
Conclusiones y trabajo futuro
A lo largo de la tesis hemos estudiado el estado del arte en los tres temas propuestos:
Ingenier´ıa de Tr´afico en MPLS y su relaci´on con QoS en Internet
Grandes Desv´ıos aplicados al an´alisis de redes de Telecomunicaciones
Estimaci´on de par´ametros de QoS en una red.
En la tesis resumimos el estado del arte en estas tres ´areas y en cada una de ella
realizamos hemos procurado realizar un aporte:
Ingenier´ıa de Tr´afico en MPLS y su relaci´on con QoS en Internet: Hemos propuesto una
arquitectura que permite realizar balanceo de carga y ruteo basado en restricciones
en l´ınea en una red MPLS.
Grandes Desv´ıos aplicados al an´alisis de redes de Telecomunicaciones: Hemos profun-
dizado en el estudio de performance de una red MPLS utilizando una ’ red ficticia’
equivalente a la red real. Realizamos un an´alisis de cuando es posible si cometer error
utilizar los resultados obtenidos usando la red ficticia en la red real. Tambi´en hemos
visto de qu´e depende la magnitud del error cometido cuando el an´alisis no es exacto
y el impacto de este error en el an´alisis de punta a punta de una red.
167
168
Estimaci´on de par´ametros de QoS en una red: Hemos propuesto una metodolog´ıa
para ajustar el estimador de ancho de banda efectivo para una traza de tr´afico de
una fuente con un modelo markoviano fluido. Hemos tambi´en encontrado junto con
otros integrantes del grupo ARTES, bajo qu´e condiciones el estimador del punto de
operaci´on de un enlace y la probabilidad de p´erdida del mismo es consistente y cu´ando
es v´alido un TCL para dichos estimadores.
El tema abordado es muy amplio y en el desarrollo de la tesis han ido apareciendo
diversos aspectos que pueden ser mejorados o analizados con mayor detalle. Algunos de
estos puntos son:
Ingenier´ıa de Tr´afico en MPLS y su relaci´on con QoS en Internet: La propuesta se basa
en modificar el algoritmo CSPF y en proponer dos algoritmos de reparto de carga en
l´ınea. Con el mismo marco te´orico se pueden pensar otros algoritmos diferentes para
realizar balanceo de carga y CBR diferentes a los aqu´ı propuestos. Una comparaci´on
detallada de ventajas y desventajas de diversos algoritmos y su implementaci´on en
una red real ser´ıan puntos que contribuir´ıan a aclarar y probablemente a mejorar la
propuesta.
Grandes Desv´ıos aplicados al an´alisis de redes de Telecomunicaciones. En este punto
hemos visto que hay a´ un pocos resultados relativos al an´alisis de performance de punta
a punta de una red. El resultado que se utiliz´o es v´alido en un contexto del r´egimen
asint´otico de muchas fuentes y buffer peque˜ no. Aqu´ı se abre toda un ´area de desarrollo
entorno al modelado y an´alisis de performance de redes y en particular para el estudio
de performance de punta a punta de una red.
Estimaci´on de par´ametros de QoS en una red. En esta ´area existen diversos aspectos
qu´e a´ un quedan abiertos. ¿Es posible estimar la f´ormula ’infsup’ de forma eficiente
para que sea aplicada en l´ınea? ¿ es posible establecer alguna f´ormula plug-in para
169
el intervalo de confianza de la probabilidad de p´erdida, el retardo u otros par´ametros
de QoS? ¿existen otros ´ındices de performance que brinden mejores resultados para
estimar la calidad de servicio de punta a punta?
Los puntos anteriores son solo algunos ejemplos de los temas que deber´an ser encarados
como trabajo futuro a los efectos de mejorar la propuesta.
Ap´endice A
Ap´endice: Software desarrollado
A.1. Introducci´ on
Para realizar las simulaciones y an´alisis num´ericos que se explicaron a lo largo de la
tesis fue necesario utilizar y en alg´ un caso desarrollar diversas herramientas. Muchos de los
resultados se realizaron mediante peque˜ nos programas en Matlab. Lo que es este ap´endice
explicaremos brevemente no son esos prgramas en Matlab sino una herramienta desarrollada
en Java y que permite realizar diversas simulaciones y estudios de trazas de tr´afico y de la
performance de un enlace en el r´egimen asint´otico de muchas fuentes.
A.2. Principales funcionalidades del software
El software desarrollado en JAVA presenta tres funcionalidades b´asicas:
Generaci´on de trazas simuladas de tr´afico a partir de un modelo. Se aceptan diferentes
modelos (Poisson, Markoviano discreto, markoviano continuo, gaussiano). Para esto se
especifican los par´ametros del modelo y se generan trazas simuladas con ese modelo.
Estimaci´on del ancho de banda efectivo. Para esto se estima el ancho de banda efectivo
de una traza de tr´afico por tres mecanismos: estimador temporal no param´etrico,
estimador posison, estimador markoviano continuo y estimador markoviano discreto.
Para esto se ingresa un rango de los par´ametros espacial y temporal en los que se
170
171
quiere calcular funci´on ancho de banda efectivo y se calcula l matriz α(s, t) en esos
rangos.
C´alculo de los par´ametros de QoS. Permite resulver la f´ormula infsup y calcular la
probabilidad de p´erdida. Para esto se debe ingresar la combinaci´on de fuentes de
tr´afico que ingresan al enlace (indicando sus funciones ancho de banda efectivo), la
capacidad y el tama˜ no de buffer del enlace. Permite tambi´en ajustar la estimaci´on
por el m´etodo de Bahadur-Rao.
A.3. Interfaz de usuario
En las siguientes figuras se muestra la interfaz de usuario de la herramienta desarrollada.
Figura A.1: ventana de usuario del soft desarrollado
172
Figura A.2: ventana de usuario del soft desarrollado
En la primera ventana se permite ingresar un archivo con una traza y calcular el esti-
mador temporal no param´etrico del ancho de banda efectivo. Tambi´en se permite ingresando
el nombre del archivo donde se tiene la estimaci´on del ancho de banda efectivo de una traza,
la capacidad del enlace y el tama˜ no del buffer calcular:
1. El punto de operaci´on y el n´ umero de fuentes que alimentan el enlace resolviendo la
f´ormula infsup, a partir del ingreso de una probabilidad de p´erdida que se desea para enlace.
2. El punto de operaci´on y la probabilidad de p´erdida del enlace para un n´ umero de
fuentes dado.
3. Dado un punto (s,t) y la cantidad de fuentes, el ancho de banda efectivo en ese punto
y la probabilidad de p´erdida
4. Dado un punto (s,t) y una probabilidad de p´erdida deseada, el ancho de banda efectivo
en ese punto y la cantidad de fuentes.
173
Tambi´en se puede ajustar los valores usando Bahadur-Rao si se desea.
En la segunda ventana se permite por un lado calcular dado un valor de umbral y los
valores de la velocidad de trasmisi´on de la fuente, el ancho de banda efectivo con un modelo
markoviano ON-OFF. Se permite tambi´en correr un test de markovianidad sobre la traza.
En esa venta adem´as se permite generar trazas con un modelo markoviano discreto
(MDDP) y con un modelo markoviano continuo(MMDP).
A.4. Clases y documentaci´ on del software
Por el volumen de esta informaci´on no se incluy´o en el informe, pero se encuentra
disponible v´ıa Web en: http : //iie.fing.edu.uy/ ∼ belza/doc/
Bibliograf´ıa
[1] David Allan, Guidelines for MPLS load balancing, draft-allan-mpls-loadbal-04, IETF
(April 2003).
[2] ARTES L. Aspirot, P. Belzarena, P.Bermolen, A. Ferragult, G.Perera, and M. Simon,
Quality of service parameters and link operating point estimation based on effective
bandwidths, HET-NET03 (2003).
[3] D. Awduche and J. Malcolm, Requirements for traffic engineering over MPLS
RFC2702, IETF (1999).
[4] F. Baccelli and P. Bremaud, Elements of queueing theory - palm martingale calculus
and stochastic recurrences, Springer-Verlag, 1994.
[5] S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss, ,an architecture
for DifferentiatedServices RFC 2475, IETF (Dec. 1998.).
[6] JEAN-YVES LE BOUDEC and PATRICK THIRAN, NETWORK CALCULUS a the-
ory of deterministic queuing systems for the internet, Springer Verlag - LNCS 2050,,
2002.
[7] R. Braden, D. Clark, and S Shenker, Integrated services in the internet architecture:
An overview RFC 1633, IETF (Jun. 1994).
[8] Ramon Casellas, MPLS traffic engineering, Ph.D. thesis, ENST, Paris, 2002.
[9] Cheng-Shang Chang, Stability, queue lenght and delay of deterministic and stochastic
queueing networks, IEEE Transactions on Automatic Control (1994), 39:913–931.
174
175
[10] C.S. Chang, Performance guarantees in communication networks, Springer Verlag,
TNCS, IV, 1, 2000.
[11] Courcoubetis and Siris, Procedures and tools for analysis of network traffic measure-
ments, Elsevier Science (2001).
[12] C. Courcoubetis and R.Weber, Buffer overflow asymptotics for a switch handling many
traffic sources, Journal of Applied Probability (1996).
[13] Cruz, A calculus for network delay, part i: Network elements in isolation., IEEE Trans.
Inform. Theory, vol 37-1 (January 1991.), 114–131.
[14] , A calculus for network delay, part ii: Network analysis, . IEEE Trans. Inform.
Theory, vol 37-1 (January 1991.), 132–141.
[15] D. Dacuna-Castelle and M. Duflo, Probabilit´es et statistiques tome, Masson, Paris,
1993.
[16] J Daigle, Queueing theory for telecommunications, Adison -Wesley, 1991.
[17] Amir Dembo and Tim Zajic, Large deviations: From empirical mean and measure to
partial sums proces, Stochastic Process Applications 57 (1995), 191–224.
[18] Amir Dembo and Ofer Zeitouni, Large deviations techniques and applications, 1993.
[19] N.G. Duffield and Neil O’Connell, Large deviations and overflow probabilities for the
general single server queue, with applications, . Math. Proc. Cam. Phil. Soc., 118 (1995),
363–374.
[20] A. Elwalid, C. Jin, H. Low, and I.Widjaja, MATE: MPLS adaptive traffic engineering,
Proc. IEEE INFOCOM 2001 (2001), 1300–1309.
[21] E.Osborne and Ajay Simha, Traffic engineering with MPLS, Cisco Press, 2003.
[22] D. Y. Eun and N. Shroff, Network decomposition in the many-sources regime, . Ad-
vances in Applied Probability (submitted, 2002.).
176
[23] F. Le Faucheur, L. Wu, B. Davie, S. Davari, P. Vaananen, R. Krishnan, P. Cheval, and
J. Heinanen ., Multi-protocol label switching (MPLS) support of differentiated services
- RFC 3270, IETF (Mayo 2002).
[24] A.J. Ganesh and N. O’Connell, The linear geodesic property is not generally preserved
by a fifo queue, Annals of Applied Probability (1998), 8(1): 98 – 111.
[25] A. J. Gansh and N. O’Connell, A large deviation principle with queueing applications,
Stochastic and Stochastic Reports (2002).
[26] G.Kesidis, J.Walrand, and C.S. Chang, Effective bandwidth for multiclass markov fluid
and other ATM sources, IEEE ACM Transaction on Networking (1993), 1 (4) 424–428.
[27] JUNIPER, MPLS applications, Http://Www.Juniper.Net/Techpubs/Software/
Junos/Junos56/Swconfig56-Mpls-Apps/ Download/ Swconfig56-Mpls-Apps.Pdf.
[28] F.P. Kelly, Notes on effective bandwidth, Stochastic Networks: Theory and Applica-
tions, Oxford University Press (1996).
[29] L. Kleinrock, Queueing systems vol. i: Theory, Wiley, New York, 1975.
[30] H. Korezlioglu, D.Kofman, S. Thome, and L. Decreusefond, El´ements de th´eorie des
files d’attente, Ecole Nationale Superieure des Telecommunications, 2001/2002.
[31] F.A. Kuipers, T. Korkmaz, and M. Krunz, An overview of constraint-based path se-
lection algorithms for QoS routing, IEEE Communications Magazine, vol. 40, no. 12
(December 2002).
[32] Likhanov and Mazumdar, Cell loss aymptotics for buffers fed with a large number of
independent stationary sources, Porc. of IEEE, INFOCOM 98 (1998).
[33] Neil O’Connell, Large deviations for departures from a shared buffer, Journal on Ap-
plied Probability (1997), 34: 753–766.
[34] O. Ozturk, R. Mazumdar, and N. Likhanov, ;many sources asymptotics in networks
with small buffers, Queueing Systems (QUESTA) (2003 , to appear.).
177
[35] G. Perera, M. Simon, and J. Pechiar, Effective bandwidth estimation and testing for
markov sources, Eighth IFIP workshop on performance modelling and evaluation of
ATM and IP networks (2000).
[36] P. Rabinovitch, Statistical estimation of effective bandwidth, Master’s thesis, University
of Cambridge., 2000.
[37] R.Casellas, J.L.Rougier, and D.Kofman, Packet based load sharing schemes in MPLS
networks, ECUMN’2002. Colmar (April 2002.).
[38] Thomas G. Robertazzi, Computer networks and systems - queueing theory and perfor-
mance evaluation- third edition, Springer, 2000.
[39] E. Rosen and A. Viswanathan, Multiprotocol label switching architecture, RFC3031,
IETF (January 2001).
[40] Sanjay Shakkottai and R. Srikant, Many-sources delay asymptotics with applications
to priority queues, Queueing Systems Theory and Applications (QUESTA) 39 (2001),
183–200.
[41] A. Simonian and J. Guibert, Large deviations approximations for fluid queues fed by a
large number of on/off sources, IEEE JSAC, 13(7) (August 1995.), 1017–1027.
[42] P. Srisuresh and P. Joseph, OSPF-xTE: An experimental extension to OSPF for traffic
engineering ¡draft-srisuresh-ospf-te-05.txt¿, IETF (2003).
[43] Damon Wischik, The output of a switch or effective bandwidths for networks”, Queueing
Systems 32 (1999).
[44] Damon Wischik., Sample path large deviations for queues with many inputs, Annals of
Applied Probability (2000).
[45] Z.Wang and J.Crowcroft, Quality of service routing for supporting multimedia applica-
tions, IEEE JSAC (Sept. 1996).

´ UNIVERSIDAD DE LA REPUBLICA DEPARTMENT OF TELECOMUNICACIONES Los abajo firmantes certifican haber le´ ıdo el presente documento y recomiendan a la Facultad de Ingenier´ la aceptaci´n de la tesis titulada ıa o “Ingenier´ ıa la teor´ ıa de de Tr´fico a Grandes en l´ ınea en redes de MPLS aplicando en Desviaciones” Pablo Belzarena

cumplimiento parcial de los requisitos necesarios para obtener el grado de Maestr´ en Ingenier´ El´ctrica. ıa ıa e

Dated: 2003

Tutores:
Maria Simon,Daniel Kofman

Tribunal:

ii

´ UNIVERSIDAD DE LA REPUBLICA

Date: 2003 Autor: T´ ıtulo: Pablo Belzarena Ingenier´ de Tr´fico en l´ ıa a ınea en redes MPLS aplicando la teor´ de Grandes Desviaciones ıa Departmento: Telecomunicaciones Degree: M.I.E. Convocatoria: Noviembre A˜o: 2003 n

Firma del autor

DERECHOS DE COPYRIGHT PERMISOS DE TERCEROS

iii

.................. iv ......

. . . . . . . . . Introducci´n . . . Modelos para asegurar QoS de punta a punta en una red MPLS . . . . . . . . . . . .1. .2. . . . . . . . . . . . . 2. . . . Objetivos. . . . . . . 3. . . . . . . . . . . . . . . . . 3. . Estimaci´n de par´metros de QoS .5. . . . . . . . . . . . . . . . . . Reparto de carga . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 1 1. . . . Objetivos de la Tesis . . . . . . . . . . . . o 5 1. . . . . . . . . Metodolog´ y principales resultados . . . . . .4. . . . . . .4. .4. . Introducci´n: Conceptos b´sicos de o a 3. . . . . . . 5 1. . . . . . Introducci´n . . Agradecimientos . . . ¿Donde se generan p´rdidas. . . . . . . . . . . . . . . . . . . .2. . . metodolog´ y principales contribuo ıa ciones 1 1. . . . . . . . . . 7 1. .1. . . . . la arquitectura MPLS . . o 2. . . . . . . . . Conclusiones . . .3. Resumen: Introducci´n. . .3. . . . . . . . Conclusiones . . . . ıa a 3. . . . . . . Ingenier´ de Tr´fico en l´ ıa a ınea en MPLS asegurando QoS . .2. . . . . . . . . . . . . e 2. re. . . Ruteo Expl´ ıcito . . . . . . . . . . . . . . . . . . . . . . . . . .4. . . . o a 15 1. . . . ¿Como solucionar los problemas de calidad de servicio y aprovechar cursos de la red? . . . . . . . . . . .1. . . . . . . . ıa 6 1. . . . . . . . . . Ingenier´ de tr´fico en MPLS . . . . . . .2. . . . . . . . . 18 18 20 22 23 27 28 28 30 31 36 38 v . los . . . .1. .3.Tabla de Contenido Tabla de Contenido List of Figures 0. . . . . . . .5. . . . . . . . . . . . . . retardos y jitter en Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ingenier´ de Tr´fico en MPLS ıa a 3. . .3. . . .2. . . . . . . . . . . . . . Calidad de Servicio en redes IP 2. . . . . Una Arquitectura para ofrecer QoS en IP: DiffServ . . . . . . . . . Organizaci´n de la tesis .2. . . . . 3. . . . . . 2. . . . . . . . . . . . . . . . . 8 1. .1. . 16 2. . . . . . . . . V VIII x 1. .1. . . . . . . . . . . . .2. . . . . . . . . .4. . . Conclusiones . . . . . .

. . . . .5.2. . . . . . . . . . . . . . . . . . . . . . . . . . . Extensi´n de los resultados anteriores al an´lisis de una red . . . . . Simulaciones . . . . . . . . . . . . . . . . . . . .4. . . . . . . . . . . . Teorema de Mogulskii . . . . .1. e o 4. . . Introducci´n . ¿Es posible trabajar con la red ’ficticia’ en lugar de la real ? . . . Introducci´n . .1.2. . . . . . . . . . . . . . . . . . . . . . . . . . . .1. . . . .4. Introducci´n . . .4. . . Conclusiones .4. . . . . e o 5. 6. Definiciones b´sicas de la Teor´ de Grandes Desviaciones y Teorema de Cr´mer a ıa a 4. .5. . . . . . . .4. . . . . . . . . . . . . . El r´gimen asint´tico de muchas fuentes . . . . . a a 6. . . . . .7. . . . . . . . . o 5. . . .4.3. . . . . . 39 39 41 42 44 48 51 51 54 58 59 59 60 61 64 64 64 64 65 67 74 76 77 77 78 84 85 85 87 96 98 102 7. a 5. . . . . . . . . . Teorema de Cram´r . .2. . . . . . . . . .3. . . . . .3. . . . . 105 o vi . . . . . . . Introducci´n . . . . . . . . . . . . . . . . 104 o 7. . Otros par´metros de calidad de servicio en estas redes . . . . . . . . . . . .1. . . . . .5. . . . . . . . . . o 6. . . . . . .3. El r´gimen asint´tico de buffer grande . . . . . . . . . . . . . . . . . .2. . . . Introducci´n . . . . Estimaci´n del ancho de Banda Efectivo. . . . o a 5. . . Principio de Contracci´n . . . . el punto de operaci´n y los o o par´metros de Calidad de Servicio de un enlace a 104 7. . 6. . . . . . .1. . . . Teorema de GARTNER -ELLIS . . . . . . . . . . . De un enlace al an´lisis de una red. . . . . . Grandes desviaciones aplicadas al an´lisis de performance en la asint´tica a o de ”buffer grande” 4. . . El an´lisis de una red con dos nodos . .5. . . An´lisis de performance en una red MPLS con buffers peque˜ os a n 6. Grandes desviaciones aplicadas al an´lisis de performance en el r´gimen a e asint´tico de muchas fuentes o 5. . . . . .4. o 4. . . . . . . . . 4. . . . . . . . . . . . . . . . . . 4. . . . . . . . . . . .2. . . . . . . . . . a 6. . . Ecuaci´n de Lindley y Teorema de Loynes . . . o 4. .1. . .3. . . . . . El an´lisis de un enlace . . 4.3. . . . . . . . . . . . .2. . . . . . . . . . .2. . . . . . . . . . . . . . Teorema de Ganesh-O’Connell . . .2. . . . . . . . . . .2. . . . . a 6. .6. . . . . . . . . . . . . . .2. . . . . . .4. Probabilidad de p´rdida en un enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teorema de Dembo-Zajic .6. . . . . . . . . . . . . o 4. . . . . . . . . . . . . . . la propuesta de Wischik . El an´lisis de una red m´s general . . . . . . . . . . . 6. . . . . . . . . . . . . . . . . . . . . . . . e 4. . . . . . . .4. . . . . . . . . . a 4. . . . . . An´lisis de performance de una red alimentada por muchos flujos y buffer a peque˜o . . . . . . .1. . . Aplicaci´n de los resultados anteriores al an´lisis de performance de una red o a MPLS . . .2. . . . . . . . . . . . . .5. . . . 4. . 5. . . . . . .4. . .3. . . . Ancho de Banda Efectivo . . . . . . . . . .4. . . . . . e 5. . . Estimaci´n del ancho de banda efectivo . . . . . .3. . . . . . . . . . . . . . .4. . . . . . n 6. . . . . . . . . . . . . . . . . . . n 4. . . . . . . . . . . . . . LDP para el tama˜o de la cola de un enlace . . . . . . . . . . . . . . . . .2. . Ajuste de la asint´tica . . . o 5. . . . o 6. .1. . . . . . . . . .

. . . . Introducci´n . .4.2. . . . . . .4. Principales funcionalidades del software A. . . 109 7. . . . . .2. . . .1. vii . . . . . . . 133 8. . . . .6. . . . . . . . . . . . 141 8. . . . . . . . . . . . . . .2. . . . . . . . . 139 8. . Clases y documentaci´n del software . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . Ingenier´ de tr´fico en l´ ıa a ınea . . . . . .2. 164 8. . . . . . . . . . . Otras consideraciones adicionales . . . .Estimadores no param´tricos . .2. . .2. . . . . . . . . . . . Capacidad remanente equivalente y Cantidad de fuentes remanentes . . . . . . . o A. .8. . . . . . . . . . . . 108 o e e Dificultades para la aplicaci´n del modelo param´trico markoviano a o e trazas reales . . . . . . . . . . . . . . . . . . 7. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6. . Fortalezas y debilidades de la arquitectura propuesta. . Conclusiones y trabajo futuro A. . . . . . . . . . . . . 135 a e 8. . . . . . . . . . . .3. Introducci´n . . . . . Protocolos e informaci´n que se o requiere difundir . . . . . . . Control distribuido vs centralizado. 132 a 8. . . . . . .3. . . . . 149 8. A. . . . .4.2. .7. .1. . . . . . Bases para calcular los par´metros de Calidad de Servicio de cada agregado a en l´ ınea . . Una propuesta para realizar Ingenier´ de Tr´fico y garantizar Calidad de ıa a Servicio en MPLS 128 8. . . Conclusiones . .4. . . . . . . . . . . 7. . . . 143 8. . . Dise˜o de un enlace basado en la estimaci´n del ancho de banda efectivo123 n o 8. . 7. . . Reparto de carga en l´ ınea . . . C´lculo de performance a trav´s de la ’red ficticia’ . . . . . . . . . . . . .4. . . Resultados num´ricos . . . . . . . . . . La arquitectura de red MPLS propuesta para ofrecer QoS . . . . . . . . . . . . . . . . . . 128 o 8.2.5. . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. . . . . . . . Ap´ndice: Software desarrollado e A. . . . . . . 131 8. . . . . . . . . . . Interfaz de usuario . . . . posibles mejoras . . o Bibliography 167 170 170 170 171 173 174 7. . . . . . . . .1. . . Aproximaci´n en l´ o ınea del punto de operaci´n . . . . . . . . . . . . . . . . . . 147 8. .1. . . . . . . Estimaci´n de los par´metros de calidad de servicio de un enlace . .3. Estimaci´n del punto de operaci´n de un enlace . . . .4. . 106 e Estimadores param´tricos . .6. . . . . 106 e Simulaci´n de los estimadores param´tricos y no param´tricos .9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 o 8. Ruteo basado en restricciones . 166 9. .1. . 118 o o 7. . . . . . . . . . . . . . .2. . . . . . . . .4. . . . . . . . . . .4. . . . Mediciones de tr´fico a realizar en el modelo propuesto . .6. . .1. . . . . . .3. 121 o a 7. . . . . . . . . . . . .3. . . 155 e 8. .

. . . . . . . . .2. . . . γ(s. . . . . . . . . Arquitectura de un Nodo interior en DiffServ . . . . . . . . . . . .1. . . . . . . . . . . . . . . . . . . Red Intree . Topolog´ de Simulaci´n . . . . . . . R´gimen asint´tico de muchas fuentes . . . . . . . . . . . . .6. . t) para N=1 . 6. . . . . . .4 . . . . . . . . . . . .7. . . . . .4. . . . . . . . . . . . . . . . . . Sn (t) para n = 10 4. . . . . . .2. . Calculo del s ´ptimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .´ Indice de figuras 2. Regimen de muchas fuentes . . . . . . .3. . . .9. . . . . . . . . . 6. . . . . . . . . . . . . . . 6. . . . . . . 6. . . Puntos expuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6. . . . . . . . . . . . . . . Error al calcular las p´rdidas en el enlace 2 con la Topolog´ B en lugar de e ıa la Topolog´ A . . . s y B variables . . 6. . . . . . . . . . . . . . . . .7. . .1. . . . .5. . . . . Arquitectura de un Nodo exterior en DiffServ . . .t) para N=29. Un tubo de radio ε 24 25 40 40 46 49 54 56 57 65 87 88 90 90 91 93 93 94 94 95 95 5. . . . 4. . . . . .5. . . . t) para N=29 . . . . 2. . . . . . . .2. . para N=1 . . . .3. . . . . . . . . . . . . . . . . . . . . ıas o 6. . . . para N=20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ancho de banda efectivo a la entrada y a la salida del enlace. . .t fijo. . . .1. . . . γ(s. . . . . . . . . . . . .4. . . . . . Gama(s. . . . . . . . . . . . . .10. . . . . ıa 6. . . . . . . . . . . e o 4. viii . . .1. . . . . . . . . . . . . . . . . 6. 6. . . . . . . . .8. e o 4. . . . . . . . . . R´gimen asint´tico de buffer grande . . . . . . . . . . . . . . . . . . . . Red con dos nodos . . . γ(s. . . . . . . . . . . . . . Teorema 4. . . . . o 6. . . . . 6. . . C fijo. . . . . . Ancho de banda efectivo a la entrada y a la salida del enlace. . . . . . 4. . . . . . . . . . . . . . . . . . 4. . Transformada de Fenchel-Legendre .11. . . t) para N=15 . . 4. . . . . . . . . . . .

. . . . . . . . Ancho de banda efectivo te´rico y estimado para una fuente fluida markoo viana para t=50 fijo . . . . . . . .1.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13. . Cantidad de fuentes por cada LSP estimada fuera de l´ ınea . . . . An´lisis red general . . . . . . . . . ventana de usuario del soft desarrollado . . . . .2. . o 7. . . . . Ancho de banda efectivo te´rico y estimado para una fuente fluida markoo viana para t=1 fijo . . . . . . . . . A. An´lisis con dos nodos . . ıa 8. . . . .3. ix . .5. . . . . . . . . . . . . . . . . . . .9. . EBW con estimador markoviano variando el umbral. . . . . . . a 6. . . n o 7. . . 7.15. . . .4. . . . . . . . . . Punto de operaci´n estimado y regi´n de confianza con nivel 95 % o o . . . . . . .1. Variaci´n de −γ con la capacidad del enlace . ventana de usuario del soft desarrollado . . . γ te´rico e intervalo de confianza de 95 %. . 7. . . Ancho de banda efectivo para una fuente fluida markoviana . . . . t fijo =1 . . . . .1. . . . . . . . . . .7. . . . . . Histograma de la traza entre valores de (0 y 250 kb/s) . . . . . . . capacidad te´rica e intervalo de confianza de 95 %. . 7. .14. . . . . . . . . . . a 7. . . . Arquitectura del backbone del caso de estudio . . . . . . . . . . . . . . . . . . . . 7. . γn estimado. . . . . . Traza de tr´fico mpeg . . . . . . . .12. . . . . . . . . . . Tama˜o de buffer estimado. . . . . . . . . . . . Regimen de muchas fuentes . A. . . . Variaci´n de −γ con el tama˜o de buffer . . . . 7. . . . . . . . Soluci´n de la ecuaci´n de optimizaci´n en s . .12. . .10. . . . . . . . . 7. . . . . o 7. . 8. . . . . . . . Histograma de la traza entre valores de 1700 y 2500 kb/s . . . . a 7. . o o o 8. . .6. . . .2. . Capacidad estimada. . . . . . . . . . . . . . te´rico e intervalo de confianza de 95 %. . . . o n 8. . . . . . . . . o 7. . . . . . 7. . . . . . . . Topolog´ de LSPs establecidos en el backbone . . . . . . .3.6. . . . 97 99 105 109 110 110 113 114 116 117 117 120 122 124 125 126 127 137 155 157 158 171 172 7. . . Comparaci´n del EBW estimado de la traza . . . .4. . .2. o 7. . . . . . . . .8. . . . . . . . . . . . . . . . . . . . . . . . .13. . . . . . . . . . . . . .

ı o . Al grupo Artes (Laura Aspirot. Gonzalo Perera y e Mar´ Sim´n). Andr´s Ferragult. Quiero agradecer tambi´n a Ram´n Casellas y Sergio Beker del ENST. con quienes trabaj´ en estos a˜os en el modelado estad´ ıa o e n ıstico de redes.x 0. Especialmente le agradezco ıa o a Ram´n quien me introdujo en el tema de ingenier´ de tr´fico en MPLS y con quien o ıa a discut´ diversos t´picos de los abordados en esta tesis. Agradecimientos Quiero agradecer a Mar´ Sim´n y Daniel Kofman directores de la tesis. por el tiempo ıa o dedicado y las diversas orientaciones que me han dado a lo largo del desarrollo de misma.1. Paola Bermolen.Paris. quienes e o trabajaron conmigo durante la pasant´ en dicha instituci´n. lo cual ha enriquecido mis conocimientos sobre el tema y este trabajo en diversos aspectos.

). o requerimientos diferentes en cuanto a volumen de tr´fico. Introducci´n o Internet se ha transformado en los ultimos a˜os en una red de muy alta difusi´n en ´ n o cuanto al n´mero de usuarios conectados. retardos. televisi´n. El paradigma en que se ha basado el env´ de paquetes en una red IP (protocolo base ıo de Internet) ha sido la denominada pol´ ıtica ’best effort’. etc.1. o e o ftp. Con este principio u e no es posible ofrecer servicios con requerimientos fuertes de Calidad de Servicio(QoS) en 1 . calidad de servicio y seguridad. etc. Algunos de estos servicios son por ejemplo servio cios de telefon´ videoconferencia. radio. o metodolog´ y principales ıa contribuciones 1. Esto ha sido visto por parte de los operadores u como una oportunidad de ofrecer nuevos servicios a dichos usuarios adem´s del tradicional a servicio de email. no ıa asegurando ning´n tipo de calidad del servicio (p´rdidas. Best effort implica que el usuario env´ paquetes y la red y esta hace su mejor esfuerzo para hacerlos llegar al destinatario. Estos nuevos servicios presentan ıa. Objetivos.Cap´ ıtulo 1 Resumen: Introducci´n. ftp y navegaci´n Web. a Internet no fue pensada por sus dise˜adores originales para trabajar en este contexto de n servicios sino en un contexto acad´mico con intercambio de informaci´n del tipo emails.

Aspectos b´sicos sobre c´mo asegurar calidad de servicio en Internet. En a u paralelo nuevas propuestas surgen frecuentemente. Un problema adicional es que este cambio debe ser gradual porque de otro modo no ser´ apliıa cable. para asegurar la calidad de servicio requerida. c´mo medirla o a a o o estimarla. o La comunidad de Internet ha realizado esfuerzos diversos en los ultimos a˜os para ´ n romper el paradigma actual y aproximarse a la calidad de servicio brindada por Red P´blica u Telef´nica (PSTN). Este modelo tiene problemas de escalabilidad (reserva de . el cual procuraba establecer para cada flujo reserva de los recursos necesarios a lo largo de la red. las metodolog´ y las herramientas necesarias para desplegar una red multiservicio capaz de ıas asegurar los requerimientos de QoS necesarios para cada uno de los servicios ofrecidos. se han propuesto diferentes modelos para brindar QoS en redes a IP. ya que los operadores deber´ perder una inversi´n en tecnolog´ a´n no amortizada ıan o ıa u en muchos casos. o El problema que hoy se plantea es dise˜ar la nueva arquitectura. fruto de una fuerte investigaci´n en esta o ´rea. qu´ protocolos o tecnolog´ usar para brindar estos servicios a´n generan cone ıas u troversias. El primer modelo propuesto fue el de Servicios Integrados (IntServ) [7].2 cuanto a p´rdidas retardos o jitter como exigen por ejemplo los servicios de voz o video e interactivo. pero este tipo de protocolos no puede ser usado para la transferencia de servicios interactivos en l´ ınea. Muchos de los esfuerzos realizados para transformar IP en una red de servicio convergentes est´n a´n en su fase experimental y no han logrado imponerse de forma masiva. Esto e a resuelve los problemas de la transferencia tradicional de datos. e Como mencion´bamos. Eso abre las puertas a un campo donde hoy se encuentra un fuerte desarrollo acad´mico y comercial. Protocolos superiores a IP (como TCP) han procurado solucionar el problema de la p´rdida de paquetes b´sicamente reenviando paquetes si estos no llegan a destino. las pol´ n ıticas. en los que no es posible esperar por una retransmisi´n.

Como consecuencia. al establecer ’caminos virtuales’ para los flujos agregados. Los principales problemas est´n referidos a la gesti´n de dos redes a o (IP y ATM).3 recursos por flujo) y por lo tanto se lo ha dejado de ver como una soluci´n posible en el o coraz´n de Internet donde convergen millones de flujos. no Sin embargo MPLS se integra dentro de la tecnolog´ IP. o o ıa Al realizar ingenier´ de tr´fico en MPLS se genera la posibilidad de usar esta arquiıa a tectura para asegurar Calidad de Servicio. Esta arquitectura ıa a o tiene diversos problemas. los . Esto se realiza desde los routers de la frontera de la red. a la escalabilidad de la red y a la performance en redes de alta velocidad por la adaptaci´n de la capa IP a la capa ATM. o La Arquitectura MPLS (MultiProtocol Label Swiching)[39] es una nueva arquitectura que habilita a realizar Ingenier´ de Tr´fico en redes IP [3]. Recientemente ha cobrado fuerte o desarrollo el modelo de Servicios Diferenciados (DiffServ)[5]. DiffServ es un ´rea de u a importante desarrollo actual en relaci´n a Internet. El ruteo expl´ ıcito permite establecer caminos (Label Switchwd Path. La caracter´ ıa a ıstica principal de MPLS que habilita a realizar ingenier´ de tr´fico es la de ruteo expl´ ıa a ıcito. no requiriendo el despliegue. la ıa operaci´n y la gesti´n de una tecnolog´ diferente como era el caso de IP over ATM. Este modelo busca solucionar los problemas de escalabilidad de IntServ agregando los flujos en clases y procurando dar calidad de servicio a cada clase seg´n los requerimientos de la misma. DiffServ no es suficiente o en IP para poder asegurar QoS. Esto se debe a que en el ruteo IP actual. Por este motivo la calidad de servicio a´n para las clases de m´s alta prioridad u a de DiffServ se puede deteriorar. para poder asegurar QoS en IP es necesario realizar ingenier´ de tr´fico. LSP) predefinidos para los paquetes. Esto se debe a que con los protocolos actuales de ruteo IP se termina hiperagregando tr´fico en ciertas zonas de la red aunque otras est´n suba e utilizadas. Sin embargo. Tradicionalmente la a ingenier´ de tr´fico en IP se realiz´ usando el modelo IP sobre ATM. Ingenier´ de tr´fico significa ser capaz de distribuir ıa a ıa a el tr´fico que arriba a la red de manera eficiente dentro de la misma. MPLS retoma en este sentido las bases sobre las que se dise˜´ ATM.

De esta forma se puede por ejemplo. El primer modelo E-LSP. enviar los agregados de flujo con fuertes requerimientos de calidad de servicio por rutas espec´ ıficas descongestionadas. es la integraci´n de MPLS y DiffServ. Se han a o propuesto dos modelos para desplegar DiffServ sobre una red MPLS [23]. Las funciones de a a ruteo expl´ ıcito de MPLS permiten enviar los paquetes por una ruta preestablecida o que se obtenga la misma analizando la carga de la red. En los ultimos a˜os se han propuesto diversos algoritmos para realizar reparto de carga ´ n fuera de l´ ınea entre diversos caminos (LSPs) en una red MPLS por ejemplo utilizando modelos basados en el ancho de banda efectivo [37]. para distinguir la clase a la que pertenece . utilizando los 3 bits experimentales del cabezal MPLS (Exp). a El ruteo basado en restricciones (Constraint based routing. Otro aspecto relevante en esta ´rea. Sin embargo se ha observado [45]. Algunos de los principales t´picos de investigaci´n y desarrollo en el ´rea de Ingenier´ o o a ıa de Tr´fico en MPLS son: el ruteo basado en restricciones y el reparto de carga. plantea transportar dentro de cada LSP diferentes clases de servicio (diferentes clases de despacho de paquetes (scheduling) y de prioridad de descarte). CBR) busca caminos entre puntos de la red que satisfagan un conjunto de restricciones expl´ ıcitas. Estas pueden ser por ejemplo.4 paquetes se env´ por la ruta de menor n´mero de saltos generando hiperagregaci´n de ıan u o tr´fico en ciertas zonas de la red y zonas donde la red est´ subutilizada. Por esta raz´n se han propuesto en fechas recientes m´ltiples o u algoritmos heur´ ısticos sub-´ptimos para realizar CBR [31]. o El balanceo de carga (load balancing) plantea el problema de dividir el tr´fico de un a agregado de flujos entre diversos caminos basados en alg´n criterio de optimalidad de la u red. Tambi´n se han propuesto algoritmos e para balancear carga en l´ ınea en una red MPLS [20]. que el ruteo basado en restricciones para casi cualquier problema real es un problema NP-completo. que las p´rdidas sean menores que un cierto valor y/o que el retardo punta e a punta sea menor que 100 ms y/o que exista un ancho de banda m´ ınimo.

se analizan fortalezas y debilidades de la misma y se presenta una aplicaci´n num´rica. o e . ıa En el cap´ ıtulo 7. El segundo modelo L-LSP plantea que en cada LSP se transporte una unica ´ clase de scheduling.2. En el cap´ ıtulo 3 se resumen las caracter´ ısticas generales de MPLS y algunas propuestas para realizar Ingenier´ de Tr´fico.5 el paquete. se estudia el problema de estimar en l´ ınea diferentes par´metros del a tr´fico y de la calidad de servicio de una red. Objetivos de la Tesis La tesis tiene dos objetivos principales: Analizar el ’estado del arte’ en cuanto modelos y propuestas para hacer Ingenier´ de ıa Tr´fico sobre MPLS y su relaci´n con la QoS en Internet. o a En el cap´ ıtulo 6. se estudia una propuesta que ser´ la base que se utilizar´ en la tesis a a para modelar una red MPLS utilizando la teor´ de grandes desviaciones. a En el cap´ ıtulo 8 se propone la arquitectura. aunque si pueden ir marcados paquetes con prioridades de descarte diferentes. las modificaciones a los protocolos y algoritmos que constituyen la propuesta de esta tesis para realizar ingenier´ de tr´fico en l´ ıa a ınea. Organizaci´n de la tesis o En el cap´ ıtulo 2 se resumen los problemas y las propuestas existentes en cuanto a QoS en Internet. 5 se analizan los principales resultados de la teor´ de grandes desviaıa ciones y su aplicaci´n al an´lisis de redes. ıa a En los cap´ ıtulos 4. a o Proponer una arquitectura que permita realizar ingenier´ de tr´fico en l´ ıa a ınea y asegurar QoS de punta a punta en MPLS. u 1. 1. La integraci´n de MPLS y DiffServ y la conveniencia de usar un modelo u otro o es un tema a´n en desarrollo.3.

diferentes propuestas para hacer ingenier´ de tr´fico y el problema de la calidad de servicio en IP.6 1. Procurar que los routers del e coraz´n de la red sean lo m´s ’tontos’ posibles. Es e . Si se propone una arquitectura que optimice los recursos de un ISP y la QoS ofrecida pero que sea muy dif´ de operar ıcil y gestionar no ser´ una buena propuesta. Tener la seguridad que se respetan ciertas restricciones en los par´metros de QoS. Metodolog´ y principales resultados ıa La primera etapa de esta tesis fue el estudio de la arquitectura MPLS. Este aspecto es tambi´n muy e relevante y en muchas propuestas no se tiene en cuenta. El problema del ISP no es minimizar el retardo o las p´rdidas sino estar seguro que estos cumplan las restricciones requeridas por cada clase. Aprovechar al m´ximo la inversi´n realizada en recursos a o 2. Poder ofrecer un modelo de transporte que permita distinguir clases de servicio y que permita por lo tanto diferenciar econ´micamente los diferentes servicios ofrecidos. Esto asegura escalabilidad y simplicidad de o a la configuraci´n y la operaci´n.4. Minimizar las intervenciones de los operadores a y la facilidad de configuraci´n de la red son puntos relevantes. La primer interrogante que surgi´ entonces fue ¿qu´ es lo que necesita un operador de o e internet (ISP de aqu´ en m´s por su sigla en ingl´s) en esta ´rea? ı a e a El objetivo de un ISP al desplegar una arquitectura que habilite a realizar Ingenier´ de ıa Tr´fico y ofrecer garant´ de QoS es: a ıas 1. Muchas propuestas se basan en optimizar la red para lograr por ejemplo que el retardo global de la red sea m´ ınimo. ıa a Luego de realizar el an´lisis anterior se abord´ el problema definido en el segundo objea o tivo. o o 3. o 4. Este punto se relaciona o con un paradigma que ha sido uno de los ´xitos de Internet.Este punto es importante para evaluar diversas propuestas e existentes. por a ejemplo en p´rdidas o retardo. Tener una arquitectura simple de operar y gestionar.

7 m´s importante verificar que se cumplen las condiciones de QoS.1. Adem´s se puede tener un ´ptimo global pero no cumplir o a o los requerimientos de QoS de alg´n agregado de flujo. La idea de este algoritmo es modificar el tradicional algoritmo SPF (Shortest Path First). el algoritmo b´sico que se utiliza en la actualidad para hacer CBR es CSPF e a (Constrained Shortest Path First). Sin embargo las p´rdidas o el retardo son restricciones que responden a m´tricas e e en un caso multiplicativas (las p´rdidas) y en otro caso aditivas (el retardo).4. ıa a Pero como mencionamos este es un problema complejo. Esto se debe a que las condiciones que se pueden imponer como restricciones con este algoritmo son asociadas a m´tricas llamadas c´ncavas (la e o restricci´n global la determina el m´ o ınimo de las m´tricas de cada enlace del camino). Fuera de l´ a ınea se define una pol´ ıtica de ingenier´ de tr´fico y en l´ ıa a ınea se procura ajustar dicha pol´ ıtica para poder cumplir con los requerimientos de QoS ante variaciones del tr´fico y la red. En cuanto a restricciones asociadas a requerimientos de QoS en la pr´ctio a ca la unica que se utiliza es la capacidad requerida por el camino a establecer respecto de ´ la capacidad disponible del enlace. Si bien existen muchas propuestas acad´micas. Ingenier´ de Tr´fico en l´ ıa a ınea en MPLS asegurando QoS La propuesta de esta tesis asume la existencia de un modelo h´ ıbrido de ingenier´ de ıa tr´fico. que resolver un problema a de optimizaci´n global de la red. La tesis se concentrar´ en la segunda parte de este modelo. es decir en a a la ingenier´ de tr´fico en l´ ıa a ınea. u Sobre estos cuatro puntos hemos procurado proponer mejoras a las arquitecturas existentes para realizar Ingenier´ de Tr´fico en MPLS y asegurar que se cumplan las restricıa a ciones de QoS. podando previamente aquellos enlaces que no cumplen alguna restricci´n. 1. El ruteo basado en restricciones es uno de los pilares de la ingenier´ de tr´fico en MPLS. e . Esto e lo verifica el ancho de banda (est´ determinado por el enlace de menor ancho de banda del a camino).

se integrar´ con una propuesta o a para balancear carga en l´ ınea entre diferentes caminos. En cuanto al an´lisis de performance de redes encontramos dos vertientes b´sicas. Una contribuci´n de esta tesis ha sido definir una arquitectura que. es mejor re-enrutar el tr´fico por caminos ya existentes.8 Este algoritmo no asegura p´rdidas o retardo.4. o Si es posible.2. e a Establecer un nuevo LSP implica un cambio importante en la configuraci´n de la red. 1. . Un objetivo de esta tesis es buscar una m´trica c´ncava y modificar este algoritmo de e o manera de poder asegurar p´rdidas y/o retardos a diferentes clases de tr´fico. Cuando se comenz´ a dise˜ar esta arquitectura surgieron dos aspectos fundamentales o n que se requer´ para poder desarrollar la propuesta: ıan Un modelo que permita evaluar performance y calcular los par´metros de QoS de a extremo a extremo de la red. Modelos para asegurar QoS de punta a punta en una red MPLS Al abordar este problema estudiamos las diferentes propuestas existentes sobre el mismo. Por lo tanto la a propuesta de la tesis de modificaci´n del algoritmo CSPF. El an´lisis a a a de performance por m´todos estad´ e ısticos y el an´lisis por m´todos determin´ a e ısticos. Resumiremos en las pr´ximas dos secciones estos dos puntos que son la base para el o desarrollo de la propuesta. modifique las propuestas existentes para lograr los objetivos planteados. Una metodolog´ para medir o estimar en l´ ıa ınea par´metros que caracterizan el tr´fico a a y la QoS de la red. con cambios razono ables de implementar. salvo que se reserve el pico m´ximo de la e a fuente como ancho de banda requerido y en cuyo caso se genera una fuerte sub-utilizaci´n o de los recursos.

En esta teor´ existen ıa a ıa resultados anal´ ıticos de mucha utilidad para sistemas M/M/K. En la teor´ de colas cl´sica existen resultados para redes en condiciones particuıa a lares (como las redes de Jackson). los resultados anal´ ıticos son m´s d´biles. pero las extensiones son muy limitadas para casos m´s a generales. a Hist´ricamente las redes de Telecomunicaciones fueron modeladas y analizadas utilizano do herramientas de la Teor´ de Colas cl´sica [29]. Cuando decimos ’raros’ se . es decir para modelos donde el tiempo entre arribos y el de servicio son independientes y ambos con distribuci´n expoo nencial. Hace algunos a˜os diversos investigadores comenzaron a utilizar otras herramientas esn tad´ ısticas para abordar el problema de modelado y an´lisis de performance de redes de a telecomunicaciones. y de a e dif´ aplicaci´n. es decir donde el tiempo e entre arribos ´ el tiempo de servicio tiene distribuci´n exponencial pero el otro tiene una o o distribuci´n cualquiera.[16]. Basados en que muchos de los fen´menos que interesan estudiar en un o enlace de una red son lo que podr´ ıamos llamar eventos ’raros’. lo que lleva a resultados muy conservadores.[10].9 Las herramientas de modelado y an´lisis de performance de redes por m´todos detera e min´ ısticos se basan en los conceptos introducidos por Cruz [13]. [4]. Estos ultimos resultados son de todas formas m´s limitados que los o ´ a obtenidos para el caso M/M/K.[14]. Estos modelos conducen a resultados anal´ ıticos potentes pero presentan el inconveniente que trabajan sobre hip´tesis de peor caso. Sin embargo en casos m´s generales en que se tiene una a cola a la que arriban fuentes de diferentes clases de tr´fico con una distribuci´n cualquiera a o y el servicio es otro proceso no exponencial.[6]. ıcil o Esta tesis requiere modelos que permitan la extensi´n del an´lisis una cola a una red o a de colas. Esta teor´ se conoce ıa tambi´n como Network Calculus. Tambi´n existen resultados para modelos G/M o M/G. [38]. [30]. No se o trabajar´ con estas herramientas a lo largo de la tesis. A partir del trabajo de Cruz han aparecido diversos ree sultados para estudiar la performance de redes con estas herramientas [9].

En el r´gimen e o e asint´tico de ’buffer grande’ se estudia el comportamiento de un enlace cuando el tama˜o o n del buffer tiende a infinito. A partir de la noci´n de ancho de banda efectivo diversos autores han encontrado o expresiones que permiten estimar la probabilidad de p´rdida en un enlace de una red. y estos eventos son grandes desv´ respecto de los valo ıos ores medios de dichas distribuciones. La asint´tica de ’muchas fuentes’ estudia el comportamiento o cuando el n´mero de fuentes tiende a infinito y se escalan proporcionalmente al n´mero de u u fuentes. El mayor desarrollo de estas herramientas aplicadas al estudio de un enlace de una red ha tenido lugar a partir de la introducci´n de la noci´n de ancho de banda efectivo por o o Kelly [28]. Por este motivo ha cobrado mucha fuerza en el an´lisis a de redes de telecomunicaciones la teor´ de grandes desv´ Esta teor´ busca encontrar la ıa ıos. n En un backbone de internet (que es el inter´s principal en la tesis). e En la aplicaci´n de grandes desv´ a las Telecomunicaciones se han estudiado dos tipos o ıos de reg´ ımenes: el r´gimen asint´tico de buffer grande y el de muchas fuentes. es mucho m´s e a . la capacidad y el tama˜o del buffer del enlace. Una estimaci´n de las p´rdidas a partir de esta as´ e o e ıntota a escala logar´ ıtmica comete un error el cual puede en algunos casos llegar a ser importante. Sin embargo tambi´n presenta limitaciones en cuanto a la precisi´n de los resultados que se obe o tienen cuando se estima por ejemplo la probabilidad de p´rdida a partir de sus resultados. ıa velocidad con la que tiende a cero la probabilidad de un evento. Estos fen´menos o est´n asociados a las colas de las distribuciones de inter´s (por ejemplo la distribuci´n de la a e o ocupaci´n del buffer de un enlace). la velocidad a la que tiende a cero la probabilidad de p´rdida de un enlace cuando el tama˜o del buffer e n tiende a infinito.10 hace referencia a eventos como la p´rdida de paquetes en un enlace de una red cuya probae bilidad en una red actual puede tomar valores del orden de 10-6 o menores. La teor´ de grandes desv´ presenta como ventaja que los resultados ıa ıos obtenidos son en general tratables anal´ ıticamente para colas de tipo muy generales. e La teor´ de grandes desv´ dice cual es la as´ ıa ıos ıntota a escala logar´ ıtmica con la que tiende a cero la probabilidad de p´rdida. Por ejemplo.

los resultados existentes para el an´lisis de una red que opere e a en este r´gimen. o Resultados para an´lisis de redes en el r´gimen de buffer grande a e En el cap´ ıtulo 4 analizamos las aplicaciones de grandes desv´ a redes de Telecomunicaıos ciones en el r´gimen asint´tico de buffer grande. Sin embargo por completitud del estudio de las aplicaciones de grandes desv´ ıos y por sus aplicaciones a otro tipo de redes como las redes de acceso lo hemos incluido en la tesis. aplicando o sucesivamente estos resultados ser´ posible conocer la performance de cualquier enlace.4. analizar una red. Como se conoce la funci´n de velocidad de la salida. que asumir que el enlace tiene un tama˜o de buffer muy grande. etc. ya sea del tr´fico de entrada.11 adecuado el modelo de la asint´tica de ’muchas fuentes’ que el de ’buffer grande’.9. El objetivo de este cap´ ıtulo es estudiar que resultados existen para analizar un enlace en este r´gimen y sobre todo. En un enrutador de n acceso sin embargo puede ser m´s adecuado el modelo de ’buffer grande’. e En principio este resultado permitir´ aplicando los teoremas utilizados para el an´lisis ıa a de un enlace. Sin ıa . hay resultados anal´ e o ıticos para el estudio de performance de un enlace como los que se muestran en el teorema 4. Un resultado suficientemente general para la caracterizaci´n del tr´fico de o a salida de un enlace en este r´gimen se debe a O’Connell [33] y se analiza en el teorema 4. del tipo a de servicio. se debe caracterizar el compora tamiento del tr´fico de salida de un enlace en este r´gimen. Para extender estos resultados al an´lisis de una red. a e Existen varios resultados para casos particulares. a En la tesis tendremos como objetivo analizar qu´ resultados existen en esta teor´ para e ıa estudiar performance de redes y no s´lo de un enlace.En el o coraz´n de internet es m´s razonable asumir que arriban muchas fuentes a un enlace de la o a red. e En el r´gimen asint´tico de buffer grande. Como se mencion´ este r´gimen no es es el e o o e m´s adecuado para modelar un backbone del coraz´n de Internet que es el inter´s principal a o e de la tesis.

Este ultimo es el caso estudiado por Chang [9]. Si bien para este caso esta propiedad no se conserva en general. La conclusi´n respecto al inter´s de esta tesis es o o e que en este r´gimen. Esto se deriva de que la a ıo funci´n de velocidad puede ser expresada como la integral de una funci´n convexa. Primero se estudia un contraejemplo para el caso en que se tiene una sola clase de tr´fico de entrada.9. Esta hip´tesis se refiere a que en el r´gimen asint´tico de ’buffer a o e o grande’. no se tienen a´n resultados suficientemente potentes que permitan ıa u estudiar performance de punta a punta. a En un trabajo reciente Ganesh y O’Connell [24] han encontrado que en general no es cierto que el tr´fico de salida del enlace verifique todas las hip´tesis del teorema 4. Para el caso en que se tienen diversas a clases de tr´fico a la entrada del enlace se muestra con un contraejemplo en el trabajo de a O’Connell. no es necesariamente verificada o e por el tr´fico de salida. La a o hip´tesis conocida como la propiedad de ’geod´sica lineal’. que a´n en el caso de servicio determin´ u ıstico. entonces se o a satisface la hip´tesis de ’geod´sica lineal’. En el o o trabajo de Ganesh y O’Connell se muestran contra ejemplos en los que esta propiedad no se preserva al pasar por un enlace. s´ lo hace si el o ı servicio del enlace es determin´ ıstico.9. para el tipo de redes que interesan (multi-servicio y feed forward con e una topolog´ general). la trayectoria ’m´s probable’ del gran desv´ es lineal. para el ´ an´lisis de un tipo particular de redes ’intree networks’. . Lo que sucede es que al atravesar un enlace con o e un buffer grande se puede introducir dependencia ’fuerte’ en el tr´fico y eso puede llevar a a que se deje de cumplir esta hip´tesis. En el trabajo del Dembo y Zajic [17] se demuestra que si se cumplen hip´tesis de mixing del tr´fico de entrada. la propiedad de geod´sica lineal e no necesariamente se preserva al atravesar un enlace. y se ve que la salida no necesariamente cumple con a la hip´tesis.12 embargo para que esto sea cierto el tr´fico de salida debe verificar las mismas hip´tesis que a o se le exigen al tr´fico de entrada en el teorema 4.

Sin embargo. a Sin embargo. Esta expresi´n ya hab´ sido encontrada e o ıa por otros autores anteriormente en contextos menos generales [12]. Esto permite para redes tipo ’in-tree’ extender el an´lisis de un nodo a la red.Wischik demuestra que en el r´gimen de muchas fuentes la funci´n ancho de e o banda efectivo(EBW) de un agregado de flujos independientes de la salida de un enlace en el l´ ımite es igual a la funci´n EBW del agregado de flujos independientes de la entrada o al enlace . no es adecuado para casos de redes m´s generales y en particular para redes a MPLS de un backbone de Internet. El objetivo de este cap´ ıtulo se basa en el estudio de los resultados existentes en este r´gimen para el an´lisis de performance e a de un enlace y particularmente para el an´lisis de una red. a Wischik [44] demostr´ utilizando grandes desviaciones. con la o distribuci´n del tama˜o de la misma.13 Resultados para an´lisis de redes en el r´gimen de muchas fuentes a e En el cap´ ıtulo 5 se estudia la asint´tica de muchas fuentes. permite e relacionar la distribuci´n del retardo real de los paquetes que arriban a una cola.para el r´gimen de muchas fuentes. este resultado n . [41]. y la capacidad del enlace y el tama˜o del buffer se escalan proporcionalmente. Este r´gimen es m´s adecuado o e a para estudiar un backbone de internet que el e buffer grande. un resultado que permite calcular o la probabilidad de p´rdida en un enlace de la red. demuestran que en el r´gimen asint´tico de muchas fuentes la probabilidad de que la ocupaci´n del e o o buffer sea mayor que 0 tiende a cero casi seguramente. si se consideran un conjunto finito de fuentes (de las infinitas que alimentan un enlace) la funci´n EBW de ese agregado finito de fuentes a la entrada al enlace y a la salida o se mantiene en el l´ ımite cuando tiende a infinito la cantidad de fuentes. Es decir. Con este resultado extienden el trabajo de Wischick para un conjunto finito de las infinitas fuentes que utilizan el enlace. Un trabajo reciente de Eun y Shroff [22]. Este resultado junto al anterior permite calcular la o n distribuci´n del retardo real en un enlace. [19]. Por otra parte. un resultado reciente [40]. o En este r´gimen una extensi´n del an´lisis de un enlace a toda la red fue realizado por e o a Wischik [43].

Que el logaritmo de la tasa de e e o p´rdidas de punta a punta en un camino de la red. Observemos que esto transforma ra la tasa de p´rdidas en una e m´trica c´ncava. y para topolog´ muy generales encuentran una relaci´n que permite ıas o determinar la funci´n velocidad del gran desv´ de la probabilidad de p´rdida en un enlace o ıo e del interior de la red a partir de las funciones velocidad de los diferentes agregados de tr´fico a en el ingreso a la red. al igual que la capacidad. e En el cap´ ıtulo 6 se presenta el marco te´rico que a los efectos de esta tesis es el m´s o a potente para el an´lisis de redes MPLS. Se demuestra en el trabajo de Mazumdar que la regi´n de aceptaci´n de esta o o . e e n pero el buffer sin embargo cumple que l´ B(N ) → 0. es igual (cuando N → ∞) a menos e el ´ ınfimo de las funciones velocidad de la probabilidad de p´rdida en cada enlace por e los que pasa el camino. las fuentes crecen a infinito con N . Respecto de la QoS de punta a punta en este trabajo se presentan adem´s dos a resultados de inter´s y que ser´n parte del marco te´rico de este trabajo: e a o La tasa de p´rdidas es una m´trica c´ncava. que es una de las cosas que se quer´ tener para los algoritmos de e o ıan ingenier´ de tr´fico. En este trabajo se considera un r´gimen algo diferente e al de muchas fuentes. En esta red ficticia se supone que la estad´ ıstica de cada agregado no se modifica al pasar por un enlace. En este r´gimen de buffer peque˜o ım N y muchas fuentes. Este resultado permite estimar las p´rdidas en cualquier enlace interior e de la red. ıa a Si se trabaja con la red ficticia no se subestiman las p´rdidas Si se considera e una red ficticia donde en cada nodo interior se supone que los agregados de tr´fico a que arriban a un enlace no fueron afectados por los enlaces anteriores. Este marco se basa en un pre-print reciente de a Ozturk.14 tampoco es adecuado para las necesidades de esta tesis porque para el an´lisis del siguiente a buffer en la red se llega con un n´mero finito de estas fuentes y por tanto no se est´ en las u a condiciones del r´gimen de muchas fuentes en este segundo enlace. En ´l. Mazumdar y Likhanov [34].

4. En el caso param´trico se asume alg´n modelo para el tr´fico y los e e u a par´metros del modelo se ajustan con la informaci´n de las trazas del tr´fico. En a particular ser´ necesario estimar la probabilidad de p´rdida o el retardo o aquellos otros a e par´metros que se consideren importantes en el modelo de trabajo. Estimaci´n de par´metros de QoS o a Un problema relevante para poder realizar ingenier´ de tr´fico en l´ ıa a ınea es contar con herramientas que permitan medir o estimar los par´metros de QoS sobre una red. Una contribuci´n de esta Tesis y que se desarrolla al final del cap´ o ıtulo 6. a Este punto lo abordamos en el cap´ ıtulo 7. es encontrar un conjunto de condiciones que deben cumplirse para que los resultados del an´lisis de a performance en la red ficticia y en la red real coincidan. Utilizar estimadores param´tricos a e o no param´tricos. Esto brinda una condici´n en la o cual se puede analizar la red como si la funci´n EBW del tr´fico no se alterara al atravesar o a un enlace. e Trabajar con la red ficticia mencionada es muy importante. que es un aspecto relevante cuando como en esta tesis se pretende trabajar en l´ ınea. o del tr´fico o una funci´n de ´sta que es el EBW. Para realizar la estimaci´n de esta funci´n a o e o o a partir de trazas de tr´fico existen dos posibilidades. se puede asegurar que las condiciones de QoS de punta e a punta se verifican tambi´n en la red real. El modelo no a o a param´trico m´s usado se basa en estimar el valor esperado de la generatriz de momentos e a . 1. Estas condiciones permiten evaluar cuando trabajamos con la red ficticia si se comete o no error y la magnitud del mismo.15 red ficticia est´ contenida en la regi´n de aceptaci´n de la red real.3. Es decir que si a o o se acepta un flujo en la red ficticia porque se verifican los requerimientos de QoS (en tasa de p´rdidas) en esta red. En el contexto de esta tesis. en que se trabaja con grandes desv´ es necesario estimar el logaritmo de la funci´n generatriz de momentos ıos. El an´lisis de la red ficticia a simplifica los algoritmos necesarios para evaluar la QoS.

al. Los principales resultados de este trabajo y algunas ampliaciones del mismo son descritos en el cap´ ıtulo mencionado. Perera. pero a partir de ´l no es f´cil calcular un intervalo de confianza para e a el estimador.16 por un promedio temporal. consistente y de uso muy general. [26] han encontrado una expresi´n que permite calcular el ancho de banda o efectivo. en funci´n del generador infinitesimal de la cadena y de las tasas de generaci´n de o o tr´fico en cada estado. En el cap´ ıtulo 7 realizamos una propuesta para ajustar dicho estimador al modelo markoviano ’´ptimo’ utilizando un test de markovianidad y un algoritmo de decisi´n. Una vez que se tiene o un estimador para el ancho de banda efectivo de la traza de tr´fico. Simon y Pechiar [35] obtuvieron un estimador del ancho de a banda efectivo de la f´rmula de Kesidis y calcularon su intervalo de confianza. 1. o o El otro punto importante del cap´ ıtulo de estimaci´n es el siguiente. Cuando el proceso de tr´fico es modulado por una a a cadena de Markov en tiempo continuo que decide la tasa de trabajo que genera la fuente. surge la pregunta de si a ser´ cierto que usando este estimador para calcular las p´rdidas en lugar de su valor te´rico a e o del ancho de banda efectivo ¿se obtiene un estimador consistente para las p´rdidas? ¿en e qu´ condiciones? y si es valido un Teorema Central del L´ e ımite para el ancho de banda efectivo ¿ser´ v´lido un TCL para la probabilidad de p´rdida? Estas preguntas fueron abordadas en a a e un trabajo que realizamos junto con otros integrantes del grupo de investigaci´n ARTES o (An´lisis de Redes Tr´fico y Estad´ a a ıstica de Servicios)[2]. El c´lculo o a de este estimador para una traza de tr´fico real requiere la determinaci´n de los estados de a o la cadena de Markov y los umbrales que permiten decidir si un punto de la traza pertenece a uno u otro estado de la cadena de Markov. Kesidis et. Conclusiones La tesis aborda tres grandes temas : . En cuanto a los estimadores param´tricos se estudiar´ un estimador para un e a modelo markoviano fluido de tr´fico. Este estimador tiene la virtud de ser muy simple.5.

o n e .17 Ingenier´ de tr´fico y QoS en redes MPLS ıa a Aplicaciones de Grandes Desv´ al an´lisis de redes. ıos a Estimaci´n de tr´fico y par´metros de QoS o a a En este cap´ ıtulo se ha resumido c´mo se enfocaron estos temas y la estrecha relaci´n o o entre ellos y con los objetivos de la tesis. Adem´s se han rese˜ado aquellos aspectos donde a n entendemos se han realizado contribuciones en el desarrollo de esta tesis. Queremos por ultimo se˜alar que se ha desarrollado software para estimar y calcular ´ n num´ricamente varios de algoritmos utilizados en esta tesis. Estos algoritmos fueron implee mentados en una aplicaci´n JAVA que se rese˜a en un ap´ndice.

1. parte de la premisa de que los paquetes son 18 . se ha ido enlenteciendo. Internet fue originalmente pensada como una red acad´mica y en ese e sentido el aspecto econ´mico de la red no comenz´ a plantearse hasta que se transform´ por o o o la v´ de los hechos en una red comercial. con una concepci´n de Internet no adecuada para o el cobro de los servicios de transporte de informaci´n y con una tasa de crecimiento que si o bien existe. Introducci´n o En los ultimos a˜os ante el alto grado de difusi´n de las redes IP ha ido cobrando ´ n o relevancia la vieja aspiraci´n de contar con una red (ahora IP) donde converjan todos los o servicios de telecomunicaciones. es la necesidad de los distintos operadores de internet de amortizar las inversiones realizadas en infraestructura. es que es muy dif´ cobrar por un servicio si no es ıcil posible asegurar la calidad adecuada.Cap´ ıtulo 2 Calidad de Servicio en redes IP 2. Uno de los motores principales de esta ’convergencia’. Hoy se encuentran con una inversi´n u o importante realizada en infraestructura. Un problema central de Internet. El paradigma de ’Internet es gratis’ ha sido una ıa de las razones que promovieron su expansi´n. pero cuando la red dej´ de estar subsidiada o o los n´meros de los operadores dejaron de cerrar. La pol´ ıtica ’best effort’ que fue uno de los pilares del crecimiento y la escalabilidad de la red.

Una conversaci´n de buena calidad no o o o es posible con un retardo superior a los 150 ms aproximadamente. no adquirieron relevancia real hasta que surgi´ la necesidad de ofrecer ’nuevos servicios’ o (telefon´ videoconferencias. hable que haremos ıa o lo posible para que su interlocutor escuche. el retardo no es relevante porque escuchar la radio con algunos segundos de atraso respecto de la emisi´n no es demasiado importante. se est´ frente a a un servicio de voz en l´ ınea. o En este caso las p´rdidas pueden solucionarse con mecanismos tradicionales y se agrega e un buffer en la aplicaci´n destino que pre-memorice algunos segundos de transmisi´n. pero no le aseguramos nada’. El jitter es la variaci´n del retardo y tiene importancia porque por o ejemplo. Imaga inemos lo que suceder´ en la red telef´nica si el operador le dijera ’Ud.19 entregados a la red y esta tratar´ de hacerlos llegar al destinatario lo antes posible. Pero en este caso. ıa. sin duda pocos pagar´ por un servicio as´ Los aspectos relacionados con el cobro y la calidad de servicio ıan ı. la reconstrucci´n de una se˜al de voz se debe hacer a la misma cadencia a la que o n . en un servicio interactivo esto no es posible y las retransmisiones no aportan una soluci´n a las p´rdidas. Para transferir un archivo o mandar un mail los retardos no son muy relevantes. Es decir. pero para mantener una conversaci´n telef´nica si lo son. y por encima de 300 ms es muy dif´ mantener una conversaci´n. Sin o o embargo. o e El otro par´metro que aunque es de segundo orden es muy importante en aplicaciones a interactivas es el jitter. Como dijimos para los servicios e e tradicionales el retardo no era un problema y las p´rdidas de paquetes se solucionan por e retransmisiones implementadas en los protocolos superiores a IP.) sobre Internet. En este punto es importante notar que el problema severo de calidad de servicio no se da por el hecho de transmitir voz o video en l´ ınea sino por la interactividad del servicio. en este caso adem´s del retardo a pueden ser relevantes tambi´n las p´rdidas de paquetes. Existen tambi´n otros servicios que son sensibles ıcil o e a la calidad de servicio por ejemplo las video conferencias. etc. si lo que se pretende es por ejemplo escuchar radio en Internet.

el problema es similar. ¿Donde se generan p´rdidas. las p´rdidas debidas a los o e errores de transmisi´n son muy poco significativas. retardos y jitter en Intere net? Las p´rdidas tienen dos causas fundamentales: los errores de transmisi´n. el sobrante se env´ a una cola de donde se ir´n sacando los paquetes para ıa a ser enviados. y las p´rdidas de paquetes en los buffers. Hoy en d´ estos procesos que antes se hac´ por software pueden ıa ıan ser hechos por hardware y las velocidades de procesamiento est´n llegando al orden del a milisegundo por paquete. En cuanto al retardo. Por otra parte los retardos en enrutadores o switches vienen derivados fundamentalmente del procesamiento de los paquetes.2. Uno de los procesamientos que genera un retardo es la b´squeda en las tablas de ruteo para decidir el proximo enrutador al que u debe enviarse el paquete. Los dos primeros con la tecnolog´ existente son cada ıa vez menos relevantes. pero si el servicio es interactivo el margen de maniobra es muy peque˜o. los paquetes son descartados. n 2. o La pol´ ıtica ’best effort’ implica que si existe m´s tr´fico del que puede ser transportado a a por un enlace. y con alıa o o o goritmos de recuperaci´n de errores en las capas debajo de IP. es decir 5 0 6 veces menos que lo necesario para mantener una conversaci´n de o muy buena calidad.000 km) tiene un retardo de transmisi´n del orden o de los 30 ms. el retardo de procesamiento en los enrutadores o switches. Existen tres fuentes fundamentales de retardo: el retardo de transmisi´n. o e Con la tecnolog´ actual de transmisi´n. Por ejemplo las transmisiones ´pticas llevan a que una transmisi´n de o o Uruguay a Europa (asumimos unos 10.20 fue muestreada. Si el retardo de los paquetes es variable esto no es posible. Por m´s que el paquete deba atravesar 15 enrutadores esto no le a . o y el retardo de las colas de los enlaces. Si esta cola se llena. por ejemplo la transmisi´n ´ptica. Para solucionar el problema del jitter se puede agregar retardo para absorber esta variabilidad. debido por e o ejemplo al ruido en el canal de comunicaci´n.

21 agregar´ m´s de 15 ms en su retardo. Ahora bien la pregunta es entonces ¿porqu´ se llenan las e colas? . la forma de ruteo IP tradicional (se selecciona el camino con el menor n´mero de saltos) u tiende a generar hiperagregaci´n de tr´fico en ciertas zonas de la red. o . las rutas hacia el servidor que hace hosting del web e de FIFA quedaron totalmente congestionadas durante la copa del mundo. Adem´s. Por un lado los lugares con alto tr´fico a a cambian. Una soluci´n obvia a este problema a o es asegurar una capacidad tal en todos los enlaces de manera que nunca la velocidad de arribo de paquetes sea mayor que la capacidad del enlace. Por otra parte. El tr´fico es a r´fagas y estas pueden causar a a a congestiones por superposici´n de las mismas en ciertos enlaces temporalmente. o parte si as´ lo hici´ramos: ¿por cuanto tiempo estar´ sobredimensionada? En estas ultimas ı e ıa ´ consideraciones es donde se agregan complicaciones por la naturaleza de IP. o Alguien publica en una m´quina en un lugar normalmente con poco tr´fico una serie de a a archivos mp3 o mpeg interesantes y el tr´fico hacia esas direcciones aumenta fuertemente. ante la ca´ o a a ıda de un enlace o un cambio en la topolog´ el camino elegido puede cambiar sustancialmente. a a La fuente de retardo que si es muy importante (y adem´s a diferencia de las anteriores a es variable de paquete a paquete)es la generada por el tama˜o de la cola que encuentra el n paquete en cada enlace que atraviesa. Internet es una red fuertemente din´mica en varios aspectos. Pero aqu´ interviene nuevamente ı la econom´ No es razonable econ´micamente sobredimencionar toda la red. Esto se pudo apreciar por ejemplo con la explosi´n de los servicios ’peer to peer’. Las colas se llenan porque la capacidad del enlace es moment´neamente menor que a la cantidad de tr´fico que pretende usar dicho enlace. Pero por otra ıa. De lo anterior concluimos que el problema fundamental para asegurar calidad de servicio es mantener las colas ’casi vac´ ıas’. a Tambi´n sucede con eventos especiales. ıa. Un tercer aspecto es la naturaleza del tr´fico.

Si se divide la capacidad de los enlaces separando el tr´fico a de distintas clases por diferentes ’partes’ de la capacidad de cada enlace.3. Este problema com´nmente se conoce como planificaci´n de capacidades y no u o ser´ abordado en esta tesis. El primer problema que origina la congesti´n (falta de capacidad) se puede solucionar o por dos mecanismos: Si la red no tiene capacidad suficiente se debe redimensionar la capacidad de la red. a 2. Esto se puede lograr a trav´s de la aplicaci´n conjunta de tres mecanismos: e o 1. Eno tendemos por congesti´n en este contexto la situaci´n en la cual la diferencia entre la tasa o o de arribo de paquetes y la capacidad del enlace es de tal magnitud o dura un tiempo tal que los requerimientos de calidad de servicio del tr´fico (o de una parte de ´l) no pueden a e ser satisfechos. Ingenier´ ıa a ıa de Tr´fico ser´ el tema central del pr´ximo cap´ a a o ıtulo. Este ultimo punto se resuelve aplicando pol´ ´ ıticas de Ingenier´ de Tr´fico. a Sin embargo. Aplicar mecanismos para controlar el volumen de tr´fico de cada clase que ingresa a la red (con un token bucket por ejemplo) . ¿Como solucionar los problemas de calidad de servicio y aprovechar los recursos de la red? Como vimos antes es necesario buscar formas que eviten la congesti´n en la red. Dividir el volumen total del tr´fico en clases con requerimientos diferentes. La congesti´n se puede generar porque no se tiene capacidad suficiente para o transportar todo el tr´fico y satisfacer sus requerimientos de calidad de servicio o porque el a tr´fico est´ mal distribuido en la red sobrecargando ciertos enlaces y dejando sub-utilizados a a otros.22 2. se puede lograr cumplir con los requerimientos de QoS de cada clase. a En muchos casos no se tiene capacidad suficiente para asegurar QoS al total del tr´fico. dentro del tr´fico en muchos casos existen diferentes tipos de tr´fico con a a diferentes requerimientos.

Una Arquitectura para ofrecer QoS en IP: DiffServ La primera arquitectura propuesta para ofrecer QoS en IP fue la arquitectura de Servicios Integrados o IntServ (rfc 1633). Esta arquitectura si bien garantiza QoS.4. Para solucionar el problema de o escalabilidad de IntServ en la segunda mitad de la d´cada de los 90 en el IETF comenz´ a e o desarrollarse la arquitectura de servicios diferenciados o DiffServ. Esta arquitectura se basaba en garantizar QoS a trav´s e de reservar recursos de punta a punta en la red (de host a host) para cada flujo. Estos seis bits se registran en .23 3. pico y tama˜o m´ximo de burst). n a Veremos a continuaci´n brevemente los conceptos b´sicos de esta arquitectura. Esa marca llamada DSCP (Differentiated Service Code Point) usa 6 bits para distinguir una clase de otra. no es escalable y es impracticable en un backbone del coraz´n de Internet. Esta arquitectura utiliza el protocolo RSVP (rfc 2205). En este modelo se establecen acuerdos con el cliente SLA (Service Level Agreements). se basan modelos de QoS sobre IP como por ejemplo el modelo de ´ Servicios Diferenciados DiffServ. Esta arquitectura se basa en dividir el tr´fico en clases. En este ultimo enfoque. controlar la cantidad de tr´fico que cada cliente env´ a la a a ıa red de cada clase de tr´fico y asegurar requerimientos de QoS utilizando en cada enlace a pol´ ıticas de scheduling y dropping. en el cual entre otras cosas se le garantizan para ciertas clases de tr´fico ciertas garant´ de a ıas QoS siempre que el cliente env´ el tr´fico dentro de un cierto perfil (normalmente definido ıe a por valores de media. Aplicar pol´ ıticas de despacho y descarte de paquetes en los enlaces de forma de dividir la capacidad total del enlace en las capacidades necesarias para cumplir los requerimientos de cada clase. o a Como mencionamos el tr´fico es separado en clases en el ingreso a la red y marcado a para registrar la clase a la que pertenece. para efectuar la reserva de recursos y para mantenerla a lo largo de la red. Este ser´ el tema de lo que resta de este cap´ a ıtulo 2.

24

Meter

Packet Classifier

Marker

Shaper/ Dropper

Output Queue

Figura 2.1: Arquitectura de un Nodo exterior en DiffServ el byte de Type of Service en el cabezal de IPv4 o en el de Traffic Class en el de IPv6. A cada DSCP le corresponder´ luego un tratamiento espec´ a ıfico en cada nodo de la red. Este tratamiento espec´ ıfico que se le brinda a cada clase de tr´fico se llama en DiffServ a PHB (Per Hop Behavior). El DSCP es seteado en la frontera de la red y en los routers internos es examinado para asociarlo con el PHB correspondiente. En este sentido la mayor complejidad residir´ en los nodos de la frontera, aunque en los nodos interiores habr´ que a a configurar pol´ ıticas de scheduling y dropping que pueden ser complejas. En la figura 2.1 vemos la arquitectura de un nodo exterior en Diffserv. Existen dos funciones principales en esta arquitectura: 1. El clasificador, que selecciona paquetes de acuerdo a ciertos criterios y los redirecciona en base a esta selecci´n. o 2. El acondicionador de tr´fico, que de acuerdo al SLA y en particular al perfil de tr´fico a a acordado, acondiciona el tr´fico que ingresa de cada clase. a La clasificaci´n puede ser de dos tipos: MF (MultiField), es decir que analizando difero entes campos del paquete se define la clase a la que pertenece el paquete o simplemente basado en el campo DSCP si el paquete ya ven´ marcado. El paquete en este modelo puede ıa venir marcado desde el cliente (sea este un usuario final u otro ISP). La funci´n de acondicionamiento del tr´fico clasifica los paquetes en In-profile ´ outo a o of-profile. In-profile puede ser mandado sin ning´n otro procesamiento. Los Out-of-profile u

25

Packet Classifier

Scheduler

Figura 2.2: Arquitectura de un Nodo interior en DiffServ podr´n ser Re-acondicionados, Re-marcados(en alguna clase m´s baja por ejemplo) o descara a tados. Esto depender´ del acuerdo establecido con el cliente. a Los componentes b´sicos del acondicionador son: a Meter: realiza mediciones temporales del conjunto de paquetes seleccionados por el clasificador contra el TCA (Trafic conditioning agreement). Marker: Setea el campo DS con un c´digo particular y lo asocia as´ a una clase o ı particular Shaper: retarda algunos o todos los paquetes para que cumplan con el traffic profile. Dropper: descarta algunos o todos los paquetes para que cumplan con el traffic profile La arquitectura de un nodo interior de la red se muestra en la figura 2.2. En esta figura se aprecia que la arquitectura de un nodo interior es algo m´s simple. En a un nodo interior se examina el DSCP y se define el PHB que debe darse al paquete. El PHB est´ definido como una descripci´n del comportamiento de reenv´ observado exteriormente. a o ıo Esto quiere decir que en un PHB se especifica como debe observarse como caja negra el tratamiento que reciben los paquetes de esa clase. La implementaci´n de un PHB puede o ser hecha por diferentes mecanismos. En general los mecanismos usados actualmente para implementar un PHB son mediante pol´ ıticas de scheduling para reservar ancho de banda y dropping como RED (Random early detection) o RIO ( Red In-profile out-profile). Los PHBs pueden ser definidos individualmente o como grupo. Un grupo PHB contendr´ en general una restricci´n com´n como por ejemplo un algoritmo de scheduling a o u

26

com´n. Un nodo DiffServ puede soportar m´ltiples y simult´neos grupos de PHBs. Los u u a recursos ser´n compartidos entre los grupos de acuerdo a la pol´ a ıtica de servicios ofrecidos. Se han definido varios PHBs entre ellos: Best Effort. Con un tratamiento similar al de internet actualmente. Expedited Forwarding(EF, rfc 2598).El rate m´ ınimo de salida asegurado en todo router al agregado de paquetes EF ,deber´ ser mayor que el rate m´ximo de enıa a trada. Para su implementaci´n: se requieren colas con prioridades o WFQ (Weight o Fair Queueing), etc. El objetivo es que el flujo agregado vea siempre (o casi) la cola vac´ ıa. ’Assured Forwarding PHB group’ (AF, rfc 2597). Se definen N clases independientes con M niveles de descarte dentro de cada clase. Se utilizan N=4, M=3. A cada clase se le debe asignar una cantidad m´ ınima de recursos y puede obtener m´s si hay exceso. a Dentro de una clase: La probabilidad de un paquete de ser enviado no puede menor si tiene un nivel de descarte menor. Debe responder a condiciones de congesti´n a largo o plazo. Los mecanismos com´nmente usados para su implementaci´n son un Scheduler u o para reservar recursos y mecanismos de gesti´n de buffer para manejar niveles de o precedencia de descarte. El PHB especifica cual ser´ el comportamiento que recibir´ una clase al atravesar un a a nodo de la red, pero no dice nada sobre cual ser´ el comportamiento observado de punta a a punta de la red. Para esto se define el concepto de PDB (Per Domain Behavior). El concepto de PDB se define en el rfc 3086. La idea es usar PHBs, clasificadores y acondicionadores para componer agregados de tr´fico que experimenten un tratamiento especificado cuando a transiten por un dominio DiffServ. Especifica m´tricas para cuantificar el tratamiento que e un agregado con un DSCP recibir´ al atravesar el dominio. a

puede degradarse el servicio incluso o a en las clases m´s altas y a´n cuando en la red existan zonas poco cargadas. Conclusiones DIffServ brinda una soluci´n a los problemas de escalabilidad que presentaba IntServ. en los nodos interiores se requiere implementar pol´ ıticas de scheduling y dropping relativamente complejas y por tanto la configuraci´n de ellos no ser´ tan simple como en o a una red IP tradicional. Esto trae problemas de operaci´n y gesti´n de estas redes. Tambi´n o o e trae problemas de escalabilidad ya que el agregado de un nodo interior o el cambio de la topolog´ del interior de la red puede requerir la reconfiguraci´n de schedulers y droppers ıa o en diversos nodos de la red. Sin e ıas embargo presenta algunos inconvenientes. Por otra parte a u si bien la arquitectura de los nodos interiores es m´s simple que la de los nodos de la a frontera. Si en virtud del ruteo de paquetes se produce hiperagregaci´n de tr´fico en algunas zonas de la red.5. . o Esto lo logra a trav´s de dar garant´ a agregados de flujo y no a flujos individuales.27 2. Basados en estas debilidades se buscar´n mecanismos que a complementen o simplifiquen algunos aspectos de esta arquitectura.

ıa a La arquitectura de una red MPLS est´ definida en el rfc 3031. Introducci´n: Conceptos b´sicos de la arquitectura MPLS o a Multi Protocol Label Switching (MPLS) surgi´ en los ultimos a˜os de la d´cada de los o ´ n e 90 como una arquitectura que debiera permitir mejorar la performance de las redes IP.1.Cap´ ıtulo 3 Ingenier´ de Tr´fico en MPLS ıa a 3. Una FEC es un grupo de paquetes que ser´n re-enviados de la misma manera en el a dominio MPLS. Etc.IP Destino . En MPLS los enrutadores a se llaman LSR (label switched router) y los que se encuentran en la frontera de la red se llaman LER (Label Edge router). actualmente su inter´s radica en sus aplicaciones a redes privadas virtuales. IP Origen . Sin embargo. IP Origen – IP Destino. a e Ingenier´ de Tr´fico y a QoS sobre IP. En IP tradicional es el ’longest match prefix’ quien determina el re-env´ ıo. en MPLS podr´ ser este el criterio u otro. En una red MPLS se hace una partici´n del conjunto de todos los posibles paquetes que o ingresan a la red en clases de equivalencia denominadas ’Forwarding Equivalence Classes (FECs)’.puerto origen – puerto destino. Posibles criterios de FEC son: IP Destino. Una vez asignados a una FEC los paquetes son a indistinguibles desde el punto de vista de su reenv´ En MPLS la FEC se determina en la ıo. Paquetes con distinto destino pueden agruparse en la misma FEC. 28 . entrada y no en cada router.

con lo cual puede ´ u u evitarse en el ultimo nodo dos b´squedas en las tablas de env´ (primero en la tabla de ´ u ıo MPLS y luego en IP). es decir que es un valor arbitrario acordado entre dos vecinos en el camino de un paquete. Para establecer las etiquetas para un LSP. RSVPTE: Extensions to RSVP for LSP Tunnels (RFC 3209). eliminar´ la etiqueta y enviar´ el paquete ´ a a hacia fuera de la red MPLS tal como arrib´ al dominio. o La forma de encapsular la etiqueta tiene dos modalidades b´sicas. Constraint-Based LSP Setup using LDP (RFC 3212). La arquitectura MPLS permite manejar m´s de un nivel de etiquetas.29 A cada FEC se le asocia una etiqueta en el nodo de ingreso y se env´ el paquete al ıa nodo siguiente con la etiqueta correspondiente. Una vez que entre todos los nodos por los que circular´ una cierta FEC se estableci´ un a o acuerdo de cual ser´ la etiqueta de env´ a cada nodo. Puede acordarse tambi´n entre el o e ultimo y el pen´ltimo nodo que sea el pen´ltimo quien retire la etiqueta. Esto tiene importancia por diferentes a razones. Es decir que se a podr´ asociar a un paquete un stack de etiquetas. No se analizar´ en detalle estos protocolos ya que no son relevantes a . Existen diversas propuestas de protocolos para distribuci´n de etiquetas como o por ejemplo: LDP (RFC 3036). Cada nodo interior leer´ la etiqueta cuando ingresa el paquete y en funci´n de ella (o de ella y la interfaz de a o entrada) definir´ la interfaz de salida y la etiqueta con que se enviar´ el paquete al pr´ximo a a o nodo. La etiqueta es local. El ultimo nodo de la red para un paquete. se establece un camino virtual a ıo denominado LSP en MPLS (Label switched path). en particular a los efectos de poder establecer una red jer´rquica y para realizar a agregaci´n de LSPs en determinadas zonas de la red. Carrying Label Information in BGP-4 (RFC 3107). es necesario un protocolo de distribuci´n de o etiquetas. A trav´s de un ena e capsulado gen´rico definido en la rfc 3032 o a trav´s de un cabezal de capa 2 por ejemplo e e encapsulando la etiqueta en ATM a trav´s del VCI/VPI o en Frame Relay a trav´s del e e DLCI.

Se establece que los principales Objetivos de TE son: Mover el tr´fico del camino establecido por el IGP (Interior Gateway Protocol) a un a camino menos congestionado Utilizar el exceso de ancho de banda sobre los enlaces sub-utilizados Maximizar la utilizaci´n de los enlaces y nodos de la red. u orientados a los recursos: fundamentalmente utilizaci´n de la capacidad de la red. Modelado de tr´fico y redes. ’MPLS Traffic Engineering (TE)’ establece que la ingenier´ de tr´fico ıa a concierne a la optimizaci´n de la performance de una red e involucra diversas ´reas: Medio a ciones de tr´fico. Modificaci´n de los par´metros asociados al ruteo o a c. o ıa a 3. o Aumentar la confiabilidad del servicio Alcanzar requerimientos impuestos Los requerimientos pueden ser: Orientados al tr´fico: p´rdidas de paquetes.2. En la secci´n referida a ingenier´ de tr´fico se realizar´n algunos o ıa a a comentarios sobre la utilizaci´n de estos protocolos para realizar ingenier´ de tr´fico. Evaluaci´n a a a o de performance.Modificaci´n de los par´metros y atributos asociados con los recursos. o Las acciones de control tomadas al realizar TE pueden involucrar: a. Es la habilidad de controlar el flujo de tr´fico sobre la red. retardos. Modificaci´n de o los par´metros de Gesti´n de Tr´fico a o a b. a e etc. o a . Ingenier´ de tr´fico en MPLS ıa a Ingenier´ de tr´fico es el proceso de mapear la demanda de tr´fico sobre la topolog´ ıa a a ıa de la red. Control del tr´fico en Internet. a El RFC 2702.30 para entender la tesis.

Ruteo Expl´ ıcito La principal caracter´ ıstica de MPLS que permite realizar TE es el ruteo expl´ ıcito. o Si el nodo ingreso quiere establecer una ruta que no sigue el camino que sigue por defecto el protocolo de ruteo IP. Existen dos definidos por el IETF: CR-LDP y RSVP. o a C´mo mapear troncales en la red f´ o ısica 3. Esto lleva al concepto de “constrained . La ruta LSP puede ser restringida por la capacidad de recursos y la capacidad de los nodos de cumplir con los requerimientos de QoS. En a modelos con una sola clase. La ingenier´ de tr´fico debe resolver tres problemas b´sicos: ıa a a C´mo mapear paquetes en FECs o C´mo mapear FEC en troncales tr´fico.2. Una troncal a a de tr´fico en este contexto es un agregado de flujos pertenecientes a la misma clase.31 En general se busca tambi´n minimizar la intervenci´n manual para tomar acciones de e o control. Se utilizar´ en diversos puntos de la tesis el concepto de troncal de tr´fico. Una ruta expl´ ıcita es una secuencia de nodos l´gicos entre un nodo de ingreso y uno de egreso o que se definen y establecen desde un nodo de la frontera. Esta distinci´n es importante porque el LSP puede cambiar pero la troncal sigue o siendo la misma. Al igual que el LSP la troncal es unidireccional. Las troncales a son objetos enrutables y deben diferenciarse del LSP que utiliza la troncal en un momento dado. Tambi´n pueden especificarse los primeros N saltos solamente y luego e la ruta definida por el protocolo de ruteo IP. Un ejemplo de nodo abstracto puede ser un Sistema Aut´nomo.1. Puede usarse tambi´n en una ruta expl´ e ıcita el concepto de Nodo Abstracto: Colecci´n de nodos presentados como un solo paso en una o ruta expl´ ıcita. puede encapsular todo el tr´fico entre dos LERs. debe utilizar un protocolo de distribuci´n de etiquetas que soporte o la definici´n de rutas expl´ o ıcitas. Una ruta expl´ ıcita puede ser una lista de direcciones IP.

Caracterizaci´n del tr´fico que utilizar´ esa a a o a a troncal.). • Prioridad y Preemptividad de las diferentes troncales a la hora de establecer y de mantener un LSP. Una ruta con restricciones es una ruta que se obtiene imponiendo un conjunto de restricciones que se deben cumplir. • Atributos para el establecimiento y mantenimiento de caminos establecidos administrativamente • Reglas para establecer preferencias de ciertos caminos que pueden ser mandatarios o no. Debe poder especificarse si ante cambios en el estado de la red se re-calculan o no los caminos establecidos para la troncal.Dentro de estos atributos se encuentran: • Par´metros del tr´fico de la troncal. Por ejemplo: informaci´n o de QoS del enlace (ancho de banda disponible. retardo.32 route”(CR) o ruta con restricciones. clases. prioridades. . Para encontrar una CR se debe correr un algoritmo de ruteo basado en restricciones (Constrained base routing). Se recomienda contar con atributos que permitan establecer clases de afinidad entre los recursos y las troncales de forma de establecer caminos para las troncales usando aquellos recursos que le son afines. etc. • Adaptabilidad a cambios. • Clase de afinidad con recursos. En el rfc 2702 se establece que para realizar TE una red MPLS y particularmente CBR debe ser posible definir: Atributos asociados a las troncales de tr´fico que en conjunto especifican su compora tamiento. Se considera adecuado tener atributos que establezcan una jerarqu´ o ıa preferencia para mapear una troncal dentro de un conjunto de posibles caminos. EL LSR de ingreso calcula una ruta que satisfaga un conjunto de restricciones en el estado actual de la red. etc.

d(j. m). a a Atributos asociados a los recursos. k.. o Propuestas e implementaciones de CBR Existen diversas propuestas acad´micas de algoritmos para realizar CBR. Se debe poder decidir ante cambios en la red.. j).. decimos e que la m´trica es e aditiva si: d(p) = d(i. Un resumen e de algunas de ellas se encuentra en el trabajo [31]. En este punto se establecen b´sicamente dos atriba utos • Maximun Allocation Multiplier M´ximo ancho de banda que se permite reservar a para los caminos que atraviesan dicho enlace • Clases de recursos. k) + . m) c´ncava si: d(p) = min[d(i. si una troncal se re-enrutar´ solo si hay caminos con recursos suficientes a o si se re-nerutar´ siempre. Este algoritmo tendr´ en cuenta: a Atributos asociados con las troncales de tr´fico.. d(l. [45] se clasifican las m´tricas de inter´s e e para el ruteo basado en restricciones de la siguiente manera: Sea d(i. k).33 • Atributos asociados al re-enrutamiento. + d(l. m)] o . a • Atributos de Policing para definir qu´ acciones se toman si la troncal no cumple e con los par´metros de tr´fico que se especificaron. Constrained base routing para realizar el mapeo. j).. Uno de los principales problemas que enfrenta el ruteo basado en restricciones es que casi cualquier problema de inter´s es NPe completo.. Afinidad que restringe el mapeo de las troncales sobre los recursos. atributos asociados con los recursos a e informaci´n del estado de la red. j.. l. j) + d(j. j) una m´trica del enlace (i.. Por ejemplo en el trabajo de Wang et al. . . Para todo camino p = (i.

tienen la dificultad que se basan en el e conocimiento de determinados par´metros de la red que no son f´ciles de implementar. Otros que se proponen para aplicaciones en l´ ınea como las que son de inter´s en la tesis. CSPF es un algoritmo basado en el conocido algoritmo SPF. Adem´s medir a el retardo de ida y vuelta tambi´n presenta problemas no obvios de resolver por ejemplo: ¿ e cu´nto es la cantidad m´ a ınima de paquetes de prueba necesarios para tener una estad´ ıstica suficiente?. Medir el retardo ’one-way’ en una red as´ ıncrona no es posible. En dicho o e e trabajo se demuestra que encontrar un camino en una red sujeto a restricciones en dos o m´s m´tricas aditivas o multiplicativas y en cualquier combinaci´n de ellas es NP-completo.. Es posible estimarlo a partir del retardo de ida y vuelta. el jitter y el costo son m´tricas aditivas. pero si se puede medir el retardo ida y vuelta. Por a a ejemplo algunos se basan en el conocimiento de las p´rdidas de punta a punta en una red e real. ¿cu´nto es el retardo ’one-way’ ? obviamente la respuesta depender´ de lo a a cargado o no que se encuentre el camino que queremos medir y el de vuelta. Otras requieren mediciones del retardo ’one-way’ en los diferentes caminos. Esto es muy dif´ de medir p´rdidas en una red ya que los valores son tan bajos en un ıcil e backbone real que tener una estad´ ıstica suficiente no es un problema que se pueda resolver para aplicar en un algoritmo en l´ ınea. j)d(j. varios de ellos detallados en [31]. a se basan en el algoritmo CSPF (Constrained Shortest Path First) [21] [27].34 multiplicativa si d(p) = d(i. el ancho de banda e es c´ncava y las p´rdidas se pueden transformar en una m´trica multiplicativa. Varios de estos problemas est´n a´n abiertos y en el IETF existe un grupo a u (IPPM) trabajando sobre ciertas normalizaciones en este punto. CSPF utiliza en general como restricci´n o . a e o A ra´ de este problema se han propuesto numerosos algoritmos heur´ ız ısticos..d(l. m) Por ejemplo el Retardo. para encontrar caminos sujetos a un conjunto de restricciones. La realidad muestra que las implementaciones de CBR en l´ ınea existentes en la pr´ctica. k). Algunos de estos algoritmos son aptos solo para trabajar fuera de l´ ınea ya que por su complejidad se dificulta su implementaci´n en l´ o ınea.

Una de las propuestas de esta tesis es modificar el algoritmo CSPF para satisfacer requerimientos de QoS de diferentes clases de tr´fico a Adem´s del algoritmo de CBR que defina el camino. como o asignaciones de afinidad entre enlaces y el LSP que se desea establecer. Un protocolo que permita establecer los caminos una vez definidos y un a protocolo que difunda informaci´n del estado de la red. u un ejemplo se puede ver en [42]. En la propuesta de ingenier´ de tr´fico se utilizar´n estos ıa a a mismos protocolos pero se difundir´ como informaci´n de estado. Estas extensiones a´n son propietarias de algunos fabricantes o se encuentran en estado de draft en el IETF. Luego . se podan aquellos enlaces que no satisfagan estas restricciones administrativas. Para el segundo problema el protocolo m´s difundido que resuelve a estos aspectos son versiones extendidas de los protocolos OSPF o IS-IS. a .si existen otros criterios administrativos. Para el primer punto hay propuestos o dos protocolos y ambos tienen implementaciones en diferentes enrutadores comerciales: RSVP-TE y CR-LDP. La utilizaci´n del ancho o de banda como restricci´n no es suficiente para tr´fico con requerimientos de QoS como voz o a o video. Con este criterio primero se podan todos aquellos enlaces que no satisfagan la restricci´n de ancho de banda. otra informaci´n que no a o o es la del algoritmo est´ndar CSPF.35 el ancho de banda requerido del LSP a establecer y lo compara con el ancho de banda disponible en los enlaces (ancho de banda reservable del enlace menos el ancho de banda ya reservado). excepto que se reserven los picos m´ximos para todos los agregados de tr´fico. una propuesta de CBR requiere dos a componentes m´s. pero a a en este caso no se estar´ aprovechando las ventajas del multiplexado estad´ ıa ıstico. Sobre este ’´rbol podado’ se a aplica el algoritmo SPF para encontrar el camino m´s corto (teniendo en cuenta los pesos a de los enlaces) que conducen del LER de ingreso al LER de egreso.

El segundo es el mecanismo (una vez fijados los coeficientes) que se utiliza para asignar los paquetes a uno u otro LSP.2. esto no ha sido a´n estandarizado u por el IETF. Algunos autores (por ej. o Sobre los mecanismos para realizar el reparto de carga. Para realizar reparto de carga se deben tener en cuenta dos aspectos. Reparto de carga El RFC 3031 ([39]). MATE es un algoritmo potente pero asume e que el tr´fico es constante en media y adem´s es muy sensible a las variaciones del par´metro a a a .2. Respecto de los algoritmos para balancear carga en una red MPLS existen diferentes propuestas y que resumiremos en la secci´n siguiente. [20]) proponen algoritmos en l´ ınea para repartir carga (MATE) y otros (por ej. que es una de las herramientas que habilita usar la arquitectura MPLS. y permite tambi´n mejorar el uso de recursos de la ´ e red. El primero es el algoritmo con el cual se decide los coeficientes de reparto de carga entre los LSPs. A la fecha en que se escribe esta tesis. Esta ıa a herramienta brinda la posibilidad de enrutar troncales cuyo tr´fico es superior a las posia bilidades de un unico camino en la red. [37]) han propuesto mecanismos fuera de l´ ınea para esto. En ambos casos se busca optimizar alguna medida de performance como por ejemplo las p´rdidas promedio o el retardo medio en la red. Balancear carga es una potente herramienta de ingenier´ de tr´fico en MPLS. habilita a realizar balanceo o reparto de carga entre diferentes LSPs. Propuestas e implementaciones de reparto de carga en MPLS Varios autores han abordado el problema del reparto de carga entre LSPs. En estos casos se supone que ya se encuentran configurados un conjunto de LSPSs y el problema que se plantea es para cada agregado de flujo en cada LER c´mo repartir su carga entre los diferentes LSPs asociados o a dicho agregado. existe en discusi´n dentro del IETF un o draft ([1]) que aborda parte de estos problemas.36 3.

Los algoritmos fuera de l´ ınea obtienen formas de c´lculo que son adecuadas para una a optimizaci´n de largo plazo de la red pero que son de dif´ aplicaci´n en escalas m´s cortas. cuando la red sufre variaciones de diferente indole y estos algoritmos se basan en estimaciones estad´ ısticas de diversos par´metros. pero nada garantiza que para cada agregado se puedan garantizar sus restricciones de QoS. o ıcil o a Por otra parte en su aplicaci´n real cabe preguntarse que quiere decir ”´ptimos”en el largo o o plazo. El segundo es m´s complejo a a a de implementar y si no se tienen muchos flujos o estos son muy diferentes. Es e decir. e a a Una vez definidos los coeficientes de reparto de carga. como el a retardo promedio. este ultimo m´todo presenta una fuerte ventaja al mantener el ordenamiento ´ e de los paquetes de un flujo. es poco preciso. esto puede no lograr una configuraci´n donde cada agregado o de flujo tenga las p´rdidas que se requieren para cumplir sus requerimientos de QoS. . por ejemplo que las p´rdidas m´ximas en la red sean u a e a m´ ınimas.37 que se debe medir en l´ ınea para ajustar el reparto. simplemente optimiza un costo global de la red. Sin embargo. MATE no garantiza requerimientos de QoS al tr´fico. pero como dijimos. Por ejemplo en la propuesta realizada en el trabajo [20] se debe medir la derivada del retardo con respecto a la capacidad de cada enlace y para tal fin se asumen modelos de los enlaces simples (M/M/1). puede convenir que las p´rdidas en algunos agregados sean mayores. pero gracias a e eso disminuir las p´rdidas para el tr´fico m´s restrictivo en cuanto a la QoS. Se puede tener un retardo promedio en la red m´ ınimo y para algunos agregados no ser posible cumplir con sus requerimientos de QoS. Este tipo de algoritmos adem´s tratan de a a optimizar alg´n par´metro de la red. existen dos formas de repartir carga entre LSPs: por paquete por flujo El primer modo es m´s simple de implementar y m´s preciso.

se configuran los coeficientes de reparto y luego estos quedan fijos no existiendo un mecanismo de ajuste si hay variaciones de tr´fico. la carga se reparte por partes iguales entre los a LSPs establecidos. Es decir. En algunos casos se implementa una variante algo m´s sofisticada que a es repartir carga inversamente proporcional al ancho de banda reservado por cada LSP. En general tambi´n se permite configurar reparto de carga por e paquete o por flujo. En a el ultimo cap´ ´ ıtulo veremos como adaptar algunas de las herramientas de TE vistas en este cap´ ıtulo para cumplir con los objetivos de la tesis. el objetivo de la tesis es hacer ingenier´ de tr´fico en ıa a l´ ınea y en particular buscar algoritmos que permitan asegurar requerimientos de QoS de punta a punta en una red. En otros enrutadores se permite configurar coeficientes de reparto de carga y repartir de acuerdo a estos coeficientes. Actualmente en los enrutadores comerciales se puede realizar reparto de carga pero no se puede ajustar en l´ ınea los coeficientes de reparto. Lo que sucede por defecto. Tambi´n se e analiz´ MPLS como arquitectura para realizar ingenier´ de tr´fico.3. Por este motivo en los pr´ximos cuatro cap´ o ıtulos se estudiar´n a los mecanismos existentes para evaluar performance de punta a punta en una red y las herramientas que permitan realizar estimaciones de los par´metros de QoS en una red. . 3. Como hemos mencionado antes. Se analizaron en paro ıa a ticular dos herramientas de TE. Ruteo basado en restricciones (CBR) y Reparto de carga. algunas propuestas existentes y se vieron las caracter´ ısticas generales de lo que se puede encontrar hoy en enrutadores comerciales.38 Veremos ahora algunos comentarios sobre las implementaciones de reparto de carga en enrutadores comerciales [21]. [27]. es que si se a establece m´s de un LSP para una troncal. Se analizaron las caracter´ ısticas de estas herramientas. Conclusiones En este cap´ ıtulo hemos resumido las caracter´ ısticas generales de MPLS.

un backbone nacional o regional con mucho tr´fico. jitter) y hacer el mejor uso posible de sus e recursos (capacidad.Cap´ ıtulo 4 Grandes desviaciones aplicadas al an´lisis de performance en la a asint´tica de ”buffer grande” o 4. Introducci´n o En la aplicaci´n de la teor´ de grandes desviaciones al an´lisis de redes de Telecoo ıa a municaciones se ha trabajado sobre dos asint´ticas: la asint´tica de ’buffer grande’ y las o o asint´tica de ’muchas fuentes’. buffer. es donde m´s a a se justifica el uso de herramientas de an´lisis de performance y de ingenier´ de tr´fico para a ıa a asegurar calidad de servicio (retardo. En el primer caso se estudia el comportamiento de un eno lace (probabilidad de p´rdida de paquetes o distribuci´n del retardo de los paquetes. figura 4.1. En este tipo de redes es mucho m´s razonable la hip´tesis a o de ’infinitos flujos’ que la de ’buffer grande’. por e o ejemplo) cuando el tama˜o del buffer tiende a infinito como se muestra en la figura 4. Esto se debe a que en cada enlace confluyen 39 .2). En estas redes. p´rdidas. etc.).1. El objetivo de la tesis es analizar el comportamiento de una red que opera en el coraz´n o de Internet. n En el segundo se estudia el comportamiento del enlace cuando se encuentra alimentado por un n´mero de fuentes que tiende a infinito (escalando el buffer y la capacidad del enlace u con el crecimiento de las fuentes.

Por a esta raz´n el foco principal estar´ en la asint´tica de muchas fuentes.40 ∞ Figura 4. n El buffer en dichas redes se dimensiona para atender la simultaneidad en la llegada de paquetes. Figura 4.1: R´gimen asint´tico de buffer grande e o una gran cantidad de agregados de flujos y el buffer por fuente en general es peque˜o. pero antes se revisar´n o a o a algunos resultados del r´gimen de buffer grande que ayudar´n a entender algunos problemas e a importantes. ya que no es en general razonable colocar un buffer lo suficientemente grande como para atender simultaneidad de r´fagas de una cantidad de flujos muy grandes.2: R´gimen asint´tico de muchas fuentes e o .

2. 0) a i=−1 i=−n X(i) (4. 0) a a m´x(X(−1). Definiremos X(n) = A(n) − n C(n). a A lo largo del trabajo se analizar´ fundamentalmente el caso de tiempo discreto.2. que ser´n utilizados en los apartados a ıa a siguientes. n ∈ Z. Ecuaci´n de Lindley y Teorema de Loynes o Antes de comenzar con los resultados de grandes desv´ en esta secci´n se analizan ıos o algunos resultados cl´sicos de la Teor´ de Colas.2.y se a generalizar´ cuando presente inter´s particular a tiempo continuo. los paquetes se numeran y C(n) representa el tiempo de servicio del paquete n.. A(n) la diferencia del tiempo entre arribos del paquete n y el n + 1. En tiempo discreto A(n) es la cantidad de trabajo que arriba a la cola en el intervalo de tiempo (n. 0) . 0). Sea una cola FIFO o (first in first out)..2.5) = m´x(X(−1). a + Q(−n).2) (4. 0) a m´x(X(−1) + m´x(X(−2) + Q(−2). En tiempo continuo. El primer resultado es conocido como la ecuaci´n de Lindley. Q(n) en este caso representa el tiempo de espera del paquete n..3) (4. y un proceso de servicio C(n). n + 1).4) (4.2. n ∈ Z al tama˜o de la cola. Llamaremos Q(n).2. La ecuaci´n de Lindley gobierna el comportamiento de la cola: o Q(n + 1) = (Q(n) + X(n))+ donde Z + es el m´ximo entre Z y 0. aunque la mayor´ de a e ıa los resultados que expondremos son v´lidos en ambos contextos. X(−1) + X(−2). . X(−1) + X(−2) + Q(−2).1) (4. De la ecuaci´n de Lindley a o podemos escribir Q(0) = = = m´x(X(−1) + Q(−1). C(n) es la cantidad de trabajo que puede ser procesado por el servicio en dicho intervalo y Q(n) representa la cantidad de trabajo que queda en la cola en el instante n. n ∈ Z.41 4. un proceso de arribo a la cola A(n).

3. Si o se cumple que El proceso X es estacionario El proceso X es erg´dico o E(X) < 0 entonces para toda condici´n inicial de la cola Q. a o 4.2. Esto ha sido respondido por Loynes en 1962.6) La pregunta que surge es si cu´ndo n → ∞ este proceso tendr´ limite. a Teorema 4.2. En esta secci´n se brindar´n las principales definiciones a e o a a usar en el resto de este trabajo.. S1 .. el tama˜o del buffer n tiende a infinito. se verifica que o n→∞ l´ P(Q(n) ≤ x) = P(sup(Sn ) ≤ x) ım n>0 (4. 74). Q(0) = m´x(S0 . . se enunciar´n los a . en que a a casos el trabajo en la cola ’en r´gimen’ tendr´ una distribuci´n estacionaria y cu´ndo esta e a o a ser´ independiente del estado inicial de la cola.7) donde Q0 = supn>0 Sn es casi seguramente finita. en la medida que sean necesarios para las aplicaciones a Redes de Telecomunicaciones.42 Si definimos Sk = i=−1 i=−k X(i) con S0 = 0 entonces. pag. A lo largo de las restantes secciones. Definiciones b´sicas de la Teor´ de Grandes Desviaa ıa ciones y Teorema de Cr´mer a La teor´ de grandes desviaciones se centra en el estudio asint´tico del comportamiento ıa o de eventos raros”. Teorema de Loynes (ver su demostraci´n por ejemplo en [4]. pero que ser´ de utilidad en el presente trabajo. Es decir. la probabilidad de p´rdida tiende a 0. Sn + Q(−n)) a (4. Este resultado ser´ extensamente usado en las pr´ximas secciones. a A continuaci´n se presenta una formulaci´n del teorema de Loynes que no es exactamente o o la original..1. la teor´ de grandes desviaciones e ıa dir´ con qu´ velocidad tiende a 0. Por ejemplo si en un enlace de una red de datos.

) I : χ → [0. Definici´n 4..43 teoremas fundamentales de la Teor´ de Grandes Desviaciones y se brindar´n las principales ıa a ideas y consideraciones de la demostraci´n para que el lector pueda seguir el desarrollo.3.3. son las funciones cuyos conjuntos de nivel son cerrados).. La o demostraci´n detallada de estos teoremas se puede encontrar en el libro de Dembo y Zeitouni o [18].F. Sea Ψα (I) {x : I(x) α} el conjunto de nivel α de I.) si todos los conjuntos de nivel de I o son conjuntos compactos de χ.1.3. Una familia de medidas µn en X es de decaimiento exponencial (exponeno tially tight) si para todo α < ∞ existe un compacto Kα tal que l´ sup ım n→∞ 1 C log µn (Kα ) ≤ −α n (4.F. L.2. si o e la cota superior de 4.) es una funci´n semicontinua por o o debajo (lower semicontinuos. I. ∞) (L. ´ en las referencias que se citar´n. el ´ptimo efectivamente se o o alcanza. G. B) Una funci´n de velocidad (rate function.1) con Γo el interior de Γ y Γ. Llamaremos dominio efectivo de I Do I {x : I(x) < ∞} Definici´n 4.R. R. Definici´n 4. Una funci´n I es una buena o funci´n de velocidad (good rate function. Un ejemplo de medida que cumple un LDP d´bil pero no un LDP es el caso que µn sea e la medida degenerada en n. o a Sea µn una familia de medidas de probabilidad sobre un espacio (χ. la clausura de Γ Cabe observar que si la funci´n de velocidad es buena. I si o ∀Γ∈B − info I(x) ≤ l´ inf ım x∈Γ n→∞ 1 1 log µn (Γ) ≤ l´ sup log µn (Γ) ≤ − inf I(x) ım n n→∞ n x∈Γ (4.3.F. µn satisface el principio de las grandes desviaciones d´bil con R.1 se verifica para todo compacto y la cota inferior se verifica para todo abierto.S.F.S. µn satisface el principio de las grandes desviaciones(LDP) con R.2) .

1. en el espacio Rd o o y sea µ su ley de probabilidad.5.3. .i.5) entonces µn satisface un LDP d´bil con funci´n de velocidad convexa Λ∗ (x)..4) 4. Cota superior..3.d. Sin embargo a partir de la extensi´n de este teorema o Λ a espacios topol´gicos m´s generales en el cap´ o a ıtulo 6 de dicho libro se prueba que solo es necesaria la condici´n de que 0 ∈ Do . e e Definici´n 4. En este caso la demostraci´n se basa en aplicar la desigualdad de o Chebycheff para bolas abiertas en Rd . una sucesi´n de variables aleatorias i.3.4. exige que la funci´n logar´ a o o ıtmica generadora de momentos Λ(λ) tenga dominio efectivo Do en todo Rd . Sea X1 .. Se puede probar que establecer la cota superior de un LDP.3.Xn . o Λ La prueba en Rd realizada por Dembo y Zeitouni en cap´ ıtulo 2 de [18] (que es la que se esbozar´ a continuaci´n). entonces µn satisface un LDP con ’buena funci´n de velocidad’ Λ∗ (x).44 Si se cumple que la medida µn tiene decaimiento exponencial entonces si cumple un LDP d´bil cumple tambi´n un LDP fuerte.2.3) donde < λ. Llamamos funci´n logar´ o ıtmica generadora de momentos de µ a la funci´n o Λ(λ) log(M (λ)) log(E(exp<λ. X1 > es el producto interno habitual en Rd Definici´n 4. Teorema de Cram´r. Sea Sn con ley µn definida de la siguiente manera e Sn = 1 n n Xi i=1 (4. Si adem´s e o a 0 ∈ Do .X1 > )) (4. es equivalente a probar que se verifica para cada δ > 0 y todo conjunto cerrado F que: . . La idea de la demostraci´n desarrollada por Dembo o o Λ y Zeitouni para Rd se centra en los siguientes puntos: 1. Llamaremos transformada de Fenchel-Legendre de Λ(λ) a la funci´n o o Λ∗ (x) λ∈Rd sup {< λ. Teorema de Cram´r e Teorema 4. x > −Λ(λ)} (4.

7) (4.3.ρ) Por lo tanto de 4.3.3. Aplicando la desigualdad de Chebycheff se puede ver que: µn (B(q. x∈B(q. ρ)) = E(1Sn∈B(q. x }) 1 log µn (B(q. para cada q ∈ Γ se elige λq ∈ Rd para el cual λq .3.45 l´ sup ım n→∞ 1 log µn (F ) ≤ δ − inf I δ (x) x∈F n (4. x } + Λ(λ) n x∈B(q. Sea un conjunto compacto Γ ⊂ Rd . Para extenderlo a cerrados. Λ .6) siendo I δ (x) min(I(x) − δ. δ Para probar la cota superior se prueba primero para compactos. 1 ). ρ)) ≤ − inf {n λ. Dado δ.3.9 se puede ver que 1 log µn (B(q.11) Posteriormente como todo compacto en Rd puede ser cubierto con una colecci´n nuo merable de abiertos. esta ultima hip´tesis no es estrictamente ´ o necesaria y solo es necesario que 0 ∈ Do . Sn )] exp(− luego.8) inf {n λ. se prueba que la ley µn es ’exponentially tight’.ρ) (4.9) (4. Como mencionamos. q + Λ(λq ) ≥ I δ (q) y se elige ρq tal que ρq | λq |≤ δ. usando que que el dominio efectivo de Λ es todo R.3.3. ρ)) ≤ δ − I δ (q) n (4. ρ)) ≤ δ − λq . q + Λ(λq ) n (4.ρ) ) ≤ E[exp(n λ. se prueba la cota superior para compactos.10) lo que prueba la cota superior para bolas centradas en cualquier punto q ∈ Γ ⊂ R d : 1 log µn (B(q.

5 2 2.3: Transformada de Fenchel-Legendre .3. ε). 8 7 6 5 Λ(λ) 4 3 xλ Λ*(x) 2 1 0 −1 −0. La transformada de Fenchel-Legendre puede interpretarse como se muestra en la figura 4. La distancia entre la recta λx y la tangente a Λ(λ)) con pendiente x es la transformada Λ∗ (x). Para esto define una nueva medida u dµ dµ (z) = exp(< η.5 1 λ 1. z > −Λ(η)) trasladando la media de la medida original al punto y en cuesti´n. En u esta parte de la demostraci´n hace uso extensivo del hecho de que el dominio de Λ es o todo R. Cota inferior. lo cual como se mencion´ no es estrictamente necesario.5 0 0. Luego ∀δ y para 0 < ε < δ se realiza la siguiente acotaci´n µ n (B(y.46 2. Posteriormente aplicando la ley de los grandes n´meros se ve que µn (B(y. ε)) → 1 y se verifica la tesis del teorema. En este caso se prueba que para cualquier bola centrada en y = (Λ(η)) para alg´n punto η ∈ Rd se verifica la cota inferior. ε)) ≥ exp(−nε|η|) exp(nΛ(η))µ(B(y. δ)) ≥ o o µn (B(y.5 3 Figura 4. o Ejemplos y comentarios: 1.

19) Λ(λ) = y su transformada de Fenchnel-Legendre ∞ λ≥µ Λ∗ (x) = µx − 1 − log(µx) x > 0 Λ∗ (x) = ∞ x≤0 (4.3.14) (4. Variables exponenciales independientes de par´metro µ. Variables Gaussianas independientes con media µ y varianza σ 2 . 4.a. al igual que en el caso anterior.21) .3.20) (4.15) exp(λ) + 1 ) 2 (4.17) En este caso el dominio efectivo de Λ son todos los reales.3.47 2.13) 3. En este caso se obtiene la a siguiente FLGM µ Λ(λ) = log( µ−λ ) λ < µ (4.3.3.16) (4.3. acotadas es decir que existe alg´n K tal que u P(|Xi | > K) = 0 (4.3.18) (4.3. En este caso se obtiene la siguiente FLGM y su transformada de F-L Λ(λ) = µλ + Λ∗ (x) = λ2 σ 2 2 2 (x − µ) 2σ 2 (4.3.3. Para v.12) el dominio efectivo de Λ es R. Por ejemplo para el caso en qu´ X toma valores entre e 0 y 1 con probabilidad 1/2 se obtiene la siguiente funci´n logaritmo de la generatriz o de momentos Λ(λ) = log( y su transformada de Fenchel-Legendre Λ∗ (x) = log 2 + x log(x) + (1 − x) log(1 − x) 0 ≤ x ≤ 1 Λ∗ (x) = ∞ en otro caso (4.

3. En este caso Λ(λ) = 0 para o λ = 0 y vale ∞ para todos los dem´s valores de λ y por lo tanto Λ∗ (x) = 0 para todo a x.i.6. Llamaremos o Λn (λ) = log(E(exp < λ.3.3. Puntos expuestos de Λ∗ . Un punto y ∈ Rd es un punto expuesto de de Λ∗ .2. . y − Λ∗ (y) > θ.d.26) Hip´tesis 4.27) Definici´n 4. Para todo λ perteneciente a Rd existe como real extendido el siguiente l´ o ımite Λn (nλ) n y adem´s el origen pertenece al interior del dominio efectivo de Λ a Λ(λ) = n→∞ l´ ım (4.3.28) θ es llamado el hiperplano expuesto de Λ∗ y llamaremos F al conjunto de puntos expuestos de Λ∗ (ver figura 4.4).23) (4. mediante el teorema de e G¨rtner-Ellis. que veremos a continuaci´n a o 4. Variables con distribuci´n de Poisson con par´metro µ. Teorema de GARTNER -ELLIS Sea una sucesi´n de variables aleatorias Zn en Rd con medida µn .3. x − Λ∗ (x) (4.3. El teorema de Cram´r se puede generalizar a variables no i.3.25) (4.22) 6. o si para alg´n θ perteneciente a Rd y ∀ x = y se cumple que u θ. Zn >)) (4.1. 5. En este caso o a Λ(λ) = µ(exp(λ) − 1) y su transformada de FL es: x Λ∗ (x) = x(log( ) − 1) + µ si x > 0 µ Λ∗ (x) = µ si x = 0 Λ∗ (x) = ∞ si x < 0 (4. Variables independientes con distribuci´n de Cauchy.24) (4.3.48 En este caso 0 ∈ Do pero a diferencia de los casos anteriores el dominio no es todo los Λ reales.

7. Teorema de G¨rtner-Ellis. Si se verifica la hip´tesis 4.30) Siendo F el conjunto de puntos expuestos de Λ∗ .4: Puntos expuestos Definici´n 4.3. Do = Λ Λ es diferenciable en el interior de su dominio Λ es steep.49 300 250 200 Conjunto de puntos expuestos F= (−10. se verifica el LDP con a buena funci´n de velocidad Λ∗ (x) o Idea de la demostraci´n. Si adem´s Λ es esencialmente suave y semicontinua inferior.6) 150 100 50 0 −10 Hiperplano expuesto −8 −6 −4 −2 0 2 4 6 8 10 Figura 4. ∞) es esencialmente suave si: o o 1.3. 2. Una funci´n convexa Λ:Rd → (−∞.3. La demostraci´n de la cota superior es b´sicamente la misma o o a que en el Teorema de Cram´r.1 entonces se cumple a o que 1. Teorema 4.29) (4. es decir demostrarlo para compactos y usando la hip´tesis e o . 3. Para todo conjunto H cerrado y G abierto l´ sup ım 1 log µn (H) ≤ − inf Λ∗ (x) x∈H n→∞ n 1 − inf Λ∗ (x) ≤ l´ inf log µn (G) ım n→∞ n x∈G F (4. 2. esto quiere decir que l´ n→∞ | (Λ(λn ))| = ∞ cuando {λn } es una sucesi´n ım o en el interior del dominio efectivo de λ convergente a un punto de la frontera de dicho dominio efectivo.

3.1. Sin embargo en este caso el conjunto de puntos expuestos contiene solamente al origen y por lo tanto el teorema anterior brinda como cota inferior la trivial. En el caso de la cota inferior. Observaciones y ejemplos 1. Un ejemplo es la sucesi´n Yn donde u o P(Yn = n) = 1/2 = P(Yn = −n) y donde interesa estudiar el gran desv´ de la ley de ıo Zn = Yn /n En este caso P(Zn ∈ (−1. En este caso para x ≥ 0 a P(Zn > x) = x ∞ n exp(−nz) dz = exp(−nx) (4.50 de que el origen pertenece al interior del dominio efectivo.3.3. si el conjunto no contiene al origen.3. extenderlo para cerrados. Existen otros resultados donde no se puede aplicar el teorema ya que la funci´n Λ o no es diferenciable en alg´n punto del dominio. se presenta el problema que no es posible usar directamente la ley de los grandes n´meros. Por lo tanto Λ∗ (x) = x para x ≥ 0 y Λ∗ (x) = ∞ en otro caso. Por lo tanto se que cumple Λ∗ (x) = I(x).31) Es decir que se verifica un LDP con funci´n de velocidad I(x) = x.32) (4. 1)) = 0 (4. Por ejemplo Dembo y Zeitouini se˜alan el caso de una sucesi´n n o de variables aleatorias exponenciales de par´metro n. Existen casos donde se verifica un LDP y sin embargo no se cumplen las hip´tesis del o teorema enunciado. 2. se cumple que Λ(λ) = 0 para λ < 1 y Λ(λ) = ∞ en otro caso. por lo que la demostraci´n utiliza la cota inferior para verificar que u o la nueva medida tiende a 1 en cualquier abierto centrado en su media.33) Λn (λ) = ∞ λ≥n Calculando el l´ ımite de 4. En este caso al o calcular la FLGM se obtiene n Λn (λ) = log( n−λ ) λ < n (4.34) .

16 no se cumple porque la hip´tesis o o de que la funci´n Λ(λ) sea diferenciable en el interior de su dominio no se verifica. es decir siempre que se tenga dependencias de corto rango.n + Gn donde Gn es una gaussiana con media 0 y varianza σ 2 . Por lo tanto Λ∗ (x) = 0 para −1 ≤ x ≤ 1 e Λ∗ (x) = ∞ en otro caso. con S0 = 0 como vimos antes el tama˜o de la cola en n el enlace est´ dado por a Q0 = sup Sn n≥0 (4.. Sea o Λn (λ) = log(E(exp(λSn /n))) Suponemos que el siguiente l´ ımite Λ(λ) = 1 log(E(exp(λSn ))) n→∞ n l´ ım (4. o 3.35) Esta contradicci´n se debe a que la parte 2 del 6.1) Teorema 4.4.4. Fraccional Browniano.4. En este caso cala culando Λn y realizando el l´ ımite se puede ver que este existe solo si H ≤ 1/2. 1) el par´metro de Hurst.1..5.3) (4.51 1 ımite se llega a que Calculando Λn (nλ) = log( 2 (exp(nλ) + exp(−nλ))). las condiciones impuestas sobre la funci´n Λ. Ahora bien la parte 2 del Teorema 6. Este ejemplo permite ver que si bien no hay una hip´tesis expl´ o ıcita sobre la dependencia de los procesos. Haciendo el l´ Λ(λ) = |λ|.16 en su cota inferior del LDP conduce a 1 log P(Zn ∈ (−1.n2H con H ∈ (0. El r´gimen asint´tico de buffer grande e o El an´lisis de un enlace a Sea Sn = X(−1) + . 4. Probabilidad de P´rdida en un enlace Suponemos que el proceso X es e estacionario y erg´dico.2) .5. 4.3. + X(−n).4. En este caso Zn = µ. 1)) = −∞ n −inf Λ∗ (x) = 0 (4.4.4. est´n relacionadas con la debilidad de su o a dependencia.

∀x) ∗ = inf (τ Λ (1/τ )) Consideraciones sobre el Teorema 4.4.4 .6) se verifica para todo x > 0.4.4. Lema 4.4) (4.4. entonces l´ inf ım q→∞ log P(Q0 ≥ q) q ≥ −δ (4.4.13) = sup(λ > 0 : λ < Λ (x)/x.8) Prueba: δ = sup(λ > 0 : Λ(λ) < 0) = sup(λ > 0 : sup[xλ − Λ (x)] < 0) x∈R ∗ (4.5) log P(Sn ≥ xn) n ≥ Λ∗ (x) (4.11) (4.4.52 existe para todo λ ∈ R como un real extendido y que Λ(λ) < 0 para alg´n λ > 0. En este trabajo veremos su demostraci´n usando el principio de contracci´n o o y la noci´n de ’sample path’ LDP ya que es m´s ilustrativa en el contexto de la tesis.1. Si u Λn (λ) < ∞ para todo λ > 0 tal que Λ(λ) < 0 entonces log P(Q0 ≥ q) ≤ −δ q q→∞ δ = sup(λ > 0 : Λ(λ) < 0) l´ sup ım Si la cota inferior del gran desv´ ıo l´ sup ım n→∞ (4. δ = sup(λ > 0 : Λ(λ) < 0) = inf (τ Λ∗ (1/τ )) τ >0 (4.7) Este Teorema se puede probar de manera simple bajo las hip´tesis realizadas obteniendo o la cota inferior y superior usando desigualdades cl´sicas de la Teor´ de Probabilidad (ver por a ıa ejemplo [9]). o a Previamente a introducir los Teoremas referidos a ’sample path LDP’ y el principio de contracci´n veremos un lema que se utilizar´ en la demostraci´n y la interpretaci´n del o a o o Teorema anterior.10) (4.9) (4.4.4.4. ∀x > 0) τ >0 ∗ = sup(λ > 0 : xλ − Λ∗ (x) < 0.12) (4.4.

El tr´fico que ingresa a la cola es Poisson de a par´metro µA y el servicio es exponencial de par´metro µC . Como dΛ dλ (0) = µ siendo µ el valor medio de X.5 Adem´s a se puede ver que el valor δ = sup(λ > 0 : Λ(λ) < 0) que define la velocidad con que tiende a cero la probabilidad de p´rdida. Recordemos que X(n)= o A(n).4. En este caso ΛA (λ) = λµ + C = ΛA (δ) δ λ2 σ 2 2 y por lo tanto el valor δ que verifica la ecuaci´n o es δ = 2(C − µ)/σ 2 .16) (4. Por otra e parte cuando la media se acerca a la capacidad del enlace la velocidad es cada vez menor. Esto se aprecia en la figura 4. se verifica a mayor varianza menor es la velocidad con la que tienden a 0 las p´rdidas. es decir la diferencia entre cantidad de trabajo que arriba al enlace y la cantidad que es procesada por el servidor.4.4. Analicemos el caso de una cola M/M/1.53 En la figura 4. Analicemos el caso de tr´fico gaussiano (µ.14) (4.C(n).3. ocurre donde Λ(δ) = 0. o u es equivalente a la condici´n de estabilidad de la cola del enlace (el valor medio de la o entrada menor que el valor medio del servicio). y Λ(0) = 0. Por lo tanto para una media µ dada.17) µC ) µA . En este caso el punto de a a operaci´n (ver ejemplo 4.22 para el caso poissoniano) queda: o Λ(λ) = ΛA (λ) + Λ(λ)C = 0 µA (exp(λ) − 1) + µC (exp(−λ) − 1) = 0 δ = log( P(Q0 ≥ B) ≈ ( µA B ) µC (4. la condici´n del Teorema que pide: Λ(λ) < 0 para alg´n λ > 0. Si consideramos el e caso de un enlace de velocidad constante C entonces el punto de operaci´n verifica o que C = ΛA (δ) δ es decir que ΛA (δ) δ es la m´ ınima capacidad necesaria del servidor para que esa fuente en un enlace con tama˜o de buffer q tenga probabilidad de p´rdidas: n e P (Q > q) ≈ exp(−qδ).15) (4. σ 2 ) y servicio de capacidad C determin´ a ıstico.4.5 se muestra una interpretaci´n de este Teorema.

5 1 λ 1.2. el teorema de G¨rtner-Ellis permitir´ estudiar cu´l es la probabilidad de que el tama˜o de un a a a n buffer supere cierto valor y exista overflow.5: Teorema 4.5 0 µ<0 δ tal que Λ( λ)=0 −0.4 se comenzar´ viendo un teorema cl´sico de la teor´ de a a ıa Grandes desviaciones que es el teorema de Mogulskii.i.54 1. El segundo resultado debido a Ganesh y O’Connel [25]. Por ejemplo. Luego se ver´n dos generalizaciones a de este teorema.5 −0. Pero para muchos problemas interesar´ tambi´n a e . La primera es debida a Dembo y Zajic [17]. Los resultados de Cramer y Garner-Ellis permiten e analizar el comportamiento en el l´ ımite de la ocurrencia de ciertos eventos raros”. Teorema de Mogulskii Para demostrar el teorema 4. permitir´ aplicar el principio de contracci´n para calcular la a o probabilidad de p´rdida de un enlace. En este trabajo se generaliza el resultado de Mogulskii para el caso de variables no i.5 2 2.d.4 4.5 3 Figura 4.5 0 0.5 1 Λ 0.4. Lo que se pretende ahora es estudiar las trayectorias que conducen a esos eventos.

Teorema 4. una sucesi´n de v. una interpretaci´n del teorema de Mogulskii es que o para un ε > 0.4. como en el espacio que trabajamos la distancia viene dada por la norma del supremo absoluto entre funciones. 1 P( Sn − φ ∞ < ε) ≈ exp(−n ψ−φ inf ∞ <ε ˙ Λ∗ (ψ(t)dt) (4.a. En la o a o figura 4.6 se muestra la interpretaci´n de Sn (t) para n = 10.55 saber c´mo se llena el buffer.. φ(0) = 0 en otro caso (4. Al igual que en los casos anteriores no haremos la demostraci´n o en detalle. i. si φ ∈ AC. Se define ahora la familia de v. . 1] un LDP con buena funci´n de velocidad o I(φ) = ∞.4. Sea µn su ley de probabilidad. indexadas por t: Sn (t) = 1 n [nt] i=1 Xi 0 ≤ t ≤ 1 (4.. µn satisface en el espacio L∞ [0. 1 ∗ ˙ 0 Λ (φ(t))dt.5.d.i. Sea X1 . X2 .20) 0 Considerando ε > 0 suficientemente peque˜o podemos informalmente decir que la probabiln idad de que el proceso Sn se encuentre ’muy pr´ximo’ a una funci´n φ se puede aproximar o o por . que toman valores en Rd con o funci´n logar´ o ıtmica generatriz de momentos definida como antes y verifica que Λ(λ) < ∞ e para todo λ ∈ Rd .4.1].18) donde [c] denota la parte entera de c. Para responder a estas preguntas. o cual es el tiempo en que es m´s probable que ocurra un o a overflow. o Por otra parte. Se define Sn como anteriormente y en este caso el teorema de Cram´r dice como se comporta esta sucesi´n en el l´ o ımite.19) donde AC es el espacio de las funciones absolutamente continuas en [0. Antes de ver la idea de la demostraci´n se ver´ una interpretaci´n del Teorema. es necesario estudiar las grandes desviaciones de las trayectorias de los procesos involucrados.a.. El primer resultado que se ver´ en este sentido a es el teorema de Mogulskii. sino que realizaremos en este caso un esbozo de las ideas que ayudan a entender el problema y el resultado al que se arriba.

d.7 0.a.2 0.9 0.7 0.4...9 1 Figura 4.6 Sn(t) 0.2 0.8 0. operando se llega a que: 1 l´ log E exp<λ.4 0. Sn (tj ) − Sn (tj−1 )).56 1 0. o a La parte m´s ilustrativa de la demostraci´n se puede bosquejar de la siguiente manera.6 0. Utilizando adem´s que las X son o o a v.6: Sn (t) para n = 10 1 exp(−n 0 ˙ Λ∗ (φ(t)dt) (4.λj ). .3 0. Sea o .5 0.7.22) A partir de esta expresi´n se puede calcular su transformada de Fenchel-Legendre.1] con 0 < t1 < t2 < ..1 0 0 0.4 0.Yn > = ım n n→∞ j i=1 (ti − ti−1 )Λ(λi ) (4..5 t 0. i.1 0..3 0..21) La interpretaci´n gr´fica se muestra en la figura 4.. Sea λ = (λ1 .i.. Sn (t2 ) − Sn (t1 ). a o Para cualquier partici´n de [0.4. . < tj < 1 definimos la sucesi´n o o Yn = (Sn (t1 ).8 0. se puede calcular la funci´n Λ a la que tienden las Λn de la sucesi´n Yn en Rj .

.2 1 tubo de radio ε 0..6 0..7: Un tubo de radio ε a = (a1 .2 0. .8 1 1.8 0.4 φ(t) 0.2 0 −0.23 la tesis del teorema.2 Figura 4. .4.23) De aqu´ se puede ver de manera aproximada que si hacemos tender j → ∞ la ultima ı ´ sumatoria se transforma en la integral de la tesis del teorema de Mogulskii.4..57 1. La demostraci´n formal para concluir esto ultimo define una aproximaci´n poligonal o ´ o Zn (t) a Sn (t) y demuestra que las medidas de una y otra son exponencialmente equivalentes y utiliza la aproximaci´n poligonal para formalmente demostrar a partir de la expresi´n o o 4.4 0. aj ) j j sup[< λ.6 0. a > − λ i=1 (ti − ti−1 )Λ(λi )] = i=1 (ti − ti−1 )Λ∗ ( aj ) tj − tj−1 (4..2 0 0.

2. Para tal fin se puede considerar la sucesi´n de funciones φ n (t) = t/n para o 0 ≤ t ≤ n y φ( t) = 1 para t ≥ n. Entonces Yn satisface un LDP en X j con buena funci´n de o velocidad: j yi (ti − ti−1 )I( Ij (y) = ) (4. Teorema de Dembo-Zajic Este teorema generaliza el teorema anterior para el caso de variables no i.24) ti − ti−1 i=1 donde y = (y1 .2) el LDP anterior puede ser extendido de [0. .4.2 es v´lida si los o a procesos son estacionarios y satisfacen ciertas condiciones de mixing. Sea j ∈ N y 0 = t0 < t1 < . En pare ticular es f´cil ver que la funci´n de distribuci´n de la cola 4. Utilizando el teorema del l´ ımite proyectivo de Dawson-Garner (Teorema 5..ym ) e I(.4.1] a R+ . 1] con buena funci´n de velocidad proceso {Sn (t)}. sea Yn = (Sn (t1 ). Dembo y Zajic.. Sn (tj ) − Sn (tj−1 )). con φ(0) = 0. no es continua en esta a o o topolog´ y por lo tanto no es posible aplicar el principio de contracci´n para obtener el ıa o LDP de la cola.3.) es la buena funci´n de velocidad convexa asociada con el LDP o de {Sn (1)} Teorema 4. mientras que sup(φ) = 0. entonces el o ∞ [0. . en particular variables con dependencia d´bil. . Ahora bien φn → φ ≡ 0 uniformemente en conjuntos compactos pero sup(φn ) = 1 para todo n. 1]. Sean las variables aleatorias Xi definidas en un espacio e X .26) siendo Λ∗ (.6.d. Asumiendo que la hip´tesis 4.4. satisface un LDP en el espacio L o convexa I∞ (φ) = 1 ∗ ˙ 0 Λ (φ)dt I∞ (φ) = ∞ en otro caso φ ∈ AC (4.. El problema es que la topolog´ del l´ ıa ımite proyectivo (convergencia uniforme sobre compactos) no es lo suficientemente fuerte para las aplicaciones de inter´s.58 4. 1] Hip´tesis 4.25) (4..i. Definimos Sn (t) = 1 n [nt] i=1 Xi con t ∈ [0. En este mismo trabajo Dembo y Zajic prueban que la Hip´tesis 4. Sn (t2 ) − o Sn (t1 )..1.) la buena funci´n de velocidad convexa asociada con el LDP de Sn (1) y AC el o espacio de las funciones absolutamente continuas en [0.4.4. < tj ≤ 1...2 es cierta.

o a Teorema 4.27) φ(t) | t+1 (4. Sea I una buena funci´n de velocidad I : X1 → [0.7.4.31) entonces J es una buena funci´n de velocidad en X2 o Si I controla un LDP asociado con la familia de medidas de probabilidad µ n en X1 .27) con funci´n buena de velocidad o I∞ (φ) = I∞ (φ) = ∞ ∗ ˙ 0 Λ (φ)dt ∞ en otro caso φ ∈ AC (R+ ) Y.4. encontrar el LDP asociado a otras a a magnitudes que sean funci´n de este tr´fico. entonces J controla el LDP asociado con la correspondiente familia (µ n f −1 ) en X2 .4.3. Teorema de Ganesh-O’Connell Teorema 4. φ(0) = 0 (4.4. 4.4. ∞] o o para cada y ∈ X2 definimos J(y) inf{I(x) : x ∈ X1 . Si Λ es diferenciable en el origen u entonces Sn (t) satisface un LDP en el espacio Y (4.4.59 Por esta raz´n Ganesh y O’Connell demuestran el teorema que enunciaremos a contino uaci´n pero sobre el espacio o Y = {φ ∈ C(R+ ) : l´ ım equipado con la norma: φ = sup | t φ(t) existe}. Sean X1 y X2 dos espacios topol´gicos Hausdorff y sea f : X1 → X2 una o funci´n continua.28) Sobre este espacio s´ existe continuidad de la funci´n 4. 1] al espacio Y.4. Ganesh y O’Connell o n extienden el resultado de Dembo y Zajic del espacio L∞ [0.5. Principio de Contracci´n o Este resultado ser´ de mucha utilidad en el estudio de enlaces de comunicaciones pues a permitir´ conocido un LDP para el tr´fico de entrada. y = f (x)} (4.4. Suponemos que para todo λ el l´ ımite 4.25 (Dembo-Zajic).8.4. t→∞ 1 + t (4.4.1 y por lo tanto ser´ aplicable el ı o a Principio de Contracci´n para encontrar el LDP del tama˜o de cola.30) 4.27 existe como real extendido y el Sn (t) satisface un LDP seg´n 4.4.29) (4.

y aplicando la desigualdad de Jensen ya que Λ∗ es convexa se verifica ∞ 0 ˙ Λ∗ (ψ)dt = 0 τ ˙ Λ∗ (ψ)dt = τ Λ∗ (q/τ ) ≤ ∞ 0 ˙ Λ∗ (φ)dt (4. El supremo se alcanza porque las funciones pertenecen al espacio Y donde el l´ t→∞ φ(t)/t = µ existe y como la ım cola es estable (es decir que existe una distribuci´n estacionaria del tama˜o de la cola) la o n media del proceso de arribo a la cola debe ser menor que la media del tiempo de servicio. Sea Sn (t) = 1 n [nt] i=1 Xi. De aqu´ se puede obtener el ı .32) (4.4. y por lo tanto µ < 0.6. LDP para el tama˜ o de la cola de un enlace n A partir de la caracterizaci´n del ’sample path’ LDP del proceso Sn (t) podemos deducir o el resultado respecto al LDP de Q0 (Teorema 4.4. Aplicando el principio de contracci´n y el teorema anterior obtenemos la siguiente funci´n o o de velocidad para Q0 : J(q) = inf { ∞ 0 ˙ Λ∗ (φ)dt : sup φ(t) = q} t>0 (4. se extiende a un LDP en el codominio. entonces si vale un LDP en el dominio de la funci´n. ˙ ˙ Consideremos el camino ψ definido como ψ = q/τ en (0. de donde Q0 /n = supt>0 (Sn (t)).4. utilizando el principio de contracci´n y o la desigualdad de Jensen. es decir Q0 /n = f (Sn (.)). se cumple que Λ∗ (µ) = 0. Observando que E(Sn ) = µ. o 4.4.60 Este teorema se apoya en que si la funci´n es continua.34) y por lo tanto ψ realiza el ´ ınfimo en el espacio considerado. τ ] y ψ = µ en otro caso.33) Luego para todo camino φ(t) existe un τ donde se alcanza el supremo. entonces todo conjunto abiero to(cerrado) del codominio se transforma en un conjunto abierto(cerrado) del dominio.4).

Extensi´n de los resultados anteriores al an´lisis de una red o a Para extender los resultados anteriores al caso de una red.1. Suponemos que se verifica: (H1).4. . del tipo de servicio. Existen varios resultados a e para casos particulares. Sea un enlace que recibe d flujos de arribo X = (X 1 . B[nt] /n) (4. e e Teorema 4.4.7.9.4..39) (4.35) (4. tiene un buffer FIFO infinito inicialmente vac´ y un servicio estoc´stico de velocidad C. ya sea del tr´fico de entrada. es posible conocer su o probabilidad de p´rdida cuando el buffer tiende a infinito.4.36) δ = sup(λ > 0 : Λ(λ) < 0) = inf (τ Λ∗ (1/τ )) τ >0 La ultima ecuaci´n se debe al lema 4. Se verifica que Sn (t) satisface un LDP en el espacio de las funciones L∞ [0.4 J(q) = inf τ Λ∗ (q/τ ) = δ.38) existe como un real extendido y es finito en una vecindad del origen. Para todo λ. etc. De esta manera para un enlace y un proceso ´ o de entrada y servicio que cumplen con las hip´tesis del teorema 4.Sn (1) ] n→∞ n (4.37) 1 d Sea Dn = (Dn .4.X d ). el supk E[expλ(Xk +Ck ) ] < ∞ (H2)Para todo λ ∈ Rd el l´ ımite Λ(λ) = l´ ım 1 log E[expλ.q τ >0 (4.4. 1]d+1 con buena funci´n o de velocidad dada por I∞ (φ) = 1 ∗ ˙ 0 Λ (φ)dt I∞ (φ) = ∞ en otro caso φ ∈ AC (4. e 4.4. Dn ) la cantidad de trabajo procesada de cada entrada en el tiempo n . Sea ıo a n An = 1 X i Bn = n 1 Ci Sn (t) = (A[nt] /n. Un resultado a suficientemente general para la caracterizaci´n del tr´fico de salida de un enlace en este o a r´gimen se debe a O’Connell [33]. En ´l se establece el siguiente teorema... . debemos caracterizar el comportamiento del tr´fico de salida de un enlace en este r´gimen.4..61 resultado del teorema 4.40) donde Λ∗ es la transformada de FL de Λ .

c) = Λ∗ (x) + Λ∗ (c) (4. Como se conoce la funci´n de velocidad de la salida.4. La hip´tesis a o o H2 habitualmente es referida como la propiedad de ”geod´sica lineal”. En principio este resultado permitir´ aplicando los teoremas vistos para el an´lisis de ıa a un enlace.42) (4. analizar una red. aplicando o sucesivamente estos resultados ser´ posible conocer la performance de cualquier enlace. Entonces Dn /n satisface un LDP en Rd con funci´n buena de velocidad o Λ∗ (z) = inf {βΛ∗ (x/β) + σΛ∗ ( a a d z−x z−x ) + βΛ∗ (c) + (1 − β)Λ∗ ( )} b b σ 1−β β.45) y por lo tanto como Λ∗ (a) es creciente para todo a > E[X] se cumple que 1 − inf φ(1)≥a 0 Λ∗ (φ (t))dt ≥ Λ∗ (a) (4. x ≤ βc (4.(H2) y a o (H3) del teorema anterior. Esto se debe a la e siguiente propiedad: En que se cumpla la hip´tesis H2 la trayectoria m´s probable que o a conduce al gran desv´ Sn ≥ a es una trayectoria lineal. σ ∈ [0. partiendo de la cola en estado estacionario. En un trabajo reciente Ganesh y o’Connell [24] han encontrado que en general no es cierto que el tr´fico de salida verifique la hip´tesis (H2).4. 1].46) . Sin ıa embargo para que esto sea cierto el tr´fico de salida debe verificar las hip´tesis (H1).62 (H3) El proceso de arribo y de servicio son asint´ticamente independientes en el seno tido de que Λ∗ (x.4.4.41) a b siendo Λ∗ (x) y Λ∗ (c).44) C´mo Λ∗ es convexa y φ(0) = 0 aplicamos la desigualdad de Jensen y obtenemos que o 1 0 Λ∗ (φ (t))dt ≥ Λ∗ (φ(1)) (4.43) Este resultado asume que la cola est´ inicialmente vac´ se llega a un resultado similar a ıa. Observemos que Sn = Sn (1) y por ıo lo tanto 1 1 log P(Sn ≥ a) = l´ ım log P(Sn = Sn (1) ≥ a) ≤ − inf n→∞ n n→∞ n φ(1)≥a l´ ım 1 0 Λ∗ (φ (t))dt (4. β + σ ≤ 1. las transformadas de F-L del proceso de arribo y de servicio a b respectivamente. c ∈ R.4.4.

Para el caso en que se tienen a diversas clases de tr´fico a la entrada del enlace d > 1. En el trabajo o de Ganesh y O’Connell se muestran contra ejemplos en los que esta propiedad no se preserva al pasar por un enlace.t se verifica que 1 ∗ 0 Λ (φ (t))dt = Λ∗ (a) y por lo tanto φ(t) = at es el camino m´s probable que conduce a el gran desv´ a ıo. Primero se estudia un contraejemplo para el caso d = 1. Ahora bien. el problema se da por la dependencia que se introduce al o e atravesar una cola y que lleva a que pueda dejar de cumplirse esta hip´tesis. Este ultimo es el caso estudiado por Chang [9]. y se ve que la salida no necesariamente a cumple con la hip´tesis H2. del trabajo del Dembo y Zajic referido antes. Si bien para d = 1 esta propiedad no se conserva en general. La propiedad de que la trayectoria ”m´s probable”sea lineal se deriva como vimos de que la funci´n de a o velocidad pueda ser expresada como la integral de una funci´n convexa (H2). e . se obtiene que si se cumplen hip´tesis de mixing entonces se satisface o la hip´tesis H2 (’geod´sica lineal’). si lo o hace si el servicio del enlace es determin´ ıstico. que a´n en el caso de servicio determin´ u ıstico. la propiedad de geod´sica lineal e no necesariamente se preserva al atravesar un enlace. Esta propiedad o de geod´sica lineal es caracter´ e ıstica de la asint´tica de buffer grande pero como se ver´ en o a el cap´ ıtulo siguiente en el caso de muchas fuentes las trayectorias m´s probables al overflow a en ese r´gimen no son necesariamente lineales. se muestra con un contraejemplo en a dicho trabajo. es decir cuando se tiene una sola clase de tr´fico de entrada. ´ para el an´lisis de un tipo particular de redes ”intree networks”.63 pero para φ(t) = a. La argumentaci´n anterior se puede formalizar probando que la probabilidad de que la o trayectoria no sea at dado que Sn ≥ a tiende a 0 cuando n tiende a infinito.

En este se estudia el comportamiento en el caso en qu´ el enlace e e est´ alimentado por un n´mero infinito de fuentes (escalando el buffer y la capacidad del a u enlace con el crecimiento de las fuentes). 5.1 64 .2. Introducci´n o En la aplicaci´n de la teor´ de grandes desviaciones al an´lisis de redes de Telecomunio ıa a caciones se ha trabajado sobre dos asint´ticas: la asint´tica de buffer grande y la asint´tica o o o de muchas fuentes.Cap´ ıtulo 5 Grandes desviaciones aplicadas al an´lisis de performance en el a r´gimen asint´tico de muchas e o fuentes 5. 5.1. En el cap´ ıtulo anterior se han rese˜ado los principales resultados del n r´gimen de buffer grande. El r´gimen asint´tico de muchas fuentes e o Introducci´n o Consideremos un enlace al que arriban N fuentes independientes e id´nticamente dise tribuidas y que tiene un tama˜o de buffer igual a N b y una capacidad N c como se muestra n en la figura 7.2.1.

Una posibilidad es reservar el valor de pico de la fuente. de las m´ximas p´rdidas que se desean. e o 5. del buffer.t] )) λt (5.1: Regimen de muchas fuentes El r´gimen asint´tico de muchas fuentes estudia este sistema cuando N → ∞. Se busca una funci´n del tr´fico de una o a fuente que dependiendo del contexto indique la cantidad de recursos que se debe reservar a la fuente. e en este caso no se tendr´n p´rdidas pero se estar´ desperdiciando capacidad del sistema. t∗ ) indicar´ la cantidad de o o a ancho de banda m´ ınimo del enlace que es necesario reservar para la fuente a los efectos de cumplir con los requerimientos de calidad de servicio.1) Surge la pregunta de porqu´ el nombre de ancho de banda efectivo. t] la cantidad de trabajo acumulado que arriba desde una fuente en el intervalo [0. Sea X[0. Ancho de Banda Efectivo Utilizaremos la definici´n de ancho de banda efectivo (EB por su sigla en ingl´s) desaro e rollada por Kelly[28].2. Se define el ancho de banda efectivo como: α(λ. t].y de otras fuentes a e que tambi´n alimenten el enlace. Si se reserva un valor muy cercano a la media se tendr´ un ıa a buen aprovechamiento de los recursos.2. t] tiene incrementos estacionarios. La idea es que e el valor de esta funci´n para un cierto punto de operaci´n (λ∗ .2. A a e a partir del Teorema de Loynes se sabe que menos que la media no es posible reservar porque la cola del enlace no ser´ estable. t) = 1 log(E(eλX[0. Asumimos que el proceso X[0. El contexto estar´ dado por el punto de operaci´n que como se ver´ depende de a o a la capacidad del enlace. Es deseable tener una funci´n que caracterice la fuente de tr´fico y cumpla o a al menos con las siguientes condiciones: . pero las p´rdidas probablemente est´n por encima e e de las deseadas.65 Figura 5.

66 Sea mayor o igual que el valor medio de una fuente Sea menor o igual que el valor de pico de la fuente Si se tienen dos fuentes A y B estad´ ısticamente independientes. t).2. entonces la can e pacidad m´ ınima que debe tener el enlace es el ancho de banda efectivo: α(δ. ∞) = c De esta expresi´n se puede ver una primera interpretaci´n. Si se desea en un enlace cuyo o o buffer tiene tama˜o q.6) δ = sup(λ > 0 : Λ(λ) ≤ 0) es decir la soluci`n de : o α(λ.2.2. αB (λ.2.4 para obtener la probabilidad de p´rdida en un enlace ser´ e a Λ(λ) = l´ λα(λ. para el nivel de p´rdidas deseado. e .4) (5. el ancho de banda del total es deseable que sea funci´n f (αA (λ. tener probabilidad de p´rdida menor que exp −qδ.3) (5. En particular o el EB de la agregaci´n de dos fuentes independientes es la suma de los EB de c/u de ellas. t) − cλ ım t→∞ (5. o Estas condiciones son verificadas por la funci´n α(λ. pero en ciertos contextos esta definici´n tiene una interpretaci´n muy natural. ∞). Como se vio o o para el r´gimen de buffer grande. si se supone que el servidor es determin´ e ıstico de capacidad c. Es decir que dependiendo del contexto. la generatriz de momentos que utilizada en el teorema 4. o Pueden existir otras funciones ’ancho de banda efectivo’ que cumplan estas condiciones. se obtiene un punto de operaci´n λ∗ y el ancho de banda o efectivo representa para ese contexto la capacidad m´ ınima que se debe reservar a la fuente. t) ver por ejemplo [9].2) y en ese caso q→∞ l´ ım log P(Q0 ≥ q) q ≤ −δ siendo (5. t)) a los efectos de tener formas o simples de agregaci´n.2.5) (5.

2. Sea un enlace donde confluyen N fuentes de K tipos diferentes y donde las fuentes son i. Para tener una o interpretaci´n del ancho de banda efectivo en el caso de muchas fuentes se ver´n antes o a algunos resultados de este r´gimen. Esta expresi´n ya o e o hab´ sido encontrada por otros autores previamente [12].7) I = inf sup((c + bt)λ − λt t λ ρj αj (λ. pero la demostraci´n de Wischik ıa o utilizando ’sample path LDP’. Se ver´ que: o a l´ ım 1 log(P (Q > B)) = −I N K N →∞ (5. de donde se obtiene un punto de operaci´n (λ∗ . Sea C = N c. e B = N b y ρj la proporci´n de fuentes de tipo j.2.67 La interpretaci´n anterior es cierta solamente si el buffer es grande.t)) (5. t)) j (5.i. t) el EB de una fuente del tipo j-´simo que alimenta el enlace.3. e 5. Asignamos una capacidad c y un tama˜o de buffer b por fuente.8) Esto permite estimar la probabilidad de p´rdidas en un enlace. n Sea αj (λ.2. Wischik [44] demostr´ para el o o r´gimen asint´tico de muchas fuentes.2.8. Probabilidad de p´rdida en un enlace e A partir de la expresi´n del ancho de banda efectivo.9) La forma de calcular la probabilidad de p´rdida en un enlace es resolver la doble ope timizaci´n 5.d. donde se conoce el ancho e de banda de los flujos agregados que arriban a ´l a trav´s de la siguiente expresi´n e e o P (Q > B) ≈ expinf t supλ ((C+Bt)λ−λt es decir.2. t∗ ) y la probabilidad de o o . una e o ıa expresi´n que permite calcular la probabilidad de p´rdida de un enlace. permitir´ obtener algunas conclusiones para el tipo de redes a que interesa analizar.. P (Q > B) ≈ exp−N I (5.2.10) K j N ρj αj (λ. usando la Teor´ de las grandes desviaciones.

t]. El par´metro t se le llama par´metro temporal y t∗ como se ver´ representa el tieme a a a po m´s probable al overflow del enlace. En el contexto del trabajo de Wischik t ser´ una variable que toma valores sobre el a conjunto de los naturales. o En el trabajo de Wischik XN es vista como el promedio de N fuentes independientes e id´nticamente distribuidas. t lo notaremos x(s.1.13) como consecuencia directa de aplicar el teorema de G¨rtner-Ellis en R t . Sea la funci´n logar´ o o ıtmica generadora de momentos ΛN para λ ∈ Rt definida t por 1 log E(exp(N λ · XN (0. Un proceso de X lo notaremos como x(0. El objetivo es encontrar un sample path LDP para X N y luego e aplicar el principio de contracci´n para obtener un LDP para la probabilidad de p´rdida. Bajo la hip´tesis anterior el vector XN [0. el espacio de los procesos a valores reales indexados por t.. Sea X .. para todo t fijo. Se asume tambi´n que Λt (λ) es una funci´n esencialmente suave. Este teorema permitir´ extender un LDP de un a .2.. Trabajaremos con una sucesi´n de procesos (X N : N = 1. a El siguiente resultado extiende el anterior a procesos en (0.68 p´rdida. t] − Λt (λ) t λ∈Rt (5.2.12) existe como un real extendido y el origen pertenece al interior del dominio efectivo de Λ t (λ).∞). o e El primer paso ser´ encontrar un LDP para los procesos truncados. . ∞) y cuando se trunca al conjunto s. t])) (5. Para llegar a este resultado se seguir´n los principales pasos de la demostraci´n de a o Wischik. t]) = sup λ · x(0. El par´metro λ se denomina par´metro espacial y a a a λ∗ indica el grado de multiplexado estad´ ıstico del enlace. s + 1.. satisface un o t con buena funci´n de velocidad LDP en R o Λ∗ (x(0.1. Notaremos 1 al proceso que toma valores 1 constantes en todos los instantes de tiempo. ∞) y surge como aplicaci´n o directa del teorema de Dawson-Gartner.2. e o Teorema 5. a Hip´tesis 5.11) ΛN (λ) = t N Se asume que para cada t y λ la funci´n limite generadora de momento o Λt (λ) = l´ ΛN (λ) ım t N →∞ (5. t) para s < t. .

pij )i≤j∈J o consiste en un conjunto de espacios topol´gicos Hausdorff Yj∈J y mapeos continuos pij : o Yi → Yj . Esta sucesi´n converge t t al proceso constante C uniformemente sobre cualquier compacto. Se utilizar´ a continuaci´n para extender a a o un LDP sobre una colecci´n finita de v. En este caso Yj = Rj y (pij )i≤j∈J : Ri → Rj y X = l´ ← Yj . ∞] satisface un LDP en X con la topolog´ del o ıa l´ ımite proyectivo con buena funci´n de velocidad o I(x) = sup Λ∗ (x(0. las medidas de probabilidad de µn p−1 sobre Yj satisfacen un LDP con buena funci´n de o j velocidad Ij (.15 el principio . Bajo la Hip´tesis 5.2. Definici´n 5. siendo X el espacio de los procesos ım a valores reales indexados por t. El siguiente ejemplo muestra que dicha funci´n no es continua. Teorema de Dawson − G¨rner a Sea µn una familia de medidas de probabilidad en X tal que para cualquier j ∈ J.).a.2. Teorema 5. t] a XN [0. o o Veremos algunas definiciones previas. ∞]. t]) t t (5. tal que pik = pij pjk cuando i ≤ j ≤ k. que es el subconjunto del espacio topol´gico producto j∈J Yj consistente de ım o todos los elementos x = (yj )j∈J para los cuales yi = pij (yj ) cuando i ≤ j equipada con la topolog´ inducida por Y ıa Teorema 5. Para poder aplicar al resultado 5.7 no es continua en la topolog´ o ıa de convergencia uniforme sobre compactos.69 ’espacio reducido’ hacia un ’espacio m´s grande’.. o o Se considera una cola de capacidad constante C a la que arriba tr´fico seg´n: x N = C a u t o para 0 < t < N xN = C + 1 para t = N y xN = 0 para t > N . Un sistema proyectivo (Y j . y por lo tanto no se puede aplicar el principio de contracci´n directamente. j]. XN [0. ya que la ecuaci´n de Loynes 4.15) Este resultado tal como est´ formulado no podr´ ser aplicado directamente para analizar a a la probabilidad de overflow.a. Sea J un conjunto parcialmente ordenado.1. t] − Ct) → 1 = Q(C) = 0.14) Se puede extender con este teorema el resultado obtenido para XN [0. El l´ ımite proyectivo del sistema es X = l´ ← Yj .2. a un LDP sobre una sucesi´n infinita de v.3. Entonces µn satisface un LDP con buena funci´n de velocidad o I(x) = sup{Ij (pj (x))}.2. La proyecci´n pj trunca el proceso en X a sus valores en o (0. x ∈ X j∈J (5. Q(x N ) = supt>0 (x(0. Sin embargo.1.2.

2. Esta condici´n es la de decaimiento o o exponencial (exponentially tight). p) (p es la topolog´ del l´ o ıa ımite proyectivo). es necesario probar que la medida de probabilidad de XN en el espacio (X . Para que XN sea de decaimiento exponencial es necesario agregar alguna hip´tesis sobre el comportamiento en ’escala de tiempos grandes’ de X N . Wischik o agrega la siguiente hip´tesis: o .2. o Wischik trabaja con la topolog´ definida sobre el espacio X por la norma: ıa x = sup t>0 x(0.70 de contracci´n usando la funci´n de Loynes.16) Para extender el LDP de una topolog´ a la otra es necesario usar el siguiente Teorema (ver ıa demostraci´n en[18]).15 en esta topolog´ Por esta raz´n o ıa.4. Si {ν n g −1 } satisface un LDP con funci´n de velocidad I. .)). t] t (5. ) → (X . En la demostraci´n de este teorema no es posible usar como en la demostraci´n del o o principio de contracci´n que al ser continua la funci´n entonces los abiertos y cerrados del o o codominio se transforman en abiertos y cerrados del dominio. . Sea g : Y → X una biyecci´n continua y sea νn una familia de medio das de probabilidad con decaimiento exponencial sobre Y. entonces νn . es necesaria encontrar una topolog´ donde o o ıa esta funci´n sea continua y extender el resultado 5. Para aplicar el inverso del principio de contracci´n y extender estos resultados con o la transformaci´n identidad que lleva de (X . satisface el LDP con funci´n buena de velocidad o o J I(g(. Para la cota inferior sobre abiertos. la hip´tesis de decaimiento o exponencial se utiliza para asegurar que en la transformaci´n no se ’acumule medida en el o infinito’. La idea de esta topolog´ es que controla lo que sucede en ıa escalas grandes de tempo. Es necesario entonces una condici´n adicional. porque la funci´n g va de o Y → X . Sean X e Y espacios topol´gio o cos de Hausdorff. ) es de decaimiento exponencial. El Inverso del principio de Contracci´n.Usando esta hip´tesis se prueba la cota superior de un o LDP d´bil sobre compactos y luego se lo extiende a un LDP fuerte al ser la medida de e decaimiento exponencial. tambi´n llamado Inverso del Principio de contracci´n o e o Teorema 5.

17) para λ ∈ R. Asumiremos que para λ en alguna vecindad abierta del origen.15 o Una vez encontrado un LDP para el proceso de entrada al enlace es posible aplicar el principio de contracci´n con la funci´n de Loynes y encontrar el LDP para el tama˜o del o o n buffer en equilibrio.2.2. ( Sample-path LDP para procesos promediados) Suponemos que XN verifica las hip´tesis 5. el proceso satisface un LDP en el espacio (X . es decir si la media del proceso de entrada es menor a que la media del proceso de servicio.5.2.2. La funci´n Q 0 o ser´ continua solo si la cola es estable. Por la hip´tesis 5. Una funci´n de escala es una funci´n v : N → R para la cual v(t)/log(t) → o o o ∞.2. Para alguna funci´n de es escala v definimos la funci´n: o o ΛN (λ) = t 1 N Λ (1λv(t)/t) v(t) t (5. o Teorema 5.2. el l´ ımite v(t) ΛN (λ) − Λ(λ) → 0 (5. N → ∞ Con la hip´tesis 5.1 y 5. ) con o . ). . existe una vecindad abierta del origen en la cual el l´ o ımite Λt (λ) = l´ ΛN (λ) ım t N →∞ (5.71 Hip´tesis 5.19) t→∞ existen uniformemente en λ.20) log t t uniformemente en λ cuando t. .2 Wischik prueba que la medida de probabilidad de XN en el espao cio (X . Entonces. sino que solo sobre aquellos procesos de entrada que aseguren que la cola tiene una distribuci´n estacionaria.2. ) tiene decaimiento exponencial y por lo tanto se verifica el siguiente teorema aplicando el Inverso del principio de contracci´n. Para aplicar el principio de contracci´n la funci´n debe ser continua o o y en este caso es necesario que la cola sea estable en el sentido de Loynes. ) con o buena funci´n de velocidad I definida en 5. Asumiremos que existe una vecindad abierta del origen en la cual este l´ ımite y el l´ ımite Λ(λ) = l´ Λt (λ) ım (5.18) existe. . . La funci´n del tama˜o de la cola no es continua en o n todo el espacio (X .1. Para eso Wischik define el espacio (X µ .

1 y 5. (f´rmula samplepath ) Si I(b) es finita.21) donde µ es mayor que la velocidad media de XN .6. ) con o buena funci´n de velocidad I definida en 5.8.26) .2. Posteriormente para obtener el LDP de la cola se utilizar´ el espacio (X C .2.15 o Este teorema se prueba viendo dos cosas: P(XN ∈ Xµ ) = 1 (5. . ( Sample-path LDP para procesos promediados) Suponemos que XN verifica las hip´tesis 5.2 y que o o Λt (λ1) < Ct en λ = 0 para todo t. Entonces. Wischik demuestra que el LDP se mantiene si se restringe el espacio a (Xµ . A partir del Teorema anterior es posible obtener los siguientes teoremas que son el principal resultado de esta secci´n.t]=b+Ct Λ∗ (x(0. t] ≤ µ a partir de un cierto t0 t (5.72 Xµ = x∈X : x(0. t∗ ] = Λt∗ (λ∗ 1) (5.2.2. a a Teorema 5.23) (5.22) y que {x : I(x) < ∞} ⊂ XN Al demostrar los dos enunciados anteriores.5 del libro de Dembo y Zeituni [18].1 y 5. ). aplicando el principio de contracci´n o o Teorema 5.1. entonces Q(XN ) satisface un LDP con buena funci´n o de velocidad I(b) = inf x∈XC :Q(x)=b I(x) = inf t>0 inf x∈Rt :x(0.25) Teorema 5. t∗ ] son ambos alcanzados y si el optimo del par´metro espacial ´ ´ a λ∗ es alcanzado entonces x∗ (0.2. el proceso satisface un LDP en el espacio (X µ .2. aplicando el Lema 4.24) (5.2. t]) t = inf t supλ (λ(b + Ct) − Λt (λ1)) (5. .7. ). (f´rmula inf sup ) Suponemos que XN verifica las hip´tesis 5. se ve que la funci´n de velocidad es la misma en el o espacio restringido. siendo C la a capacidad del enlace que ser´ mayor que la media de la velocidad del tr´fico de entrada. . entonces la escala de tiempo optima o ´ t∗ y el camino optimo x∗ (0.2.

73

Antes de comentar la demostraci´n interesa ver la importancia de estos resultados. El o resultado del Teorema 5.7 permite estimar la probabilidad de p´rdida en un enlace por e P (Q > B) ≈ exp−N.I (5.2.27)

Es decir que si es posible conocer o estimar para el tr´fico de entrada Λ t (λ1), se tendr´ una a a aproximaci´n de la probabilidad de p´rdida en el enlace. Por otra parte el teorema 5.8 o e dice como ser´ en este caso la ”trayectoria m´s probable”que conduce al overflow. En el a a caso de la asint´tica de ”buffer grande”se vio que esta trayectoria era lineal, sin embargo o la expresi´n 5.2.26, permite verificar para casos simples que en el caso de la asint´tica de o o muchas fuentes el camino m´s probable a Λt∗ (λ∗ 1) no necesariamente es el lineal. Por otro

lado se puede apreciar de esta expresi´n la interpretaci´n de t∗ , es el tiempo en que es m´s o o a probable que el buffer se llene desde cero hasta un nivel b. El par´metro λ∗ indica el grado a de multiplexado estad´ ıstico. Si el valor de λ∗ es pr´ximo a cero se estar´ reservando un o a EB pr´ximo a la media por lo cual se tendr´ un aprovechamiento alto del multiplexado o a estad´ ıstico. Mientras que si λ∗ → ∞, se estar´ reservando un EB pr´ximo al valor de pico a o y por lo tanto aprovechando poco el multiplexado estad´ ıstico. Para probar el teorema anterior, se prueba primero que la funci´n Q 0 es continua en o (Xµ , . ) con µ < C, lo cual se hace considerando una sucesi´n xk → x en este espacio o y verificando que |Q(xk ) − Q(x)| → 0. La ecuaci´n 5.2.23 es consecuencia directa de la o aplicaci´n del principio de contracci´n. La unica observaci´n es que el espacio es X C pero o o ´ o puede usarse Xµ con µ mayor que la media del proceso y menor que C, ya que de la ecuaci´n o 5.2.22 se puede ver que P(XN ∈ XC /Xµ ) = 1. El resto de la demostraci´n se basa en el o principio de contracci´n por un lado, y en el hecho de que la funci´n I y la funci´n Λ ∗ o o o son buenas funciones de velocidad. Debido a esto, el ”sample path”x∗ es efectivamente alcanzado. Adem´s se ve que en Xµ con µ < C y mayor que la media del proceso, el a tiempo t∗ tambi´n es efectivamente alcanzado ya que de lo contrario existir´ una sucesi´n e ıa o

74

de tiempos tn tal que x(0, tn ]/tn → C, lo que no puede pasar en Xµ . Un ultimo lema importante que deduce Wischik en este trabajo es que el evento de que ´ la cola no est´ vac´ en el r´gimen asint´tico de muchas fuentes tiene una cota superior de e ıa e o gran desv´ dada por : ıo I = sup λC − Λ1 (λ1)
λ

(5.2.28)

Es decir que la probabilidad de que la cola no est´ vac´ en el r´gimen asint´tico de muchas e ıa e o fuentes tiende a cero y con velocidad mayor que 5.2.28. Este resultado se utilizar´ en la seca ci´n siguiente. Eun y Shroff [22] demuestran para tiempo discreto y continuo (con hip´tesis o o adicionales) que l´ N →∞ QN (t) → 0 casi seguramente. ım Wischik tambi´n observa que el resultado de los teoremas 5.7 y 5.8 se verifican para el e caso de un enlace con buffer B finito.

5.2.4.

De un enlace al an´lisis de una red, la propuesta de Wischik a

El objetivo final de este estudio es el an´lisis de una red de punta a punta. Se trata a de analizar la performance de toda la red de punta a punta, no solo de un enlace. Un primer paso es el an´lisis del proceso de salida de un enlace. Se buscar´ caracterizar la a a salida de un enlace a partir del tr´fico de entrada. Si adem´s el tr´fico de salida verifica a a a las mismas hip´tesis que el de entrada, entonces ser´ posible aplicar el mismo m´todo de o a e an´lisis que al primer nodo a los nodos siguientes de la red. Wischik demuestra en [43] que a en el r´gimen asint´tico de muchas fuentes, la funci´n ancho de banda efectivo α(λ, t) de e o o un flujo del tr´fico de salida en el l´ a ımite es igual a la funci´n ancho de banda efectivo de o un flujo de la entrada. Veremos este resultado con m´s detalle. En el modelo asint´tico a o de muchas fuentes de Wischik el proceso XN es el promedio de N fuentes independientes e id´nticamente distribuidas. Se considera ahora una de esas N fuentes de entrada que se e notar´ X(N ) . De la misma forma se identificar´ una de las N fuentes de la salida por X(N ) . a a

75

La funci´n generadora de momentos ΛN para la entrada agregada es o t ΛN (λ) = log E(exp(λ · X(N ) )) t y para el agregado de copias independientes de una salida t´ ıpica ser´ a (5.2.29)

ΛN (λ) = log E(exp(λ · X(N ) )) t

(5.2.30)

Teorema 5.9. Caracterizaci´n de la salida en tiempo finito Asumimos que X(N ) o satisface las hip´tesis 5.1 y 5.2,y que dicho proceso es estacionario y con media estrictao mente menor que C. Llamando a la funci´n l´ o ımite generadora de momentos de la entrada l´ N →∞ log E(λ · X(N ) (0, t]) = Λt (λ), entonces el proceso de salida X(N ) satisface la ım hip´tesis 5.1 y con la misma funci´n limite generatriz de momentos que X (N ) . o o La demostraci´n de este teorema se basa en que la P (QN > 0) → 0 y por lo tanto la o 0 probabilidad de que los procesos de entrada y salida en un intervalo de tiempo fijo sean iguales tiende a 1. La demostraci´n se hace en la hip´tesis de que el buffer es finito para poder o o acotar la salida acumulada por la entrada acumulada X (N ) (0, t] ≤ X (N ) (0, t]+ B/C ]. Esto se usa para ver que exp(λ · X(N ) ) es uniformemente integrable. De estas dos conclusiones se ve que E(exp(λX (N ) (0, t])) − E(exp(λX (N ) (0, t])) → 0 Si bien el resultado anterior es importante, no es suficiente para poder aplicar el principio de contracci´n a la salida. Es necesario que sea v´lido el teorema 5.7 para lo cual la salida o a debe verificar la hip´tesis 5.2. El problema es que esta hip´tesis no se puede verificar en o o el espacio (Xµ , . ). Wischik demuestra que esta hip´tesis se cumple usando una topolog´ o ıa m´s d´bil (llamaremos wq) dada por la m´trica a e e
∞ t=1

d(x, y) = |Q(x) − Q(y)| +

1

|xt − yt | 2t

(5.2.31)

Teorema 5.10. Caracterizaci´n de la salida en tiempo largos Asumimos que X(N ) o satisface las hip´tesis 5.1 y 5.2, y que dicho proceso es estacionario y con media estrictao mente menor que C, entonces el proceso de salida X(N ) satisface un LDP en el espacio (Xµ , wq) (µ mayor que la media del proceso) con la misma buena funci´n de velocidad que o el proceso de entrada

o 5. wq).3.I) 1 (5. Esta a o asint´tica mejorada para valores grandes de N se puede aproximar por [11]: o P (perdidas) ≈ exp−N.76 La demostraci´n de este teorema es una aplicaci´n del inverso del principio de contraco o ci´n probando que X(N ) es de decaimiento exponencial en el espacio (Xµ . La base o e para el c´lculo de esta asint´tica mejorada es el teorema de Bahandur-Rao ([18]). o a ıa a . Ajuste de la asint´tica o Likhanov y Mazumdar en su trabajo [32] encontraron una aproximaci´n que ajusta o la asint´tica de la probabilidad de p´rdida en el r´gimen asint´tico de ’muchas fuentes’ o e e o mejorando su aproximaci´n a las p´rdidas reales en un enlace con un buffer finito.N.1) Esta aproximaci´n la usaremos m´s adelante en la propuesta de ingenier´ de tr´fico.π.3.I− 2 log(4.

1. el tr´fico de los LSPs llega tal como se a presenta antes de ingresar a la red. En dicho trabajo se demuestra que si se agrega un flujo de la salida de un enlace.i.i. Esto permite estudiar cierto tipo de redes pero no se adapta a una red MPLS.d. con N flujos i. Interesa para la tesis analizar si es posible estudiar la performance de una red MPLS estudiando la performance de una red ’ficticia’ equivalente. de la entrada al enlace. Tambi´n se vio que la ocupaci´n del buffer e o tiende a cero con N tendiendo a infinito.Cap´ ıtulo 6 An´lisis de performance en una red a MPLS con buffers peque˜ os n 6. La pregunta que surge es si en alg´n caso este an´lisis a u a 77 . ya que los flujos a la salida de un enlace presentan dependencia por pasar por el buffer. el ancho de banda efectivo de este agregado cuando e N tiende a infinito es igual al ancho de banda efectivo del agregado de N fuentes i. En esta ’red ficticia’ los enlaces anteriores no afectan el tr´fico que arriba a un enlace interior.d. Este resultado no implica que el ancho de banda efectivo de la salida agregada sea igual al ancho de banda efectivo de la entrada agregada. Introducci´n o Al finalizar el cap´ ıtulo 5 se vio un resultado encontrado por Wischick para el an´lisis de a performance de redes. con ´l. Esta red ficticia es id´ntica a e la red real excepto porque a cada enlace interior.

al final del presente cap´ ıtulo. pero el tama˜o del buffer verifica que B(N )/N → 0 cuando la cantidad de fuentes N n tiende a infinito. la capacidad del nodo k es N Ck y el tr´fico que a no puede ser servido se almacena en un buffer FIFO de tama˜o Bk (N ) con Bk (N )/N → 0 n con N → ∞. Este estudio tiene inter´s porque el an´lisis con la red ’ficticia’ es obviamente m´s simple e a a que con la red real m´s compleja. Ozturk o y Likhanov [34]. En el trabajo de Mazumdar et al. Ozturk y Likhanov [34] que se analizar´ en este cap´ a ıtulo. se realizar´ un estudio que permite encontrar a las condiciones mencionadas. Si se logra encontrar estas condiciones. Se considera una red en tiempo discreto.78 simplificado con la red ficticia brinda los mismos resultados que sobre la red real. El tr´fico que no puede ser servido. donde la capacidad del enlace se escala proporcionalmente al crecimiento de las fuentes. A partir del citado trabajo en la tesis. n 6. que esta situaci´n no corresponde formalmente a la asint´tica de muchas fuentes ya o o que en este caso la capacidad se escala con N pero no el tama˜o del buffer. An´lisis de performance de una red alimentada por mua chos flujos y buffer peque˜ o n A continuaci´n se resumen los principales resultados del trabajo de Mazumdar. Es de hacer a n notar. Las respuestas a estas preguntas se derivan de un trabajo reciente (Mayo de 2003) de Mazumdar. A la a a .2. se estudia una red con enlaces con ’muchas fuentes’. si el buffer est´ lleno se descarta. Tambi´n e interesa estudiar bajo qu´ condiciones el an´lisis con la red ficticia es al menos una buena e a aproximaci´n o al menos cu´ndo dicho an´lisis no subestima los par´metros de QoS de la o a a a red. Los resultados de este trabajo permitir´n un an´lisis de performance de a a los par´metros de calidad de servicio de una red MPLS con buffers peque˜os. se contar´ con a a una herramienta de an´lisis m´s simple aunque aproximada pero que permitir´ trabajar en a a a l´ ınea.

l´ inf t → ∞ e ım 0 Se asume que la red tiene un ruteo fijo y sin bucles. t) son i. a o m. al trabajo acumulado de N fuentes de tipo m en el enlace k en el intervalo (0. K). Es de hacer notar que no se hacen hip´tesis sobre la independencia y equidistribuci´n de las fuentes dentro de cada clase. t)/N ∈ Γ) ≤ − inf It (x) N x∈Γ X donde Γ ∈ R es un conjunto de Borel con interiorΓo y clausura Γ e It (x) : R → [0.. Notamos X m.2. El conjunto m Mk = {m : ki = k. m.N instante t. a m. donde ki ∈ (1.N (0.N Xk.t es la cantidad de trabajo que arriba de N fuentes de tipo m.i.79 red de K enlaces arriba tr´fico de M tipos de fuentes. al enlace k. ∞) es un mapeo continuo con conjuntos de nivel compactos. m Asumiremos que µN →N →∞ µm .. Si o o las X m.N (0. . t)/N ∈ Γ) N (6...N Llamaremos Xk (0. Cuando notamos Xt se hace referencia al tr´fico que arriba a la red de la clase a m en el instante t. El proceso de tr´fico de entrada a la red para todas las clases es estacionario y erg´dico. t)/N satisface un LDP con m X funci´n buena de velocidad It (x): o X − info It (x) ≤ l´ inf ım x∈Γ N →∞ m m 1 log P(X m. 1 ≤ i ≤ lm } denotar´ los tipos de tr´fico que pasan a trav´s del nodo a a e X It (at) log t m > . incluso modelos con dependencias largas: Para todo m y a > µm .2.1 vale e o por Cramer.N (0. el LDP 6.. pero esto no es una exigencia en este trabajo.N (0. en el m.d. klm ). .2.t). como en el r´gimen asint´tico de muchas fuentes. El tipo de tr´fico m tiene un camino a m m m en la red representado por el vector km = (k1 .2) m ≤ l´ sup ım N →∞ 1 Xm log P(X m. t) cuando corresponde al tr´fico de entrada a la red. El tr´fico de cada clase (tipo) es a a independiente del de todas las otras clases.N Sea µN = E(X0 )/N . Se asume tambi´n una condici´n t´cnica que se verifica para los modelos de tr´fico de ine o e a ter´s. Asumiremos que X m. t).1) (6. pero no asumimos por ahora independencia dentro de cada clase.N (0..

para la clase de tr´fico m.0 ser´ igual a fn (x1 .2. El primero es encontrar la forma de la funci´n gk y ver que siempre o m existe.4) bajo la hip´tesis de estabilidad 6. m (6. a n Por lo tanto el peor caso para la cantidad de tr´fico de la clase n que sale del enlace j en a un cierto instante es cuando el buffer est´ lleno pero no tiene tr´fico de esta clase: a a .3...5) (6.. Existe una funci´n continua gk : RM → R que relaciona la velocidad o instant´nea del tr´fico de entrada al nodo k .2.0 (Yj. la probabilidad de overflow del buffer viene dada o por: 1 log P(overf low en el nodo k) = −Ik = N →∞ N l´ ım M X I1 (xm ) : x = (xm ) ∈ RM . si no hay otras hip´tesis sobre diferenciaci´n entre las clases. Si el buffer en el nodo j est´ vac´ en t = −1.N 1.3) es decir que todas las colas son estables. la o o capacidad del enlace es llenada en proporci´n a la cantidad de tr´fico que arriba de cada o a clase. y) (6.0 /N = gk (X0 /N.xM .xM . .N por Xj.7) Como el buffer es FIFO..2... .. con las velocidades a a a instant´neas de todos los tr´ficos externos de entrada a la red tal que: a a m.N M.N obtener la funci´n gk . m´ ınima disponible en ese instante ser´ la capacidad del enlace menos el tama˜o del buffer.. y) = xn y max( M i=1 xi .2.80 k. analicemos un enlace j cualquiera de la red y llamemos Xj. . m Teorema 6. entonces la cantidad de capacidad usada a ıo n.0 ) o m al tr´fico instant´neo de tipo m entrante (saliente) al enlace j. Para e m. Se asume que µm < C k m∈Mk (6. Se define para n = 1..6) M − inf{ m=1 m=1 m gk (x) > Ck } Veremos a continuaci´n un esbozo de la demostraci´n de este teorema. El segundo es usando esta funci´n aplicar el principio de contracci´n para obtener o o el LDP sobre la probabilidad de p´rdida a partir del LDP de las entradas a la red. X0 /N ) + o(1) (6. Este teorema se o o basa en dos puntos. . Si el buffer no est´ vac´ la capacidad ’equivalente’ a a ıo.2.N m.N m Xk.. N Cj ).1. M a a la funci´n o fn (x1 .2.

esto se deriva de aplicar a sucesivamente de afuera hacia adentro el resultado anterior.0 .0 . si la red es feed-forward. .0 ....N Para obtener la funci´n que relaciona el tr´fico de entrada a un nodo k X k. dividiendo entre N . N Cj ) + Bj (N ) (6. se llega a a a que: n. . Xj.0 /N.0 ...N n.8) (6..2.N o contracci´n se obtiene el LDP para Xk. N Cj − Bj (N )) 1. en otros casos es a´n m´s complicada de calcular.0 . Por otra ´ parte.81 M.0 ≤ fn (Xj..0 .2.0 y el o a m.N Yj.. No se ver´ el detalle de esa parte de la u a demostraci´n y se utilizar´ el resultado para redes feed-forward.0 /N. la cual satisface un LDP con funci´n buena de o velocidad : .0 . . Las redes MPLS que interesan en esta tesis son feed-forward. o m e la funci´n gk en general no es f´cil de encontrar. Xj.10) ya que el peor caso es que el buffer estuviera lleno solo de tr´fico de tipo n y el resto a se cubriera en proporci´n a la cantidad instant´nea del tr´fico de tipo n sobre el total de o a a tr´fico instant´neo arribado.. . Cj ) + o(1) (6.N 1.11) m. u a Primero que nada se observa que del resultado anterior y aplicando el principio de m.0 ≥ fn (Xj.. Xj. Xj. pero si la red es feed-forward se puede o m a calcular componiendo las fn ..N M. Dada la existencia de la o a funci´n gk deduciremos el LDP para la probabilidad de p´rdida. demuestran la existencia de tal funci´n o a´n para redes no necesariamente feed-forward.N Yj. Mazumdar et al.N Yj. N Cj ) − Bj (N ) (6.N tr´fico externo de entrada a la red X0 . Relacionando ambas ecuaciones.2..9) donde la ultima desigualdad se puede verificar simplemente realizando operaciones.N M.N M. la salida ser´ siempre menor que a n.2.N 1.0 /N = fn (Xj.N ≥ fn (Xj. Como notan los autores.N 1.

la llamaremos Zk y definimos gk = m∈Mk m N 1 M o gk (x). Entonces a . e Para cada tr´fico de entrada de tipo m definimos Lm.... para un tipo de tr´fico n a m. y operando se obtiene la cota superior e inferior de la probao bilidad de p´rdida. llegando al resultado del teorema . .13 muestra que en una red con buffers peque˜os. entonces Zk.xM ) = y} n (6.12) Observar que entre clases hay independencia. a e Se define como el ratio entre el valor esperado de bits perdidos en todos los nodos a lo largo de su ruta y la media en bits del tr´fico de entrada de ese tipo. N Consideremos ahora la entrada total al nodo k.82 Xm I1 k (y) M = − inf{ n=1 m X I1 (xn ) : x = (xn ) ∈ RM .. adem´s de los par´metros y topolog´ de la red. sino o tambi´n de todas las dem´s fuentes.2. a Por ultimo Mazumdar et al.2.. la funci´n de velocidad del tr´fico de ese tipo de fuente a la entrada a cualquier nodo o a interno de la red depende no solo de la funci´n de velocidad externa de esa fuente.xM ) = y} n (6. . gk (x1 . sino que al atravesar los u n nodos se modifica porque se genera dependencia con las dem´s fuentes.. definen el ratio de p´rdidas de una clase de fuentes al ´ e atravesar la red y analizan la regi´n de aceptaci´n para asegurar que el ratio de p´rdidas o o e de cada clase de fuentes est´ por debajo de los niveles de QoS requeridos para cada una. Es e a a a ıa decir que en el caso general.N llamado ratio total de p´rdidas. X0 /N ) y satisface un LDP con funci´n buena de velocidad: M Z I1 k (y) = − inf{ n=1 X I1 (xn ) : x = (xn ) ∈ RM . . a Sea r m el conjunto de nodos por los que pasa la ruta del tr´fico m.2.. e El resultado 6. gk (x1 . el ancho de banda efectivo de un agregado de fuentes de un cierto tipo a´n en este caso de buffers peque˜os no se preserva.0 /N = gk (X0 /N.13) A partir de esta ecuaci´n.

N k m. La red aceptar´ una cantidad de o o a flujos que arriban si cumplen con los requerimientos de calidad de servicio.16) Este teorema permite conociendo la funci´n velocidad de la probabilidad de p´rdida en o e cada nodo de la red conocer la funci´n velocidad del ratio de p´rdida de punta a punta de o e cada tipo de tr´fico. . para el tr´fico m definido a k como m.N es el valor esperado de bits perdidos en el nodo k..t−1 k.N es la suma de N procesos i.2.N = − m´m Ik ın N →∞ N k∈r l´ ım (6. Esta regi´n corresponde a la colecci´n {n m }M de fuentes o a o o m=1 que cuando est´n presentes en la red resulta en que cada clase cumple sus requerimientos a de QoS sobre el ratio de p´rdidas: e D = {(nm ).d.i.t + Qm.N ] k k. En esta hip´tesis se define la regi´n o o de aceptaci´n que se notar´ D.N = k ∈ rm Lm.t (6.. Se considera el o o m. Asumiremos que X m. Un punto importante a resaltar y sobre el que volveremos m´s adelante a a es que el ratio de p´rdidas as´ definido es una m´trica c´ncava.N = E[(Xk.N − Ck. Sea D la regi´n de aceptaci´n para (nm ) definida antes. m = 1.N E[Xt ] (6. 1 log Lm.14) donde Lm.15) A partir de esta expresi´n operando se demuestra que o Teorema 6. e ı e o El ultimo resultado de este trabajo que utilizaremos en el cap´ ´ ıtulo pr´ximo se refiere a o la regi´n de aceptaci´n de un conjunto de flujos en la red.17) N →∞ Mazumdar establece una condici´n sobre la regi´n de aceptaci´n que usaremos en el pr´ximo o o o o cap´ ıtulo: Teorema 6.83 Lm. M : l´ ım 1 log Lm.2..2.N Lm.3.N m.t )+ − Qm.2.2.N < −γm } N (6.N llega a cada nodo de su camino sin ser afectado por los nodos sistema ficticio donde X .

se tendr´ una combinaci´n de los a ıa o anchos de banda efectivo de las diferentes fuentes.84 o o anteriores a ese nodo y sea D. Por esta raz´n e o se analizar´ en lo que resta del cap´ a ıtulo condiciones bajo las cuales el an´lisis sobre la a red ficticia es exacto o una buena aproximaci´n.2. Aplicaci´n de los resultados anteriores al an´lisis de pero a formance de una red MPLS En el caso de una red MPLS (con buffers peque˜os) la aplicaci´n de los resultados n o anteriores es casi directa.2.3.2) = sup λx − λαm (λ. a partir del teorema 6. podemos estimar la probabilidad de p´rdida en cualquier nodo de la red.3. a e 6. Puede suceder que se sobrestimen las p´rdidas. D⊆D y si para todo m γm = γ. Si consideramos los flujos del tipo de tr´fico m como el conjunto a de flujos que conforman un LSP.19) (6. Entonces. 1) λ m donde X0 es el valor de tr´fico instant´neo de una de las N fuentes i.d que atraviesan a a el LSP.3. Conocido o estimado el ancho de banda efectivo αm (λ. Si un LSP tuviera m´s de un tipo de fuente. Para esto si modelamos o medimos trazas del tr´fico e a que ingresa a cada LSP. la probabilidad de p´rdida e en cualquier enlace de la red MPLS a partir de la ecuaci´n: o . es posible por lo tanto calcular. la funci´n de velocidad de cada LSP vendr´ dada por o a X m I1 (x) = sup λx − log E exp(λX0 ) λ m (6.i. la regi´n de aceptaci´n en este caso.18) Este Teorema es una de las bases de esta tesis ya que permite trabajar con la red ficticia y estar seguros que no se subestimar´ el ratio de p´rdidas. 1) de cada LSP.2.1) (6. Este estudio permitir´ tambi´n entender o a e cuando el an´lisis sobre la red ficticia no es exacto de qu´ depende la magnitud del error. Esto permite tomar decisiones a e basados en el an´lisis de la red ficticia y estar seguros que se verifican los requerimientos a de QoS de la red real. entonces D=D (6.

3) (6. La base ser´ el trabajo rese˜ado en este a n cap´ ıtulo de Mazumdar et al.3. pero es necesario simplificar el c´lculo. e e 6.3. sobre a n n n su capacidad (grande)). son el retardo y el a e Jitter.85 N →∞ M l´ ım 1 log P(overf low en el enlace k) = −Ik = N M (6.4. Como se mencion´ antes Mazumdar prueba o . Esto puede fuera de l´ ınea resolverse num´ricamente y estimar tanto la probabilidad e de p´rdida en cada enlace como el ratio de p´rdidas de punta a punta de cada LSP. a 6. Ahora bien en las redes que estamos considerando con capacidades grandes y buffers peque˜os. ya que los retardos ser´n muy peque˜os siempre que el paquete no e a n se pierda y por lo tanto si se tiene una baja probabilidad de p´rdidas se estar´ asegurando e a un retardo m´ximo por enlace peque˜o (equivalente al tama˜o del buffer (peque˜o).5. Se desea evitar aplicar y a recalcular las funciones gk (x) en l´ ınea en la red. M m=1 m gk (x) > Ck } donde la funci´n gk se puede obtener iterativamente para cada nodo a partir de la funci´n o o fn vista antes que depende de las capacidades de los enlaces y de la topolog´ de LSPs de ıa la red.4) − inf{ Xm I1 (xm ) m=1 : x = (xm ) ∈ R . es importante notar que acotar el retardo y el jitter es equivalente a acotar la n probabilidad de p´rdidas. El retardo de punta a punta podremos controlarlo verificando que el retardo m´ximo en el camino (sumando los peque˜os retardos m´ximos en cada enlace) a n a no supere una cota para esa clase de tr´fico. Otros par´metros de calidad de servicio en estas redes a Los otros par´metros de inter´s en cuanto a la calidad de servicio. ¿Es posible trabajar con la red ’ficticia’ en lugar de la real ? El objetivo que perseguimos en este cap´ ıtulo es utilizar estas herramientas para realizar ingenier´ de tr´fico en l´ ıa a ınea en una red MPLS.

Casellas [8].1) Mazumdar et al. en qu´ condiciones esta aproximaci´n brinda regiones de aceptaci´n iguales al o e o o caso real y cual es la magnitud del error cuando no lo es. Primero se estudiar´n simulaciones que brindar´n ideas respecto de como abordar a a este punto. es decir en una red con dos nodos donde al segundo a nodo solo llega un agregado del tr´fico del primer nodo. Este punto ha sido estudiado recientemente por R. Por a o ultimo. 1) Xm ∈k (6. o e Lo que podr´ suceder es que no se aceptaran m´s conexiones y si fuera posible hacerlo. o . es menos grave que aceptar conexiones de m´s a y que se dejen de cumplir los requerimientos de QoS. Es decir. sabemos que usando el sistema ficticio en lugar del o real no se sobreestimar´ la regi´n de aceptaci´n. se ver´ el resultado principal de este cap´ ´ a ıtulo para un caso m´s general en una red a MPLS. ıa a Este problema si bien interesa minimizarlo. En esta tesis se obtendr´ una a a generalizaci´n de ese resultado.5. que si se utiliza esta simplificaci´n se tendr´ la seguridad que los flujos que o a se acepten van a cumplir los requerimientos de QoS (como funci´n del ratio de p´rdida). Si esto se cumple. Luego.1. Casellas se concentra en el an´lisis del caso de la figura 6. es posible conocer el ancho de banda efectivo actual que atraviesa cada enlace de la red. no siempre es cierto que a o o los requerimientos de QoS de todas las clases sean las mismas. muestran tambi´n que si todas las clases de tr´fico que usan la red e a tienen el mismo requerimiento de QOS (en funci´n del ratio de p´rdidas). En esta simplificaci´n conociendo los o LSPs que atraviesan cada enlace y una estimaci´n del ancho de banda efectivo (de lo que o hablaremos en el cap´ ıtulo siguiente). Por lo tanto analizaremos a continuaci´n. Una vez conocido el ancho de banda efectivo total que atraviesa un enlace. se realiza un an´lisis te´rico para un caso simple con dos nodos. En el caso general. las regiones de o e aceptaci´n coinciden.86 que en la red ficticia la regi´n de admisi´n est´ contenida en la regi´n de admisi´n de la red o o a o o real. Este problema se analizar´ en tres a etapas. la funci´n de velocidad de las p´rdidas en ese enlace k se calcula como: o e k I1 (x) = sup λx − λ λ>0 αXm (λ.

1. Sin embargo para que esto ultimo ´ sea v´lido.1. En este caso las hip´tesis no son v´lidas. la estructura de la red deber´ ser como la de la figura 6. ya que para cualquier N finito no se tiene como o a entrada al segundo enlace copias independientes de X(N ) y por lo tanto no se cumplen las hip´tesis requeridas para volver a aplicar las mismas herramientas al segundo enlace. Simular el esquema de la figura 6. El inter´s en esta tesis es aplicarlo en un esquema diferente.2.5. Simulaciones El Teorema 5. o Se analizar´ a contnuaci´n c´mo se comporta el segundo enlace cuando a la entrada a o o arriba el agregado de flujos que atraves´ el primer enlace. es decir donde un agregado de los que atraviesan el primer enlace llega al segundo.10 demostrado por Wischik. es decir una red a ıa feed-forward y donde cada flujo de la salida X(N ) de un nodo se lo hace llegar a otro nodo siguiente y se lo agrega con otras N − 1 copias independientes provenientes de salidas de otros N −1 enlaces id´nticos. Compararemos el ancho de banda .1: Red con dos nodos 6. El e e caso m´s simple de inter´s es por ejemplo el de una red con dos nodos como el de la figura a e 6. pero en el caso m´s simple que es cuando todo a el flujo que sale del primer nodo se dirige al segundo.87 Figura 6. Para analizar este punto se o realizaron las siguientes simulaciones: 1. dice que si a se agregan N flujos independientes e id´nticamente distribuidos a un flujo de la salida de un enlace X(N ) entonces dicho e agregado verifica el mismo LDP que el agregado de la entrada y se podr´ aplicar este LDP ıa a la entrada de otro enlace y repetir el procedimiento.1.

→ es la distribuci´n estaπ o cionaria de la cadena y H es una matriz diagonal con elementos hi en la diagonal.2: Red Intree efectivo de la entrada y la salida para distintos valores del n´mero de fuentes. t) = 1 → − − log{→ exp (Q + Hs)t 1 } π st (6. del tama˜o u n de buffer y de la capacidad. 2.5.88 Figura 6.Cuando la entrada al segundo enlace es el agregado de flujos que ingresa al primer enlace directamente. En el estado OFF no se emite tr´fico y en el estado ON se transmite a una velocidad h 1 .2) − donde Q es la matriz generadora infinitesimal de la cadena. a Para un modelo markoviano m´s general con K estados y velocidades de transmisi´n h i en a o cada estado. Simular el esquema de dicha figura (en el caso m´s simple mencionado) y estudiar la a probabilidad de p´rdida del segundo enlace en dos condiciones: e a. Se . Para estas simulaciones utilizaremos un modelo de tr´fico markoviano ON-OFF. es decir a un modelo que corresponde a una cadena de Markov en tiempo continuo con dos estados. Cuando el agregado de flujo de entrada al segundo enlace es la salida del primer enlace b. el ancho de banda efectivo es [26]: α(s.

4 se compara la probabilidad de p´rdida del enlace 2 obtenida mediante e simulaci´n en la Topolog´ A y en la Topolog´ B. El ancho de banda efectivo de esta traza puede ser estimado por [11]: 1 1 αn (s.5.. n Lo que en realidad interesa es como se comporta el ancho de banda efectivo y la funci´n o que debemos optimizar para calcular las p´rdidas (que llamaremos γ(s. simulando la caa dena de Markov de dos estados.. t) = log( st n/t n/t expsXi ) i=1 (6... γ(s. Por ıas un lado en la Topolog´ A el conjunto de flujos de salida del enlace 1 alimenta el enlace 2 y ıa en la Topolog´ B el flujo de entrada al enlace 2 es el de ingreso al enlace 1 de la Topolog´ ıa ıa A..89 utiliz´ un simulador en tiempo discreto..5.5.. Con estas dos a trazas se estim´ el ancho de banda efectivo de ambas trazas con el siguiente estimador. Se midieron las a trazas de tr´fico al ingresar al enlace 1 (X1) y al salir del enlace 1 (X2).. La gr´fica muestra el porcentaje de error o ıa ıa a cometido al calcular las p´rdidas en la red ficticia en lugar de hacerlo en la real... t) = (ct + b)s − stα(s.5... En la figura 6.. Las fuentes usadas simulan el tr´fico markoviano referido antes.5. Como e se aprecia al aumentar N (cantidad de fuentes) el error relativo disminuye y en este caso.5) (6.6) X2 = ...3) Para este estudio se obtuvieron trazas de tr´fico markoviano simulado. t)) a la entrada y a e la salida del enlace 1... Se simularon las topolog´ referidas en la figura 6. t) (6.. cuando se multiplexan aproximadamente 30 fuentes el error es razonablemente peque˜o.7) ....4) (6.... o Dada una traza de tr´fico de tama˜o n se define a n t X1 = 1 2t x(i) x(i) t (6. donde cada enlace est´ regido por la ecuaci´n de o a o Lyndley.3.

4: Error al calcular las p´rdidas en el enlace 2 con la Topolog´ B en lugar de la e ıa Topolog´ A ıa .3: Topolog´ de Simulaci´n ıas o 10 3 10 2 Porcentaje de error 10 1 10 0 10 -1 10 -2 0 2 4 6 8 10 12 14 16 18 Cantidad de fuentes 20 22 24 26 28 30 Figura 6.90 N N N X1 B1 C1 X2 B2 C2 Topología A N C2 B2 N X1 Topología B Figura 6.

a son los que no pasan por enlace pero son valores cada vez menos probables.91 donde c denota el mayor entero menor o igual que c. que en los valores a n grandes de s. tiende al valor m´ximo del proceso. En las figuras 6. por lo cual al menos por encima de la capacidad del primer . y los valores muy grandes (donde deben coincidir muchas fuentes emitiendo a su valor m´ximo). Por a lo tanto al aumentar la cantidad de fuentes el proceso de entrada tiene mayor cantidad de arribos con valores en el entorno de la media. Es importante notar que ambas funciones a ancho de banda efectivo se acercan m´s en los valores peque˜os de s. Es evidente que ambos anchos de banda no pueden coincidir para todo s ya que el ancho de banda de la salida est´ acotado por la capacidad del primer enlace. mientras que la entrada est´ acotada a a por el valor de pico de la fuente. La observaci´n anterior se debe a que cuando s → 0.6 se muestra el ancho de banda efectivo obtenido para N = 1 y N = 20 respectivamente Figura 6. el ancho de banda efectivo o tiende al valor medio del proceso y cuando s → ∞. que pasan por el enlace sin ser alterados.5: Ancho de banda efectivo a la entrada y a la salida del enlace. para N=1 Como se puede ver en las figuras el ancho de banda efectivo de la entrada y la salida del enlace son cada vez m´s similares al aumentar N.5 y 6.

Estas conclusiones tambi´n se pueden apreciar e en las figuras 6. la recta ((ct + b)s) debe tener poca pendiente.7. a o como se aprecia en la figura 6. La pendiente en el origen de n stα(s. el ancho de banda efectivo de la salida puede ser aproximado por el de la entrada al enlace con una aproximaci´n razonable. 6. Estas simulaciones han sido o e realizadas en un escenario donde no hay interferencia entre distintos agregados de tr´fico.11. Observamos que para calcular γ. se buscar´ siempre que la utilizaci´n (ρ = µ/C) sea alta. t))). Sin embargo. t)(logaritmo de la probabilidad o de overflow del segundo enlace) para las trazas anteriores con diferentes valores de N y valores de capacidad y tama˜o de buffer del segundo enlace fijos. t) es el valor medio del tr´fico (µ). algunos aspectos del problema que conducir´n a a resultados m´s generales de las secciones siguientes. y valores grandes n de N .92 enlace ambas funciones no pueden coincidir.10. es tener una buena aproximaci´n donde se da el punto de operaci´n o o (punto que resuelve la optimizaci´n inf t sups (γ(s. para o cada t fijo se resuelve el m´ximo entre una funci´n convexa (stα(s.8 y 6. En una red para tener un buen aprovechamiento a de recursos. La pregunta es qu´ implica sobre la red la condici´n o e o ’valores peque˜os de s’. a .9 donde se muestra la funci´n γ(s. Es importante tener en cuenta que lo que interesa de la funci´n n o ancho de banda efectivo. En estas simulaciones observamos que para obtener una buena aproximaci´n (quiz´s o a exacta para N → ∞). estas simulaciones han permitido observar en un caso simple. Habitualmente se a o trabajar´ con valores de C2 cercanos a µ y por lo tanto si B2 es peque˜o el ´ptimo se a n o dar´ para valores peque˜os de s donde la aproximaci´n es buena. La variaci´n con B2 a n o o del punto ´ptimo se puede apreciar tambi´n en la figura 6. t)) y una recta (ct + b)s. n De estas simulaciones se puede observar que para valores peque˜os de s. a por lo cual no podemos sacar conslusiones generales. La pendiente depende de la capacidad del enlace C2 y del tama˜o del buffer B2.

93 Figura 6.6: Ancho de banda efectivo a la entrada y a la salida del enlace.7: γ(s. t) para N=1 . para N=20 10 5 salida 0 Gama -5 entrada -10 -15 -20 4 3 Temporal (t) 2 1 50 45 40 35 30 Espacial (s) 25 20 15 10 5 0 Figura 6.

94 100 0 -100 -200 -300 Gama -400 -500 -600 -700 -800 3 -900 50 2 45 40 35 30 25 20 espacial (s) 15 10 5 0 1 temporal (t) 4 Figura 6.9: γ(s. t) para N=15 100 0 -100 Gama -200 -300 -400 4 3 -500 50 45 40 35 2 30 25 20 15 10 5 0 1 temporal (t) espacial (s) Figura 6. t) para N=29 .8: γ(s.

t) para N=29. C fijo. s y B variables .t.10: Calculo del s ´ptimo o 80 o salida + entrada 60 Tamaño de buffer crece 40 20 Gama 0 -20 -40 -60 0 5 parametro espacial (s) --.alfa(s.t fijo 60 70 80 Figura 6.t) 0 0 10 20 30 40 50 paramtero (s) ---.t fijo 10 15 Figura 6. C fijo (B+Ct)s 600 400 200 s.95 1400 1200 1000 800 B creciente.t fijo.11: Gama(s.

x1 +x2 ) a > CB .5.5. Calculemos para el enlace B. µ) no pertenece ıa 2 2 . que es donde se debe buscar el ´ ınfimo de la funci´n I(x).8) (6. a X X Sabemos que I1 (λ) = 0 e I1 (µ) = 0. El an´lisis de una red con dos nodos a Consideremos primero la red simple de la figura 6. Por las propiedades vistas de la funci´n o o velocidad de grandes desv´ si el punto (λ. se encuentra dentro de la regi´n H. En la figura 6. donde la probabilidad de p´rdidas ser´ 1. µ).5. µ). entonces ıos. Sabemos tambi´n que tanto I1 como I1 son funciones e 1 2 1 2 1 2 convexas. entonces. Esto o X X se debe a que I1 (v) no var´ y I1 (x) disminuye si x disminuye. µ) siendo λ la media de la velocidad instantanea del tr´fico X 1 y µ la a del tr´fico X 2 . x1 + x2 ) a (6. por las propiedades de I(x) y de H.12 se muestra la regi´n H que verifica: o x1 C A m´x(CA .9) Usando la red real. Si estuviera en un punto (u. la funci´n velocidad de la probabilidad de p´rdida en la red ficticia y en la red real. Como (λ.10 gr´ficamente. v) del interior de H.2.12 se puede ver la reg´ de optimizaci´n 6. el ´ ınfimo se encuentra sobre la frontera de H. Si H no incluye el punto (λ. entonces si se desplaza el punto por el interior de H sobre la recta y = v y disminuyendo x la funci´n velocidad disminuye. por lo tanto la funci´n velocidad en ese punto o X X X X I(x) = I1 (λ) + I1 (µ) = 0. seg´n el trabajo de Mazumdar se tendr´ para este enlace: u ıa X X IB = − inf{I1 (x1 ) + I1 (x2 ) : 1 2 x 1 CA > CB } m´x(CA .1.5. En ella se ıon o a observa el punto (λ.5. En la red o e ficticia la funci´n velocidad de grandes desv´ de la probabilidad de p´rdida del enlace B o ıos e es: N →∞ l´ ım 1 log P(perdidas en el enlace B) = −IB = N X X − inf{I1 (x) : x > CB } = I1 (CB ) 1 1 (6. o estamos ante un caso trivial. porque no se cumplen e a las condiciones de estabilidad de las colas de los enlaces A y B.96 6.10) En la figura 6.

5. se deben distinguir dos casos: CB ≤ CA − µ. e I1 (x2 ) ≥ 0 es convexa y con I1 (µ) = 0. µ) y su valor es I1 (CB ). el X ´ ınfimo se da en el punto (CB . . en este caso el m´ ınimo se encuentra sobre la frontera x1 = CB y c´mo o X X X en esta frontera I1 (x1 ) es constante .8 y no hay error ıos o en aproximar el sistema real por el ficticio. Para estudiar donde se ubica el m´ ınimo sobre la frontera y cuando coincide la soluci´n o en la red ficticia y la real. es decir que la velocidad de 1 1 2 2 grandes desv´ coincide con la del sistema ficticio de la ecuaci´n 6.97 x2 x1+x2 =CA µ H λ CB x1 Figura 6.12: An´lisis con dos nodos a al interior de H llegamos a la frontera con un valor menor de funci´n velocidad que en el o punto interior.

1). las p´rdidas en el segundo a e enlace si CB > CA ser´n nulas. En ella al enlace M + 1. En un caso real. a ya que si estuviera sobre la frontera x1 = CB . En a esta red se tienen dos niveles y consideraremos uno de los enlaces del segundo nivel. conx2 < (CA −CB ) . disminuye la funci´n velocidad y y por lo tanto el m´ o ınimo estar´ en x1 = CB .13. que ambos sistemas son iguales a si la capacidad de segundo enlace es menor o igual que la capacidad remanente del primer enlace (capacidad del primer enlace menos la media del flujo del tr´fico restante). x2 = ıa CA − CB que pertenece a x2 = (CA − CB )x1 /CB . Esto se ve intuitivamente porque si o en el primer enlace se recorta el tr´fico a la capacidad CA . haciendo crecer x2 . Lo que sucede es que o el sistema ficticio sobreestima la probabilidad de p´rdida y por lo tanto la regi´n de e o aceptaci´n ser´ menor.98 CB > CA −µ en este caso el ´ ınfimo se obtendr´ sobre la frontera x2 = (CA −CB )x1 /CB . 6. x < 0 y en el origen puede tomar un 2 2 valor finito como en el ejemplo 2 de la secci´n 4. como el que se muestra en la figura 6. llegan M agregados de flujo proviniendo cada uno de M enlaces . y que en a este caso el error crece cuando esta diferencia se achica. El sistema ficticio puede llegar a predecir un valor de p´rdidas y las p´rdidas reales ser casi nulas (como e e ser´ el caso por ejemplo cuando CB → CA y el tr´fico es exponencial).5. Si CA − CB > µ se tendr´ un error en la aproximaci´n a a o por el sistema ficticio que aumenta al disminuir dicha diferencia. Como se aprecia en este caso la funci´n de velocidad del sistema real y el ficticio no coinciden. El an´lisis de una red m´s general a a Veamos ahora un caso m´s interesante. la velocidad de transmisi´n a o X es siempre positiva y por lo tanto I1 (x) = ∞. ıa a Resumiendo para el primer ejemplo visto: se verific´ que siempre la regi´n de aceptaci´n o o o del sistema ficticio est´ contenida en la del sistema real.3.1 o puede tender a infinito como en o el caso exponencial (ejemplo 4 de la secci´n 4. Por otra parte se puede ver que el error cometido en este o a X caso est´ acotado por I1 (CA − CB ).3.3.

.... . Es de hacer notar que este an´lisis a permitir´ sacar conclusiones sobre una red general con dos niveles. pero veremos al final a que a partir de este estudio se pueden generalizar los resultados a una red con m´s niveles.. 2...99 Figura 6. En el sistema ficticio la funci´n velocidad del gran desv´ o ıo . M .13: An´lisis red general a anteriores. a Analicemos el enlace M + 1. . Llamamos X 1 ... Cada uno de dichos agregados de flujo en sus respectivos enlaces anteriores compartieron el enlace con un conjunto de otros agregados de flujo que identificamos X restoi . i = 1. .. X M a dichos agregados de flujo al arribar al enlace M + 1 y X 1 . M . .. X M a los agregados al ingreso a los enlaces 1.

14) (6... i=1 xi = CM +1 } (6. a Para que las soluciones a ambos sistemas coincidan se debe cumplir que: x1 + x2 + . En cambio en el sistema real la funci´n velocidad viene dada por o M IR +1 = − inf{ M M X (I1 (xi ) + I1 i=1 i i Xresto (xrestoi )) (6.xM ). .xM ..5.16) ∂I1 ∂I = 1 ∀i. entonces el punto de operaci´n estar´ en x 1 + u o a x2 + .100 de la probabilidad de p´rdida viene dada por: e M M Xi I1 (xi ) i=1 IF +1 M = − inf{ : x = (x1 . xi + xrestoi ) a (6.15 implica que el punto de funcionamiento o o del sistema real tendr´ que ser x = (x1 .. . xrestoM ).14. Adem´s para que se cumpla la condici´n 6.15) (6.12) : x = (x1 . i=1 x i Ci > CM +1 } m´x(Ci .. . j ∂xi ∂xj Xi (xrestoi ) = 0 ∀i Xj La ultima condici´n se deduce de aplicar el m´todo de los multiplicadores de Lagrange a la ´ o e optimizaci´n del sistema ficticio..5.. por ser suma de funciones cono M vexas. se debe verificar que a o xi + xrestoi ≤ Ci ....5. µresto1 .17) i Xresto (µrestoi ) = 0 porque si no se cumple esto para alg´n i1.13) Lo que interesa es ver en qu´ condiciones el error cometido al analizar el sistema ficticio e en lugar del real es nulo y cuando no. .5.5. ∀i ∈ (1. . xresto1 . + xi1 Ci1 xi1 +xrestoi1 + .. + xM = CM +1 I1 i Xresto (6...5.. xM . La condici´n 6. + xM = CM +1 y este punto tiene una funci´n velocidad mayor que o la del sistema ficticio. .11) La igualdad se cumple ya que la funci´n IF +1 es convexa. .5. M ) (6.5. µrestoM ) ya que I1 a para todo i..5. Sea µi el valor medio del tr´fico X i y µrestoi el del a i tr´fico Xresto .

101

De los puntos anteriores llegamos a la condici´n siguiente para el punto de operaci´n: o o xi ≤ Ci − µrestoi , ∀i ∈ (1, .., M ) (6.5.18)

por lo tanto la condici´n para que ambos sistemas coincidan es que el punto x ∗ = o (x∗ , ...., x∗ ) que es soluci´n de 6.5.16 verifique que o 1 M

x∗ ≤ Ci − µrestoi , ∀i ∈ (1, .., M ) i

(6.5.19)

Esta es una condici´n interesante pero se busca alguna condici´n que brinde un criterio o o m´s pr´ctico. Para eso se puede observar que es necesario para que cumpla que las derivadas a a parciales sean todas iguales dos a dos que al menos todas tengan que el mismo signo y por lo tanto se cumple para cada una de ellas que el punto x∗ = (x∗ , ...., x∗ ) que es soluci´n de o 1 M 6.5.16 deber´ cumplir ∀i que a
M

µi ≤ x∗ ≤ CM +1 − i

µj
j=1,j=i

(6.5.20)

Esto brinda una condici´n suficiente para que ambos sistemas se comporten igual (pueda o eliminar los nodos anteriores) y es que:

M

CM +1 −

j=1,j=i

µj ≤ Ci − µrestoi , ∀i ∈ (1, .., M )

(6.5.21)

Esto dice que para un LSP dado, si la capacidad equivalente libre en cada enlace para ese LSP (Capacidad del enlace menos la media de los flujos que comparten con ´l cada enlace) e es constante o decreciente entonces puede usarse la red ficticia para calcular las p´rdidas en e cada enlace si cometer error. Sin embargo de la ecuaci´n 6.5.20 sabemos que esta condici´n o o es suficiente pero no necesaria. Por lo tanto la capacidad puede ser ’algo’ mayor e igual

102

cumplirse que ambos sistemas coincidan. ¿Cu´nto mayor puede ser la capacidad remanente a en un enlace y ambos sistemas coincidir? depende del punto donde toda las derivadas parciales de las funciones de velocidad I Xi sean iguales y esto depende de la relaci´n entre o las diferentes funciones de velocidad que comparten los enlaces con el flujo en cuesti´n. o

6.6.

Conclusiones

En este cap´ ıtulo se vio un modelo (muchas fuentes y buffer peque˜o) que es adecuado n para analizar una red MPLS. En este modelo se basar´ la propuesta de arquitectura para a realizar ingenier´ de tr´fico en MPLS. Se ha visto una expresi´n que permite para calcular ıa a o las p´rdidas en cada enlace de la red y el ratio de p´rdidas de punta a punta de un LSP. e e Esta es una m´trica c´ncava lo que permitir´ utilizarla para modificar el algoritmo CSPF e o a como ya se mencion´. Adem´s Mazumdar demuestra que la regi´n de aceptaci´n para la o a o o red ficticia mencionada est´ contenida en la de la red real. Esto permitir´ estudiar la red a a ficticia (m´s simple), y obtener en ella condiciones de aceptaci´n que aplicadas a la red real a o aseguran que los requerimientos de QoS de cada clase de tr´fico se cumplen. a Posteriormente estudiamos en qu´ condiciones la red real y la ficticia dan los mismos e resultados respecto de las p´rdidas en cada enlace de la red. Hemos encontrado una condici´n e o que de verificarse asegura que el an´lisis de p´rdidas en ambas redes coincide. Su importancia a e radica en saber cuando el an´lisis realizado en la red ficticia es exacto, cuando no, en a qu´ enlaces se comete error y de qu´ depende la magnitud de estos. Hay que hacer notar que e e a´n cuando no coincidan en todos los enlaces las p´rdidas igual las regiones de aceptaci´n u e o pueden coincidir. Cabe observar que como el ratio de p´rdidas es una m´trica c´ncava, el e e o enlace que importa para la QoS de punta a punta es aquel donde la funci´n velocidad es o m´s restrictiva (el valor de la I(x) es menor). Si en estos enlaces coinciden las funciones I(x), a la regi´n de aceptaci´n podr´ ser la misma a´n cuando no coincidan en todos los enlaces o o a u de la red. En los enlaces donde la condici´n que encontramos no se cumpla (aquellos en que o

103

hay mucha m´s capacidad remanente para el LSP que en los anteriores) se sobreestimar´n a a las p´rdidas. C´mo en ese enlace la capacidad remanente es grande para el agregado de e o flujos del LSP, el valor de I(x) en dicho enlace ser´ probablemente m´s grande que en los a a que dispone de una capacidad remanente menor y no ser´ el enlace que importe para definir a el ratio de p´rdidas del LSP. Es decir que a´n cuando en estos enlaces se sobreestimen las e u p´rdidas, esta sobreestimaci´n probablemente no tenga efecto respecto del ratio de p´rdidas e o e del LSP y la regi´n de aceptaci´n, obviamente si afectar´ si lo que se quiere es calcular las o o a p´rdidas de ese enlace. e La condici´n encontrada permite reconocer en cuales enlaces se est´ cometiendo error o a al usar el sistema ficticio y cual es la magnitud de ese error. El error ser´ mayor cuanto m´s a a grande sea la capacidad remanente en el enlace n + 1 respecto del n en el camino del LSP. En todos los casos a´n cuando las condiciones encontradas no se cumplan sabemos que u lo que puede suceder es que se sobreestime el ratio de p´rdidas, pero nunca se subestimar´. e a Esto ser´ una de las bases de la arquitectura propuesta. a

2.2. En ambos casos para el c´lculo de los par´metros de calidad de n a a servicio es necesario conocer la funci´n Logaritmo de la generatriz de momentos del tr´fico o a que arriba a un enlace o a la red. Se han visto las ecuaciones te´ricas e o que permiten este c´lculo en el r´gimen asint´tico de muchas fuentes y en el de muchas a e o fuentes y buffer peque˜o.2. o Para resolver dicha ecuaci´n se debe realizar una doble optimizaci´n (en el par´metro o o a 104 .23). o En el r´gimen asint´tico de muchas fuentes (figura 7. Introducci´n o En los cap´ ıtulos anteriores hemos visto como calcular la probabilidad de p´rdida de un e enlace y el ratio de p´rdidas de punta a punta de una red. el punto de operaci´n y o los par´metros de Calidad de a Servicio de un enlace 7.1. Normalmente por el sentido f´ ısico se trabajar´ con una a funci´n del Logaritmo de la generatriz de momentos que es el ancho de banda efectivo 5. pero si el supremo de dicha ecuaci´n. En el caso de buffer peque˜o la o o n diferencia radica en que la escala de tiempo es t=1 y por lo tanto no es necesario calcular el ´ ınfimo.Cap´ ıtulo 7 Estimaci´n del ancho de Banda o Efectivo.1) la probabilidad de p´rdida viene e o e dada por la optimizaci´n de la f´rmula inf sup (5.

Estimaci´n del ancho de banda efectivo o En cuanto a la estimaci´n del ancho de banda efectivo hay dos enfoques.2. o e . En el enfoque param´trico se asume un modelo de la fuente de tr´fico y e e a a partir de las trazas se estima un conjunto de par´metros de dicho modelo.1) en el caso de buffer peque˜o) . t) sino para un estimador del ancho de banda efectivo αn (s. a o no para α(s.1: Regimen de muchas fuentes temporal y en el espacial). El primer problema que se estudia en este cap´ ıtulo es la estimaci´n del ancho de banda efectivo. el param´trico o e y el no param´trico. De esa forma se a obtiene un estimador del ancho de banda efectivo y adem´s es posible calcular su intervalo a de confianza. a 7.De esta doble optimizaci´n se obtiene el punto de operaci´n del o o enlace (s∗ .2. se cuenta con trazas de tr´fico y se debe resolver la ecuaci´n (5.t∗ ) ((s∗ . o o En el caso general. o Posteriormente se considerar´ la estimaci´n del punto de operaci´n de un enlace y de los a o o par´metros de calidad de servicio.23). no se asume un modelo espec´ e ıfico del tr´fico y se procura a construir un estimador del ancho de banda efectivo calculando el valor esperado que aparece en la funci´n generatriz de momentos a trav´s de promedios temporales en la traza.105 Figura 7. t). En el enfoque no param´trico. El problema es que en casos reales en n general no se cuenta con una f´rmula te´rica exacta para el ancho de banda efectivo.

1) de la traza sea suficientemente grande. es decir cuando el n´mero de muestras del proceso de incrementos dentro u 1 1 log  st T /t e s Xj   (7. Estimadores param´tricos e El estimador param´trico m´s simple asume que las fuentes son Poisson y luego estima e a el par´metro λ de la distribuci´n de Poisson a partir de la media temporal de la traza. Veremos primero el enfoque no param´trico y luego el param´trico. es de poca utilidad pr´ctica ya que en a general el tr´fico no corresponde a un modelo poissoniano. e e 7.106 Este ultimo enfoque si bien es m´s general. a o Este modelo si bien tiene la virtud de la simplicidad. tiene por desventaja que al no asumir un ´ a modelo del tr´fico. 7.2. a . El ancho de banda efectivo puede entonces estimarse usando el promedio temporal propuesto en [11].1. Se divide la traza en bloques de largo t y se construye la siguiente secuencia: kt ˜ Xk = i=(k−1)t x(i) 0 ≤ k ≤ T /t donde x(i) es la cantidad de trabajo que arriba por intervalo de tiempo y c denota el mayor entero menor o igual que c. Adem´s es dif´ encontrar un TCL para el ancho de banda efectivo a a ıcil que permita construir un intervalo de confianza del estimador. t) =  T /t ˜ j=1 Es claro en este caso que se tendr´ una buena estimaci´n cuando los valores de t veria o fiquen que t T . Estimadores no param´tricos e En este caso el estimador m´s com´nmente utilizado es el que estima el ancho de banda a u efectivo usando el siguiente procedimiento.2. no se tendr´ una expresi´n anal´ a a o ıtica del mismo que pueda ser usada para c´lculos posteriores.2. [36]: αn (s.2.

En casos reales cuando la imagen est´ ’quieta’ en realidad hay poca diferencia y se a transmite a baja velocidad (con cierta variabilidad de cuadro a cuadro) y probablemente exista m´s de un estado de transmisi´n a velocidad alta dependiendo de la magnitud del a o cambio. o Un ejemplo simplificado del uso de este modelo es para un codificador ideal de video por diferencia. la diferencia es que en el primer caso el proceso es gobernado por una cadena de Markov de tiempo continuo mientras que en el segundo es gobernado por una cadena de tiempo discreto.107 Dos casos param´tricos de mayor inter´s son los llamados modelos de tr´fico markoe e a vianos. y H a la matriz diagonal con las velocidades hi en la diagonal. . π a su distribuci´n invariante. Estimador markoviano de tiempo continuo En este caso una cadena de Markov de tiempo continuo gobierna el proceso. Cuando la imagen var´ mucho se debe transmitir todo el o ıa cuadro cada vez y se estar´ en el estado ON de la cadena con una velocidad de transmisi´n ıa o alta. La cadena tiene K estados y en cada estado la fuente emite tr´fico a una velocidad h i : i ∈ (1. Aqu´ hay dos modelos: el modelo markoviano continuo y el discreto. Estos dos ı modelos son similares. Veremos a continuaci´n el estimador para el caso continuo y m´s adelante veremos en o a un ejemplo el estimador en tiempo discreto.. el o . En este modelo de la fuente de tr´fico se supone que en a cada estado de la cadena la fuente transmite a una velocidad (bits/s) constante.. K). Cuando la imagen est´ ’quieta’ no hay diferencia a entre un cuadro y el anterior y no se transfiere informaci´n (estado OFF de la cadena con o velocidad de transmisi´n nula). En este caso una fuente de video codificada se podr´ modelar de manera simpliıa ficada como una cadena con dos estados. Cuando la cadena cambia de un estado a otro se cambia la velocidad de transmisi´n de la fuente. a Si se denomina Q a la matriz generador infinitesimal de la cadena de Markov.

[28] : α(s.2. t). A partir de este estimador se estima Qn y αn (s. con a la siguiente matriz Q:    El ancho de banda efectivo para este proceso te´rico calculado seg´n la ecuaci´n (7.02 −0. Perera. A continuaci´n se compara el ancho de banda efectivo te´rico con el obtenido utilizando o o el estimador param´trico markoviano mencionado y con el estimador no param´trico. a u Cuando la cadena se encuentra en estado ON.1 0. el trabajo es producido por la fuente a velocidad constante h0 . En e e Q= −0.2) se o u o muestra en la figura 7. Pechiar y Simon [35].1 . Este tipo de modelo de tr´fico tiene importancia a debido a que algunos autores los han propuesto para modelar fuentes de voz o de video. Simulaci´n de los estimadores param´tricos y no param´tricos o e e Para validar los resultados vistos en la secci´n anterior se han realizado diversas simuo laciones usando tr´fico seg´n un modelo markoviano fluido con dos estados (ON − OF F ). no se produce trabajo.(h1 = 0).2. generador infinitesimal de la cadena. En las simulaciones realizadas se generaron trazas de tr´fico de largo T muestras. El c´lculo a e o a del estimador se basa en estimar la matriz Q. t) = 1 log π exp [(Q + Hs)t] 1 st donde 1 es un vector columna de unos. Los autores encuentran tambi´n una expresi´n para el intervalo de confianza. contando en la traza la cantidad de pasajes del estado i al estado j y dividiendo entre el tiempo que estuvo en el estado i.02 0.2. encontraron un estimador para el ancho de banda efectivo usando este modelo de tr´fico y tambi´n una expresi´n del intervalo de confianza. a partir de su estimador de m´xima verosimilitud. Este estimador para cada elemento q ij de la a matriz Q calcula la cantidad de cambios por unidad de tiempo del estado i al estado j.3. e o 7.108 ancho de banda efectivo para una fuente de este tipo es [26]. y cuando se encuentra en el estado OFF.

Esto se debe a que para o valores grandes de t necesitamos una traza muy larga para tener una buena aproximaci´n. Sin embargo para t = 50 el estimador no param´trico para valores de s grandes o e brinda valores inferiores del ancho de banda efectivo te´rico. 7. la sucesi´n de muchos picos no ocurre y o en esos valores se estima mal. Como se ver´ m´s adelante e a a a . Como se puede apreciar en la primer figura para t = 1 los dos estimadores (param´trico y no param´trico) dan una muy buena aproximaci´n del ancho de banda e e o te´rico.109 Figura 7. Dificultades para la aplicaci´n del modelo param´trico markoviano o e a trazas reales En esta secci´n veremos la aplicaci´n de los estimadores param´tricos markovianos a o o e una traza de tr´fico real.Al no ser la traza lo suficientemente larga. o El problema se detecta en valores de s grande es decir para valores cercanos al pico de la fuente.2.3 se muestra el ancho de banda efectivo para t = 1 fijo y en la figura 7. En esta parte de la tesis se busca la posibilidad de utilizar el a estimador param´trico markoviano para trazas de tr´fico reales.4.2: Ancho de banda efectivo para una fuente fluida markoviana la figura 7.4 para t = 50 fijo.

4 0.3 0.7 0.110 0.9 0.5 EBW 0.6 EBW 0.3: Ancho de banda efectivo te´rico y estimado para una fuente fluida markoviana o para t=1 fijo 1 0.7 0.8 0.2 0.1 0 0 5 10 15 parametro espoacial s 20 25 30 Figura 7.6 0.3 * EBW Teórico + EWB estimador paramétrico o EBW estimador no paramétrico 0.2 0.9 0.1 0 Traza markoviana ON-OFF simulada t=50 o EBW teorico * EBW estimador Parametrico + EBW estimador no Paramétrico 0 20 40 60 parametro espacial s 80 100 120 Figura 7.4: Ancho de banda efectivo te´rico y estimado para una fuente fluida markoviana o para t=50 fijo .4 0.8 0.5 0.

parece razonable calcular su ancho de banda efectivo utilizando un estimador con alguno de estos modelos. Para que los c´lculos queden m´s simples. que corresponde a la traza de una fuente de video mpeg.2. Por lo tanto. Se asume que la cadena es homog´nea. 1).2. a Para el caso de tiempo continuo. Sea f : R → R una funci´n medible. se cumple que E(f (X)) →c. usaremos el estimador markoviano de tiempo a a discreto (la misma argumentaci´n valdr´ para el caso de tiempo continuo). vimos que el estimador del ancho de banda efectivo se basaba en la estimaci´n de la matriz Q. Se puede probar [15]. en particular para la menor unidad a de tiempo de la traza.s.3) log E exp(sX). µ∞ (f ) n 1 s (7. 1) = . n 1 n n i=1 f (xi ) →c. Para este tipo de tr´fico distintos autores sugieren modelos markovianos tanto discretos a como continuos. En este caso o el estimador se basar´ en estimar P. Se analizar´n o ıa a las dificultades para estimar el ancho de banda efectivo con un modelo markoviano discreto. M´s precisamente se a o a estimar´ la ley l´ a ımite invariante que llamaremos π∞ .s.2) el valor esperado de f respecto de la probabilidad π∞ . el siguiente Teorema: Teorema 7.111 este punto presenta diversas dificultades y se propone en este apartado un m´todo para e ajustar el estimador param´trico markoviano.1. se procurar´ estimar α(s. Si definimos o µ∞ (f ) = x∈E f (x)π∞ (x) (7. generador infinitesimal de la cadena.5. la matriz de transici´n de estados. e Para estudiar este problema se analizar´ su aplicaci´n al c´lculo del ancho de banda a o a efectivo de la traza de la figura 7. definiendo Usando este Teorema se puede calcular operando α(s. Por lo tanto existe una ley l´ ımite invariante. e regular y de espacio de estados finito. Sea X = (Xn )n∈N una cadena de Markov regular con espacio de estados finito E. Para simplificar el ejemplo se estimar´ para un t fijo. es decir.

siendo nx la cantidad de puntos de la traza a que se asignen al estado x. Al tratar de aplicar este estimador en la pr´ctica sobre la traza mpeg surgieron una serie a de problemas. En particular para calcular nx debemos decidir sobre la traza si cada punto pertenece a un estado o a otro. Para poder tomar estas decisiones se debe dar respuesta a los siguientes problemas: ¿ cu´ntos son los estados ? ¿ donde se debe colocar el umbral para decidir a que un punto de la traza est´ en un estado o en otro? a Por otro lado m´s arriba dijimos: ’conocidos los hx ’. tambi´n es relevante.112 f (x) = exp(shx ) se obtiene que α(s. Es obvia la necesidad de definir el mejor modelo en cuanto a cantidad de estados poder realizar una buena estimaci´n. estas mismas preguntas surgen para estimar la matriz Q y la matriz de las tasas H en el caso de tiempo continuo. Un estimador o consistente de este par´metro es π∞ (x) = nx /n. pero ¿cu´l es el nivel hx de a a emisi´n en cada uno de los estados?.2. 1) = 1 log s (π∞ (x) exp(shx )) (7. Para visualizar este problema se estim´ para t = 1 fijo el ancho de e o banda efectivo de esta traza. el problema de donde o u ubicar el umbral para decidir si un punto de la traza pertenece a un estado o a otro. Veamos el problema por partes.4) x∈E Para estimar el ancho de banda efectivo en este modelo conocidas las velocidades de transmisi´n en cada estado hx es suficiente estimar las componentes π∞ (x). Pero aunque se tuviera o una definici´n por alg´n procedimiento de la cantidad de estados. En el caso ideal es nivel es constante pero si se o aprecia la traza mpeg en estudio se puede ver que en el caso real no hay mucha variabilidad. Es importante notar que si bien se est´ trabajando por simplicidad de c´lculo con el caso a a de una cadena de tiempo discreto. asumiendo un modelo markoviano con dos estados (ON-OFF) y variando el umbral con el cual decidir si un punto de la traza pertenece un estado u a .y n el largo total de la traza.

es decir N ijk es la cantidad de veces que hubo una transici´n del estado i al estado j y luego al estado k. Para responder a las preguntas anteriores. j) > 0 con (i.j. a a Asumimos que el espacio de estados E tiene e elementos y que la matriz de transici´n de o estados P es tal que tiene r elementos p(i. j) ∈ E 2 . En la figura 7.5) siendo Nijk = n−2 p=0 1(Xp =i.113 Figura 7.6se muestra que dependiendo de la elecci´n de umbral el ancho de banda o efectivo estimado puede variar mucho.5: Traza de tr´fico mpeg a otro.k)∈E 3 (7.2.Xp+2 =k) . An´logamente N ij . o Lo que dice el teorema anterior es que la distribuci´n de la variable aleatoria Z n definida o de esa manera para una cadena de Markov converge en ley cuando n → ∞ a una distribuci´n o . en la tesis proponemos un algoritmo basado en el siguiente test de markovianidad y en otras consideraciones que se realizar´n m´s adelante. Se prueba [15] que (Nijk − Nij Njk /n)2 →ley χ2 (re − r − r + e) Nij Njk /Nj Zn = (i.Xp+1 =j. es la cantidad o a de veces que la cadena pas´ del estado i al estado j.

114 Figura 7. u estados = estados +1 . o alf Con base en este resultado se propone el siguiente algoritmo Para n´mero de estados = 2 hasta N u Recorrer todos los umbrales posibles con un cierto paso dado y Calcular el Test de Markovianidad para cada caso Obtener el conjunto de umbrales para los cuales el test sea m´ ınimo. t fijo =1 chi cuadrado. Si asumimos que todos los t´rminos de la matriz de transici´n son positivos con el e o resultado anterior podemos testear la markovianidad de una traza con nivel asint´tico α. Calcular probabilidad de acierto del modelo para el conjunto de umbrales que con este n´mero de estados obtuvo el mejor test. o usando la regi´n de rechazo {Zn ≥ χ2 a (e(e − 1)2 )}.6: EBW con estimador markoviano variando el umbral.

Para eso proponemos analizar el histograma de la traza y ver entre umbrales donde se dan los mayores picos y ubicar en estos valores los hi .35 (dos grados de libertad). Es importante tambi´n observar que normalmente el inter´s no est´ en tener una buena e e a estimaci´n en todo el rango de valores del par´metro s.85 para tres estados: Umbrales ´ptimos: 1.79 Mb/s. Definidos los umbrales.55 (12 grados de o libertad). Teniendo en cuenta esto. Chi2 = 1. puede usarse como coma o plemento al procedimiento anterior el ajustar los hi para aproximar la curva del estimador . P(acierto) = 0. En la figuras 7.8 el histograma para los dos rangos superiores. se observ´ que el resultado es muy sensible a variaciones de los niveles o hi .84 Mb/s. En la figura 7. P(acierto) = 0.5 y 1. queda a´n por definir donde ubicar las velocidades de transmisi´n u o hi . o Sin embargo.92 Mb/s.98 Por lo tanto el modelo elegido fue el de tres estados y con los umbrales antedichos. En esta figura se puede apreciar que con el procedimiento propuesto.9 se muestra el ancho de banda efectivo seg´n el estimador no param´triu e co y el param´trico usando los estados. por lo que se adopt´ h 1 = 1700kb/s y o h2 = 2100kb/s. se logra una buena aproximaci´n. o P(acierto) = 0. A la traza mencionada se le aplic´ el algoritmo anterior y se obtuvo: o para dos estados: Umbral ´ptimo : 1. Chi2 = 16 (36 grados o de libertad). 1. Chi2 = 0.76 y 1. sino solamente en aquellos valores o a de s donde est´ el punto de operaci´n.65. por lo que se adopt´ h0 = 200kb/s y en la figura o 7.115 Finalmente el modelo elegido (cantidad de estados y nivel de umbrales) ser´ aquel que tenga a la mayor probabilidad de acierto de todos los estados recorridos.7 se muestra el pico del histograma en el rango inferior.999 para cuatro estados: Umbrales ´ptimos 1. umbrales y valores hi obtenidos por el algoritmo e propuesto.

Con la justificaci´n anterior se podr´ realizar u e o ıa un ajuste de las velocidades hi entorno a las que se obtienen del histograma buscando que el EBW se pareciera lo m´s posible al del estimador param´trico. al conocer el modelo es posible obtener expresiones para el intervalo de a confianza del estimador. La virtud de ajustar un estimador param´trico es que permite por un lado. e e conocer un modelo de la fuente de tr´fico que luego podr´ ser usado para otros c´lculos a a a en la red. con alg´n criterio como a e u minimizar (globalmente o en alg´n rango de sy t) el m´ximo de la diferencia o el ´rea entre u a a las curvas. . Adem´s. en la regi´n de inter´s. Por estas razones puede convenir ajustar un estimador param´trico e a´n cuando tengamos uno no param´trico.7: Histograma de la traza entre valores de (0 y 250 kb/s) param´trico al no param´trico.116 3500 3000 2500 2000 1500 1000 500 0 0 50 100 150 200 250 Figura 7. e e o e Se puede cuestionar si se tiene un estimador no param´trico para que se desea ajustar e uno param´trico.

8: Histograma de la traza entre valores de 1700 y 2500 kb/s 1.2 0 0 ancho de banda efectivo con estimador no paramétrico ancho de banda efectivo con estimador markoviano con tres estados 20 40 parametro espacial s 60 80 100 120 Figura 7.8 0.2 1 0.8 1.6 0.6 1.9: Comparaci´n del EBW estimado de la traza o .4 ancho de banda efectivo 1.4 0.117 20 18 16 14 12 10 8 6 4 2 0 1700 1800 1900 2000 2100 2200 2300 2400 2500 Figura 7.

t) es un proceso gaussiano continuo. t∗ ) son estimadores consistentes de (s∗ . t). . si un Teorema Central u a n n del L´ ımite funcional (TCL) se aplica a Λn − Λ.3. t)) =⇒ G(s.1b) (7.3. entonces: √ w n ((s∗ .3. t) ∂t casi seguramente y uniformemente sobre intervalos acotados. t∗ ) − (s. t) − Λ(s. t)tal que ambos son funciones C 1 y: Λn (s. t∗ ). surge la pregunta si cuando se estima el punto de operaci´n (s∗ . tn ) Λn (s∗ . A´n m´s.2a) (7. Si Λn (s.3. Estimaci´n del punto de operaci´n de un enlace o o Una vez que se tiene un estimador para el ancho de banda efectivo. t) es consistente y verifica un TCL.118 7. t) −→ n ∂t ∂ Λ(s.3) donde N (0. t∗ ) de la ecuaci´n inf sup se obtendr´ un o o a n n estimador consistente de (s∗ . t). n donde G(s. t∗ ) n n ∂ ∗ ∗ ∂t Λn (sn . Sea α(s.2b) entonces (s∗ .3. Σ) n n n (7. t) es un estimador de Λ(s. t) = log Λ(s. t) −→ Λ(s. t∗ ) y si ser´ valido alg´n TCL para el punto de operaci´n. √ w n (Λn (s. tn ) Λn (s∗ . t∗ ) n n =0 =0 (7. Σ) es una distribuci´n normal centrada y bivariada matriz de covarianza Σ o Este teorema dice que el estimador del punto de operaci´n obtenido a partir de un o ’buen’ estimador del ancho de banda efectivo alphan (s.3. t) −→ n ∂s ∂ Λn (s. t)) =⇒ N (0.1a) (7.2. t) ∂s ∂ Λ(s. a u o La respuesta de esta pregunta se desarroll´ en el un trabajo que realizamos en conjunto o con otros integrantes del grupo ARTES [2]. El principal resultado del citado trabajo es el siguiente teorema: Teorema 7. y si llamamos s ∗ y t∗ a las n n soluciones de: b + ct∗ − n cs∗ − n ∂ ∗ ∗ ∂s Λn (sn .3.1c) ∂ Λn (s. t) n (7. esto es.

Para este segundo o problema de optimizaci´n no hay propiedades generales que permitan realizar el algoritmo o de b´squeda de manera eficiente y una estrategia de b´squeda lineal debe ser usada. e o Para verificar el resultado del teorema anterior se realiz´ el an´lisis con trazas de tr´fico o a a generadas mediante simulaci´n a partir de un modelo te´rico conocido para poder hacer o o comparaciones. u u A continuaci´n se muestran resultados num´ricos para la estimaci´n del punto de opo e o eraci´n y la elipse de confianza del mismo. t). o Para calcular el punto de operaci´n (s∗ . se encuentra el punto s∗ (t) que maximiza g(s.2) para el modelo de una fuente markoviana o o o y con αn (s.t∗ ) para cada traza simulada. t) como funci´n de s. Se us´ el modelo de fuente markoviana ON-OFF ya mencionado y como o estimador del ancho de banda efectivo se utiliz´ el estimador no param´trico visto en la o e secci´n anterior. t) estimado seg´n el procedimiento visto en el apartado anterior para cada traza.119 Entendemos por ’buen’ estimador aquel que verifica las hip´tesis del teorema anterior.2.t∗ ) del modelo te´rico de Markov. Como o se observa en dicho trabajo los estimadores mencionados en este cap´ ıtulo del ancho de banda efectivo (el no param´trico y los markovianos) verifican estas hip´tesis. Se puede o demostrar que stα(s. En el primero o e para t fijo. es necesario minimizar la funci´n g(s∗ (t). y su estimador o o (s∗ . t) es una funci´n convexa de s. Luego de calcular s ∗ (t) o para cada t. Su soluci´n se reduce a encontrar o o la m´xima diferencia entre una funci´n lineal con s ((Ct + B)s) y una funci´n convexa a o o por lo que la optimizaci´n puede hacerse de manera muy eficiente. se debe resolver el problema de optimizaci´n de la f´rmula o o n n inf sup de la ecuaci´n (5. t) = (Ct + B)s − stα(s.2. t) y encontrar t∗ . Para este an´lisis se simularon trescientas trazas o a K = 300. u Sea g(s.2. para cada traza simulada indexada o .24) se procede num´ricamente en dos pasos. Para resolver la ecuaci´n (5. En el caso que se est´ analizando se resolver´ dicha optio a a mizaci´n con α(s.24). de largo T = 100000 muestras y se construy´. t) de la ecuaci´n te´rica (7. Esta propiedad de convexidad es o usada para resolver el problema de optimizaci´n anterior.

. t∗ )) es asint´ticamente un vector normal bi-variado con media (0.. t∗ (i)) − (s∗ (i).9 s (parametro espacial) 1 1.7 0.3 1. Se estim´ la matriz Σ usando las covarianzas emp´ o ıricas √ dad por: n   K  K i=1 K i=1 n((s∗ (i).6 0. t∗ (i))) n n i=1. t∗ (i) − t∗ n n donde s∗ = n 1 K K ∗ i=1 sn (i) Luego.5 t (parametro temporal) 4 3. . ΣK n . .K ΣK = s∗ (i) − s∗ n n 2 K i=1 s∗ (i) − s∗ n n K i=1 t∗ (i) − t∗ n n 2     s∗ (i) − s∗ n n y t∗ = n 1 K t∗ (i) − t∗ n n K ∗ i=1 tn (i). Por el teorema 7.6 −4 Figura 7. t∗ ) . . K el correspondiente estimador (s∗ (i).120 5 4. t∗ (i)). .8 0. 0) y o n n matriz de covarianza Σ.5 2 0.1 1. t∗ ) ≈ N n n 1 (s∗ .5 x 10 1. t∗ ) − (s∗ ..5 3 2.4 1. podemos decir que aproximadamente: (s∗ ..10: Punto de operaci´n estimado y regi´n de confianza con nivel 95 % o o por i = 1.2 1.2 el vector n n √ n((s∗ .

entonces la probabilidad de que el retardo sea superior a B/C ser´ q. t∗ ) n n At B 0. se tiene directamente un estimador de la distribuci´n del retardo real.05 Los resultados num´ricos se muestran en la figura 7. la estimaci´n del punto de operaci´n tiene como objetivo estimar la o o probabilidad de p´rdida del enlace seg´n la ecuaci´n (5.2. aproximadamente el 95 % de los puntos simulados (s∗ . en el r´gimen asint´tico de muchas fuentes. ya que el an´lisis del retardo se a o e a deduce de la misma ecuaci´n. t∗ ) deben caer dentro de la regi´n R = (s∗ . Respecto de este ultimo es importante observar ´ que. o 7. 0. K Para verificar los resultados se calcul´ el punto de operaci´n (s∗ .4. Estimaci´n de los par´metros de calidad de servicio de o a un enlace Como mencionamos. el retardo real que sufren los paquetes que e o atraviesan un enlace coincide asint´ticamente con el retardo virtual de los mismos [40].121 de donde un nivel α de regi´n de confianza se puede obtener como: o Rα = (s∗ . donde se verific´ que el 95. t∗ ) de otras 300 trazas o o independientes de las usadas para estimar ΣK . Por o retardo virtual se entiende el que se obtiene a trav´s del tama˜o de la cola. si se obtiene un estimador de que el tama˜o de la cola a e n sea superior a B. Se o trabajar´ en la estimaci´n de la probabilidad de p´rdida. Se construy´ entonces la regi´n de confiano o za de nivel 95 %. Si los resultados son correctos. Como se mencion´ antes si se tiene un estimador del ancho o o .24) y otros par´metros de calidad e u o a de servicio como por ejemplo el retardo. χ2 (2) . es decir que si e n el enlace env´ C paquetes por unidad de tiempo y la probabilidad de que el tama˜o de la ıa n cola sea superior a B es q. t∗ ) + o n n 1 √ At B n K 0.10. χ2 (2) α K √ + n siendo AK la matriz que verifica At AK = ΣK y B(x. r) la bola de centro x y radio r.33 % e o de los puntos estimados se ubicaron dentro de la regi´n predicha. Por lo tanto en este r´gimen.

11 n se muestra la estimaci´n de γn para 600 trazas simuladas. Obtenido este estimador.4.1) es consistente y verifica el TCL . o .2) siendo QN el tama˜o de la cola y N la cantidad de fuentes del sistema.2 entonces el estimador o γn = inf sup((ct + b)s − stαn (s. Los resultados num´ricos en este caso muestran que el 94.8 % de los valores caen e en el intervalo de confianza de 95 %. 20 19 18 17 16 γ 15 14 13 12 0 100 200 300 Muestras 400 500 600 700 Figura 7.4. γ te´rico e intervalo de confianza de 95 %. En la figura 7. su valor te´rico y su intervalo de o o confianza. t)) t s (7. la probabilidad de p´rdida se podr´ aproximar por e a qn = Pn (QN > B) ≈ exp−N γn (7.122 de banda efectivo que verifica las hip´tesis del teorema 7.11: γn estimado.

Estos par´metros han sido estimados a partir de las a ecuaciones anteriores.3) (7. t) + N γ) − B/t st En las figuras 7. Es decir.1. o El tama˜o de buffer m´ n ınimo para asegurar probabilidad de p´rdida γ est´ dada por la e a ecuaci´n [11]: o Bn = sup inf (Gn (s. En las figuras referidas se muestra adem´s el valor te´rico del par´metro y el intervalo de confianza.12 y 7.123 7.13 se muestran las estimaciones de la capacidad m´ ınima del enlace y del tama˜o de buffer m´ n ınimo. el tr´fico que lo atraviesa a y la probabilidad de p´rdida m´xima que se desea tener (o el retardo m´ximo deseado). Se e a a procede an´logamente si se tiene la misma informaci´n que antes pero se define el tama˜o a o n de buffer que se desea y se quiere calcular la capacidad m´ ınima necesaria del enlace para asegurar la probabilidad de p´rdida requerida.4. t) = (N stαn (s.4.6) Kn (s. t)) t s (7.4. Los valores negativos o del tama˜o del buffer para alguna traza indican simplemente que no se necesit´ buffer para n o cumplir con los requerimientos de QoS establecidos. Dise˜ o de un enlace basado en la estimaci´n del ancho de banda n o efectivo Por ultimo los resultados anteriores pueden extenderse al caso del dise˜o de un enlace de ´ n una red.4. a o a Los resultados num´ricos muestran para el caso de la capacidad que de las 600 simulae ciones el 95 % exactamente se ubic´ dentro del intervalo de confianza.4) Gn (s. t) + N γ) − Ct s y la capacidad m´ ınima necesaria para asegurar probabilidad de p´rdida γ es: e Cn = sup inf (Kn (s. t) = (N stαn (s. t)) t s (7. para cada una de las 600 trazas simuladas. . al que se le requiere cierto nivel de calidad de servicio. Las respuestas a estos problemas de dise˜o e n se obtienen de ecuaciones similares a las de la optimizaci´n inf sup vista antes. se procura conocer el tama˜o de buffer m´ n ınimo de un enlace dada su capacidad C.4.5) (7.

Si se pasa de una a otra manteniendo B fijo. n en el caso que se est´ estudiando el enlace est´ operando en la segunda zona.2 4. En la n figura 7.6 4. capacidad te´rica e intervalo de confianza de 95 %.12: Capacidad estimada.5 4.4 4. n donde peque˜os cambios en el buffer generan cambios importantes en las p´rdidas. Esta curva es t´ o n ıpica de un enlace y en ella se pueden apreciar dos zonas: una para valores peque˜os del buffer.14 se analiza la curva de −γ. si ıa se mantiene γ fijo.1 4 0 100 200 300 Muestras 400 500 600 700 Figura 7. Como se indica en la figura. En cambio. Las curvas en a a trazo lleno y en trazo punteado corresponden a distintos α (por ejemplo α te´rico y un α n o estimado). o Como se puede apreciar la variaci´n del tama˜o del buffer B es grande. y otra n e para valores grandes del tama˜o de buffer. donde para hacer variar las p´rdidas mucho se n e deben realizar cambios importantes en el tama˜o del buffer.3 4.7 Capacidad (Mb/s) 4. γ var´ muy poco.124 5 4. Este hecho se o n relaciona con el punto de funcionamiento en el que se encuentra el enlace bajo dise˜o. ıa De manera similar al caso anterior se puede analizar la variaci´n de γ con la capacidad o .9 4.8 4. en funci´n del tama˜o de buffer. B var´ mucho.

1 0 100 200 300 Muestras 400 500 600 700 Figura 7.5 Buffer en segundos 0.15 se muestra dicha variaci´n. si se mantiene γ fijo ıa C tambi´n var´ poco.2 0.7 0. En la figura 7. A diferencia del caso anterior.3 0. te´rico e intervalo de confianza de 95 %. e ıa o . y las p´rdidas tienden a cero (y por lo tanto −γ → −∞) al a e aproximarse la capacidad del enlace al valor de pico de la fuente.125 0.6 0. n o del enlace C.12.13: Tama˜o de buffer estimado.4 0. Esto explica la poca dispersi´n de C en la figura 7. La pendiente de dicha curva crece o r´pidamente al aumentar C. En este caso el enlace se encuentra trabajando con una capacidad del 75 % del valor de pico de la fuente.1 0 −0. Se observa que si se mantiene C fijo γ var´ poco.

14: Variaci´n de −γ con el tama˜o de buffer o n .126 −6 −8 −10 − γ = log(perdidas) γ(B): calculada con α(s.2 0.7 Buffer en segundos Figura 7.4 0.1 0.t) markoviano teórico γ (B): calculada con α (s.3 0.5 0.t) markoviano estimado de una traza n n −12 −14 Variación en γ para B fijo por error en la estimación de α Variación en B para γ fijo por error en la estimación de α −16 −18 Punto teórico de funcionamiento del enlace −20 0 0.6 0.

t) 2.5 5 5.5 Capacidad (Mb/s) 3 3.127 5 3 1 −1 −3 −5 −7 −9 γ(C) teórica: calculada con α(s.t) Punto de operación teórico Variación en C para γ fijo por error en estimación de α(s.15: Variaci´n de −γ con la capacidad del enlace o .5 Figura 7.t) estimado de una traza markoviana n n − γ = log(perdidas) −11 −13 −15 −17 −19 −21 −23 −25 −27 −29 −31 −33 −35 1 1.5 2 Variación en γ para C fijo por error en estimación de α(s.5 4 4.t) markoviano teórico γ (C): calculada con α (s.

c´mo repartir la carga entre los diferentes caminos o establecidos. La idea de CBR es establecer caminos e asegurando que verifiquen las condiciones de QOS exigidas para los diferentes tipos de tr´fico que atraviesa la red MPLS. a Una vez establecidos los LSPs. Introducci´n o En este cap´ ıtulo se proponen algunas herramientas que permiten en una red MPLS asegurar la QoS requerida a cada agregado de flujos. haciendo un uso eficiente de los recursos de la red. En estos ultimos a˜os se han propuesto ıa a ´ n diversos mecanismos para realizar ingenier´ de tr´fico en MPLS.1.Cap´ ıtulo 8 Una propuesta para realizar Ingenier´ de Tr´fico y garantizar ıa a Calidad de Servicio en MPLS 8. Existen dos aspectos que ıa a se abordar´n en esta propuesta y que son importantes a la hora de realizar ingenier´ de a ıa tr´fico en MPLS: a ¿C´mo establecer los caminos en la red (LSPs)? Este problema ha sido abordado a o trav´s del ruteo basado en restricciones(CBR). 128 . La idea es usar las conceptos y resultados vistos en los cap´ ıtulos anteriores para realizar Ingenier´ de Tr´fico en una red MPLS.

En la propuesta se ha buscado una soluci´n que cumpla al menos con los siguientes criterios que son o importantes a la hora de realizar ingenier´ de tr´fico en l´ ıa a ınea: Los algoritmos a utilizar deben ser simples.129 Muchas de las propuestas realizadas para los puntos antes mencionados se basan en optimizaciones realizadas fuera de l´ ınea. Este ultimo punto es importante para que puedan ser ´ implementados sin cambios mayores. no aumentar demasiado la complejidad a a de los algoritmos utilizados hoy. Se procurar´ adem´s. Si los cambios son de tal magnitud que estos algoritmos no pueden encontrar una soluci´n. En particular proponemos modificaciones al algoritmo CSPF (Constrained Shortest Path First) disponible en routers CISCO y JUNIPER por ejemplo ([27]. no es posible n re-optimizar en l´ ınea cada vez que el volumen de tr´fico que atraviesa la red cambia. se deber´ notificar al sistema de gesti´n de la red y probablemente o a o sea el momento de correr una nueva optimizaci´n de la red fuera de l´ o ınea. El objetivo de un ISP no es tener una red con un algoritmo ´ptimo sino tener una red simple en gesti´n y operaci´n. Para trabajar en l´ ınea se deben buscar algoritmos simples. La idea es modificar este algoritmo e integrarlo con algoritmos simples de balanceo de carga.[21]). Para una red con un tama˜o importante. que permitan tomar decisiones de manera eficaz. que utilice lo o o o mejor posible los recursos y que satisfaga restricciones en los par´metros de QoS de a . En ´stas se obtiene una configuraci´n de la red e o que se establece y se pone a operar. Se entiende que una propuesta de ingenier´ de tr´fico para ser o ıa a realmente eficiente debe ser de tipo h´ ıbrido: Algoritmos que establezcan fuera de l´ ınea una configuraci´n inicial y algoritmos que permitan en l´ o ınea ajustarse a la din´mica del tr´fico a a y de la red sin minimizando las re-configuraciones fuera de l´ ınea. Parte de la propuesta se basa en realizar algunas modificaciones a los algoritmos de ingenier´ de tr´fico en l´ ıa a ınea disponibles en routers comerciales. La idea a de la propuesta es hacer Ingenier´ de Tr´fico en l´ ıa a ınea para adaptar la red a los cambios que surjan. de forma que se sigan cumpliendo las restricciones de QoS y aunque el resultado que se obtenga no sea el ´ptimo.

que hacen dif´ su aplicaci´n [31]. y con algoritmos sencillos. El sistema debe ser estable. o ıcil o Se debe seguir el criterio que ha sido uno de los pilares del crecimiento de Internet: Si hay que agregar funcionalidades a los routers. esto es preferible a establecer un nuevo LSP para canalizar dicho tr´fico. Buscaremos una o arquitectura donde la configuraci´n de los nodos interiores sea lo m´s simple posible o a para que la red sea lo m´s escalable posible. Utilizar primero los cambios menos costosos para la operaci´n y gesti´n de la red. es que en los nodos interiores se deben configurar pol´ ıticas sofisticadas de scheduling y dropping. Los par´metros del tr´fico a medir en l´ a a ınea deben ser los menos posibles. a Relacionado con el punto anterior encontramos el pr´ximo criterio: Si hay que hacer o cambios en la configuraci´n de los enrutadores. lo cual presenta diversas dificultades de e implementaci´n. se debe procurar que estas se concentren en la frontera de la red. o o Por ejemplo. a Una de las dificultades que existe actualmente para desplegar la arquitectura DiffServ por ejemplo. Esto se torna complejo en la pr´ctica y conlleva modificaa ciones importantes de configuraci´n si se producen cambios en la red. Muchas propuestas existentes se basan en medir en l´ ınea retardos o p´rdidas en todos los nodos de la red. Es decir se deben procurar algoritmos que no generen oscilaciones del tr´fico de la red.130 los servicios ofrecidos. a . si se puede ajustar una configuraci´n re-enrutando tr´fico por LSPs o a existentes. se debe buscar una soluci´n que modo o ifique la menor cantidad de enrutadores posible y los cambios en ´stos debieran ser e los m´ ınimos posibles. manteniendo los enrutadores internos lo m´s simples posible. como sucede con muchos algoritmos de ruteo basados a en calidad de servicio.

a Tener en cuenta alg´n modelo de negocios que beneficie al ISP al aplicar estas pol´ u ıticas. El primer punto a definir es el criterio con el que se asignan las FECs en cada nodo de entrada a la red.131 Tener en cuenta consideraciones administrativas como por ejemplo que no se desea que cierta clase de tr´fico utilice ciertas zonas de la red. etc. o 8. se basa en el cobro de una tarifa uniforme sin distinguir ıa servicios y sin ofrecer ning´n tipo de garant´ respecto del servicio de transporte u ıas ofrecido. El esquema de negocios que se encuentra hoy en la mayor´ de los ISPs. para desplegar herramientas de QoS e ingenier´ de tr´fico es ıa a aumentar los beneficios de su negocio. En este modelo se utilizar´ c´mo par´metro de QoS a n a o a controlar el ratio de p´rdidas visto en el cap´ e ıtulo 6. El a a a n control del retardo de punta a punta se traduce entonces en controlar que la cantidad de enlaces que atraviesa un LSP no supere una cierta cota que depender´ de la clase. El objetivo de un ISP. La arquitectura de red MPLS propuesta para ofrecer QoS En la propuesta de la tesis se asume que el backbone MPLS cumple las hip´tesis de o ’muchas fuentes’ y buffer peque˜o. Para que estas propuestas u otras tengan sentido deben tener en cuenta alg´n modelo u de tarificaci´n sobre el servicio de transporte diferente al actual. Es decir que el ISP asegurar´ por ejemplo ciertos a niveles de calidad de servicio (en p´rdidas y/o retardo) al tr´fico de VoIP que quiera usar su e a red. Se propone que el agregado de flujos en FECs se realice por las clases de servicios y por el par origen-destino . el n retardo de cola estar´ acotado por un valor m´ximo que ser´ ’peque˜o’ en cada enlace.2. a En esta tesis se denominar´ ’clase’ a cada tipo de servicios que el ISP ofrece y sobre a los que asegura ciertos niveles de calidad. Como es un backbone trabajando con el modelo de ’muchas fuentes’ y ’buffer peque˜o’ si se controlan los paquetes perdidos. ciertos niveles para el tr´fico de v´ a ıdeo conferencia.

132

en la nube MPLS. Por ejemplo que en cada LER de la frontera se agregar´ en una FEC el a tr´fico de VoIP que ingresa por ese LER y sale por otro LER de la red, en otra FEC para a el mismo par de LERs el tr´fico de video conferencia, etc. Esto permitir´ asumir que las a a diferentes fuentes de tr´fico de de una FEC tienen el mismo modelo estad´ a ıstico. Un comentario sobre este punto es que si bien se asume que las clases son uniformes esto no necesariamente quiere decir que todas las clases pertenecen a un unico tipo de fuente. ´ Por ejemplo en un modelo se podr´n considerar las siguientes clases: 1. VoIP 2. Video 3. a Peer to Peer 4. http, mail, ftp Este ultimo tiene tr´fico de fuentes con diferentes estad´ ´ a ısticas (http,ftp, mail). Se podr´n agrupar en una unica clase s´ es posible asumir que: a) Las a ´ ı garant´ de QoS sobre todos esos tipos de fuentes son las mismas. b) Que las proporciones ıas de c/tipo de fuente dentro de la clase se mantienen constantes. Por ejemplo, asumamos que fuera de l´ ınea se observ´ que aproximadamente se tiene un 10 % de ftp, un 30 de mail y o un 60 de http. Lo que se debe cumplir es que si en l´ ınea se produce un aumento de un 15 % del tr´fico de la clase 4, se pueda asumir que las proporciones de cada tipo de fuente se a siguen manteniendo.

8.3.

Mediciones de tr´fico a realizar en el modelo propuesto a

Como se mencion´ en la secci´n anterior el modelo propuesto implica que todos los flujos o o que circulan por un LSP tienen el mismo modelo estad´ ıstico. Esto quiere decir que el ancho de banda efectivo del agregado de flujos que atraviesa dicho LSP (αL SP (s, t)) lo podemos representar como: αLSP (s, t) = NLSP αC (s, t) (8.3.1)

siendo αC (s, t) el ancho de banda efectivo de una fuente tipo de esa clase y NLSP la cantidad de fuentes del agregado de flujo que se enruta sobre ese LSP. Por lo tanto si los flujos que
i atraviesan ese LSP aumentan en un 20 %, y llamamos αLSP (s, t) al ancho de banda efectivo

133

f previo al aumento de tr´fico, el ancho de banda efectivo del nuevo tr´fico (α LSP (s, t)) ser´: a a a f i αLSP (s, t) = 1,2αLSP (s, t)

(8.3.2)

Por lo tanto las mediciones a realizar son las siguientes: Fuera de l´ ınea se miden trazas del tr´fico que ingresa a cada LSP de la red y se estima a el ancho de banda efectivo de este tr´fico. Como se trabaja con buffer peque˜o s´lo a n o interesar´ para la estimaci´n la escala temporal t = 1. Este ancho de banda efectivo a o
i estimado fuera de l´ ınea corresponde a αLSP (s, 1) en la ecuaci´n 8.3.2 o

Posteriormente en l´ ınea se mide el valor medio de dicho tr´fico en la ventana de tiempo a que corresponda. Como en cada LSP se asume que se agregan fuentes independientes e id´nticamente distribuidas, con la estimaci´n de la media se obtiene una estimaci´n e o o
f de la nueva funci´n ancho de banda efectivo (αLSP (s, t)). Este ancho de banda efectivo o

corresponde al tr´fico que circula por dicho LSP en ese momento. Con esta informaci´n a o se obtiene tambi´n una estimaci´n del n´mero de fuentes que est´n circulando por el e o u a LSP. Es posible estimando el nuevo valor medio del tr´fico por un LSP, estimar su funci´n a o ancho de banda efectivo y la cantidad de fuentes que lo utilizan. Esta observaci´n ser´ usada o a m´s adelante para el an´lisis de los par´metros de QoS de punta a punta en la red. Es de a a a hacer notar que la medici´n del valor medio del tr´fico en los LSPs en el ingreso a la red es o a la unica medici´n en l´ ´ o ınea que se realizar´. Esto est´ de acuerdo con los criterios explicados a a antes.

8.4.

Bases para calcular los par´metros de Calidad de Servia cio de cada agregado en l´ ınea

El modelo de red MPLS explicado antes (’muchas fuentes’ y ’buffer peque˜o’) se enn cuentra dentro de las hip´tesis de la propuesta de Mazumdar et. al.[34], explicadas en el o

134

cap´ ıtulo 6. En ese cap´ ıtulo se vio que la probabilidad de p´rdida en cualquier nodo de la e red ten´ funci´n buena de velocidad de grandes desv´ ıa o ıos: 1 log P(perdidas en el enlace k) = −Ik = N →∞ N l´ ım
M X I1 (xm ) : x = (xm ) ∈ RM , g(x) =
m

(8.4.1) (8.4.2)

M

− inf{ Siendo
m gk (x),

m=1

m=1

m gk (x) > Ck }

la funci´n que relaciona la velocidad instant´nea del tr´fico de entrada del o a a

tipo m a un enlace interior k con la velocidad instant´nea del tr´fico de entrada a la red. a a
m ıa o Para el caso de una red feed-forward gk se pod´ calcular como la composici´n iterativa de

afuera hacia dentro de la red de las funciones:
m fk (x1 , ...xM , Ck ) =

x m Ck m´x( a
M i=1 xi , Ck )

(8.4.3)

Por lo tanto, conociendo la funci´n de velocidad de grandes desv´ de cada clase de o ıos
X tr´fico a la entrada a la red (de cada LSP en MPLS) I1 , la capacidad de los enlaces y la a
m

topolog´ l´gica de la red, es posible conocer la probabilidad de p´rdida en cualquier enlace. ıa o e Adem´s se vio que el ratio de p´rdidas de punta a punta de la red cumpl´ la siguiente a e ıa ecuaci´n: o 1 log Lm.N = − m´m Ik ın N →∞ N k∈r l´ ım

(8.4.4)

y por lo tanto conociendo la informaci´n anterior (tr´fico a la entrada, topolog´ y o a ıa capacidades) es posible conocer el ratio de p´rdidas de punta a punta de cada LSP. Con esta e informaci´n es posible entonces encontrar la regi´n de aceptaci´n de la red especificado el o o o ratio de p´rdidas admisible para cada tipo de flujo. Recordemos que la funci´n de velocidad e o de grandes desv´ del tr´fico de entrada es posible expresarla de la siguiente manera: ıos a
X I1 (x) = sup λx − λ αX (λ, 1) λ>0
m m m

(8.4.5)

Siendo αX , el ancho de banda efectivo del tr´fico del LSP m en la entrada a la red. a El procedimiento anterior, junto con las consideraciones realizadas en la secci´n , permite o

Por otro lado la metodolog´ propuesta en caso que no se pudiera ıa en alg´n aspecto asegurar calidad de servicio. estimar el ratio de p´rdida de punta a punta de la red para cada o e LSP. hacer en l´ ınea modificaciones que permitan que m´s flujos a puedan usar la red respetando sus requerimientos de calidad de servicio (cosa que siempre se respetar´ ya que los criterios que se seguir´n estar´n siempre sobreestimando las p´rdidas a a a e y nunca subestimando). ıan ıa a Sin embargo este procedimiento tiene a´n dos aspectos que implican complejidades que u dificultan su aplicaci´n en l´ o ınea: En una red compleja y donde adem´s. aplicando herramientas de ingenier´ de tr´fico.1. C´lculo de performance a trav´s de la ’red ficticia’ a e Como vimos en la secci´n 6. si bien el procedimiento no llevar´ al ´ptimo. permitir´ que entre re-optimizaciones a e a o re-configuraciones mayores.4. el c´lculo iterativo en l´ a ınea de las funciones gk (x) para cada enlace puede ser muy costoso. De esta forma se podr´ desarrollar algunas herramientas de Ingenier´ de Tr´fico. ser´ capaz de notificar a los operadores para u a que tomen acciones.5 o para cada enlace Con el objetivo de simplificar estos dos aspectos para aplicar el procedimiento en l´ ınea se ver´n a continuaci´n dos procedimientos que permiten algoritmos m´s simples. en el sentido que se podr´ hacer a o ıan circular m´s conexiones que con el m´todo propuesto. De todas e o o formas.4. 8.5 se utilizar´ una aproximaci´n para el estudio de un enlace o a o interior de una red consistente en asumir que los enlaces anteriores no afectan la estad´ ıstica . Es necesario tambi´n realizar en l´ e ınea todas las optimizaciones de la ecuaci´n 8.135 midiendo la media en l´ ınea del tr´fico de cada LSP a la entrada (seg´n el procedimiento a u visto en dicha secci´n). a cambio de a o a sobre estimar el ratio de p´rdidas y por lo tanto disminuir la regi´n de aceptaci´n. a ıa a se podr´ cambiar la configuraci´n de LSPs o el reparto de tr´fico que se env´ por ıa o a ıa ellos.

Se vio que esta aproximaci´n es exacta en o bajo ciertas condiciones. debemos simplificar los c´lculos num´ricos a realizar.2. se ver´ a continuaci´n c´mo se realiza el e a o o c´lculo del punto de operaci´n. sino adaptar la red ante variaciones en l´ ınea. Sobre todo que interesa no s´lo calcular en un enlace los o o par´metros de QoS sino en toda la red. Aproximaci´n en l´ o ınea del punto de operaci´n o En la arquitectura planteada si se mide en l´ ınea el valor medio del tr´fico en cada LSP. pero el objetivo no es obtener el punto de operaci´n que o optimice los recursos de la red. a e La propuesta es calcular fuera de l´ ınea el punto de operaci´n de cada enlace(s ∗ . 8. a es posible calcular la probabilidad de p´rdida en cada enlace y el ratio de p´rdida del LSP e e al atravesar la red. que siempre se est´ del e o a lado seguro desde el punto de vista de la QoS.4. Para explicar por qu´ operando de esta manera siempre se puede asegurar que las e p´rdidas cumplen con los requerimientos de QoS. Se presenta una dificultad: resolver en l´ ınea la optimizaci´n que permite o calcular el punto de operaci´n. 1)) s (8. Esto lleva a que cuanto mayor sea la red m´s tiempo a a de c´lculo es necesario y mayores las necesidades de almacenamiento de informaci´n. Cuando no es exacta tambi´n se observ´.4. Para a o solucionar este problema. El costo que se paga es posiblemente sub-utilizar los recursos de la red.6) . a o Para eso se resuelve: i sup(Cs − sαLSP (s. 1) y o i luego utilizar dicho punto en l´ ınea para estimar las p´rdidas. De esta forma se minimizar´n las reconfiguraci´n off-line asegurando la QoS requerida y teniendo un buen a o aprovechamiento de recursos.136 del tr´fico que arriba a dicho enlace (’red ficticia’). Con esta hip´tesis se puede calcular la a o performance de un enlace solamente conociendo el ancho de banda efectivo medido en el ingreso a la red de cada LSP que lo atraviesa. Esta aproximaci´n siempre e o asegura que los requerimientos de QoS se cumplen.

1) inicial sα(s.1) final 15 10 β : valor exacto reoptimizando n 5 β : Estimación manteniendo s* i 0 s* −1 0 1 2 n s 3 * i −5 −2 parametro espacial s 4 5 6 7 8 Figura 8. por ser este ultimo el punto donde ´ n i . Si no se usa la aproximaci´n mencionada se deber´ resolver o ıa i nuevamente la ecuaci´n con el nuevo valor medio medido.1: Soluci´n de la ecuaci´n de optimizaci´n en s o o o obteniendo un s∗ . Gr´ficamente en la figura 8. entonces se debe resolver i sup(Cs − sM αLSP (s.1 se ve la resoluci´n de esta ecuaci´n al a o o n variar la cantidad de tr´fico por el enlace Como se ve el punto donde se da el supremo sufre a una variaci´n.4. Llamemos o i β(s.8) Si utilizamos el valor s∗ original en lugar del real s∗ . 1)) (8. 1) = (Cs − sM αLSP (s.7) 25 20 Cs sα(s. Sea M el incremento del valor o medio. 1)) s (8.4.137 y se obtiene el punto s∗ .

138 se da el supremo de la ecuaci´n anterior. entonces el impacto por la variaci´n del tr´fico en a o a un LSP se ver´ atenuado.97 9. En el cuadro siguiente o o se calcula el punto de operaci´n s∗ en un enlace con 150 fuentes ONO F F .36 29 92 perdidas exactas(∗10−7 ) perdidas estimadas(∗10−7 ) Adem´s para las mismas fuentes ONO F F .4.9) Antes de extender estos resultados a la evaluaci´n en toda la red. Se muestran las p´rdidas obtenidas recalculando el punto de e e operaci´n y las perdidas estimadas con el punto de operaci´n fijo en s∗ . se calcul´ partiendo de 500 fuentes y una a o probabilidad de p´rdida obtenida de 10−6 cuantas fuentes adicionales se aceptar´ si el e ıan . A continuaci´n se resumen algunos resultados de simulaciones que muestran para tr´fico o a markoviano ON-OFF que alimenta un enlace. Luego se aumentan las fuentes y se calculan las nuevas p´rdidas. y la variaci´n del punto de operaci´n ser´ menor que si estuviera a o o a solo. hay que comentar que o en el caso que en un enlace confluyan m´ltiples LSPs no presenta mayores dificultades a u las ya analizadas pues la f´rmula se extiende como ya se mencion´ a una expresi´n donde o o o intervienen todas las clases de tr´fico que atraviesan el enlace. se cumple que o β(s∗ ) ≥ β(s∗ ) n i (8. En estas fuentes o i el tiempo ON es 350 ms.23 17 37 2. Si cada LSP representa un porcentaje del tr´fico total del enlace. Para analizar si se cumplen los a requerimientos de QoS comprometidos para cada clase de tr´fico en ese enlace. o o i Cantidad fuentes 150 158 165 172 180 2. cual es la regi´n de aceptaci´n real y la regi´n o o o de aceptaci´n cuando se asume que se mantiene el punto de operaci´n. y el tiempo OFF es 650 ms. se verificar´n a a las condiciones con los nuevos valores medios medidos del tr´fico en cada LSP que atraviesa a el enlace. y con el punto de operaci´n calculado fuera de l´ o ınea.78 7.

La funci´n de velocidad de grandes desv´ de la o ıos probabilidad de p´rdida del enlace ser´ e a N I i = C i s∗ − N s ∗ i i k=1 ρk αk (s∗ . Llamaremos capacidad remanente u equivalente del LSP 1 en el enlace i a la cantidad de ancho de banda efectivo que puede usar el LSP 1 sin que se viole para ning´n LSP en ese enlace los requerimientos de QoS u (medidos como ratio de p´rdidas). Consideremos un LSP que a ıa a pasa por un conjunto de enlaces Li y comparte dichos enlaces con otros flujos provenientes de otros LSPs de la red. 1)) − N1 s∗ α1 (s∗ .5.2) con N1 el n´mero de fuentes que utilizan el LSP 1. En cada uno de esos enlaces la funci´n de velocidad de grandes o desv´ no podr´ superar el logaritmo del ratio de p´rdidas de ninguna de las clases que ıos a e utilizan ese enlace. 1) > γj i i i (8. El ancho de banda remanente equivalente depender´ de e a . 8. Capacidad remanente equivalente y Cantidad de fuentes remanentes Basados en las consideraciones anteriores se introducen en esta secci´n dos conceptos o que se utilizar´n en el modelo de ingenier´ de tr´fico propuesto.1) siendo αk (s∗ . 1) i (8.139 l´ ımite de p´rdidas aceptable para el enlace fuera 10−4 . Se obtuvo en el caso exacto (recale culando el punto de operaci´n) que es posible aceptar 49 fuentes adicionales y en el caso o donde se asume el punto de operaci´n fijo (el calculado para las 500 fuentes originales) es o posible aceptar 40 fuentes adicionales.5. Por lo tanto. en cada enlace se debe cumplir que si γj es menos el logaritmo del ratio de p´rdidas de la clase m´s exigente que utiliza ese enlace entonces: e a γ j < C i s∗ − N s ∗ i i ρk αk (s∗ . Se asumir´ sin perder generalidad a que el LSP 1 es el que interesa analizar. 1) el ancho de banda efectivo de una fuente del LSP k y ρk la proporci´n o de fuentes de dicho LSP sobre el total fuentes del enlace.5.

5. Esto se debe a que el punto de operaci´n puede ser diferente y por lo tanto o a pesar de que la funci´n ancho de banda efectivo de una fuente del LSP 1 es la misma. La capacidad o er equivalente remanente que que el LSP 1 puede utilizar en el enlace i (notaremos C i1 ) es: er Ci1 s∗ = −γj + Ci s∗ − N s∗ i i i ρk αk (s∗ . El n´mero de fuentes remanentes de la fuente 1 en el enlace i (notaremos u r er N1i ) depende de Ci1 y del valor del ancho de banda efectivo en ese enlace α1 (s∗ . 1)) i k=1 (8.140 la capacidad del enlace. u la cantidad m´xima de fuentes del LSP 1 que se pueden hacer pasar por cada enlace puede a ser diferente. La capacidad equivalente remanente por si sola no brinda una noci´n de cuanto tr´fico de un LSP se puede permitir por un enlace sin violar o a las condiciones de QoS. o u El n´mero de fuentes remanentes dice cuantas fuentes de un LSP pueden pasar por un u enlace sin violar las condiciones de QoS. 1) i (8. de los restantes LSPs que utilicen el enlace y del punto de operaci´n. 1) y es i igual a: r N1i = er Ci1 α1 (s∗ . del requerimiento m´s estricto de QoS de las clases que usan ese a enlace. .3) er Es importante notar que a´n cuando el valor de Ci1 en dos enlaces pueda ser el mismo. r Introduciremos el concepto de n´mero de fuentes remanentes (N1i ) que puede usar un u LSP en un enlace.5.4) Es muy importante notar que para una clase de tr´fico se trabajar´ de aqu´ en m´s con la a a ı a noci´n de n´mero de fuentes remanentes y no con la de capacidad equivalente remanente. 1) puede no serlo ya que s∗ cambia de un enlace a i i otro. el o valor del ancho de banda efectivo α1 (s∗ .

6. En los enrutadores de la frontera. Con estos datos se puede conocer el ratio de p´rdidas de cada LSP al atravesar la red e en el momento del inicio de la operaci´n de la red. se correr´n los algoritmos de ingenier´ a ıa de tr´fico que se describen m´s adelante. No es necesario a almacenar la funci´n ancho de banda efectivo de cada clase. se debe calcular en l´ ınea qu´ LSPs utilizan qu´ enlaces en la nueva configuraci´n e e o y con los nuevos valores medios se puede calcular el ratio de p´rdidas de cada LSP en la e nueva configuraci´n. Para cada enlace j si el valor medio de cada LSP a a . Si no se pudieran cumplir todos.141 8. se podr´ estimar el n´mero de fuentes que atraviesa el enlace a u en un momento dado. Ingenier´ de tr´fico en l´ ıa a ınea Resumiendo los resultados de las secciones anteriores. o el valor medio de cada LSP medido en el ingreso a la red o el valor medio estimado de una ’fuente’ de esa clase. en el modelo m´s simple que se a ha definido para trabajar en l´ ınea ser´ necesario calcular y almacenar fuera de l´ a ınea para cada enlace los LSPs que lo atraviesan el ancho de banda efectivo de cada clase de fuente que utilizar´ la red. se puede conocer el ratio de p´rdidas actual midiendo el nuevo valor medio en e un instante dado en el ingreso a la red de todos los LSPs. con este valor y el valor medio estimado en l´ ınea. Explicaremos m´s adelante con mayor detalle la implementaci´n de o a o estos puntos. Si no hay cambios en la topolog´ de o ıa los LSPs. Cuando se detecta un cambio en el valor medio medido en l´ ınea del tr´fico de ingreso a a la red cada router de la frontera analizar´ si alg´n LSP no puede cumplir con sus requera u imientos de QoS. Si hay un cambio topol´gico o de LSPs. Cada enlace almacenar´ su o a punto de operaci´n y el valor del ancho de banda efectivo de cada clase en su punto o de operaci´n.

142 i cambia en un cierto coeficiente Ki .1) min para no superar el ratio de p´rdida m´ximo Por otra parte cada LSP tendr´ un γi a e a para esa clase de tr´fico y por lo tanto ese enlace verificar´ los requerimientos de QoS si a a min γj > m´xi (γi ).6. que establecer un nuevo LSP.1 o o para cada enlace. En las subsecciones siguientes haremos consideraciones respecto de los algoritmos de reparto de carga y ruteo basado en restricciones propuestos y luego se ver´ como integrar a . sin violar requerimientos de QoS. ya que en el primer caso se debe modificar s´lo los routers de ingreso mientras que en el otro caso se deben modificar adem´s los routers o a interiores. El objetivo de los algoritmos presentados ser´ enrutar en l´ a ınea la carga que arriba a la red MPLS de forma tal que se acepte la mayor cantidad posible de tr´fico. En este sentido es menos costoso modificar los coeficientes de o reparto de carga. Para que se cumplan los requerimientos de QoS de toda la red la condici´n a o se debe verificar para todos los enlaces. Aqu´ costo est´ asociado a modificaciones ı a en la configuraci´n de la red. o El orden de los algoritmos que se presentan a continuaci´n. el punto de operaci´n calculado fuera de l´ o ınea era s∗ j y el valor de su ancho de banda efectivo era αi (s∗ .6. entonces el nuevo valor de γj ser´: a j γ j = C j s∗ − j Ki s∗ αi (s∗ . 1). Por lo tanto el primer algoritmo que se propone se refiere al reparto de carga y el segundo al establecimiento de nuevos LSPs. Sobre esta condici´n y basados en la ecuaci´n 8. se basa en procurar realizar o primero los cambios ’menos costosos’ y s´lo pasar a los de mayor costo si con los anteriores o no se puede asegurar los requerimientos de QoS. se deber´ a ıa notificar al sistema de gesti´n de que existe necesidad de tomar alguna acci´n que no puede o o resolverse mediante los algoritmos en l´ ınea propuestos. 1) j j i (8. sin violar las a restricciones de QoS requeridas por cada tipo de tr´fico. Por otro lado si no fuera posible a enrutar todo el tr´fico que desea usar la red. plantearemos los algoritmos de ingenier´ de tr´fico que formulamos a ıa a continuaci´n.

Se puede tener un retardo promedio en la red m´ ınimo y para algunos agregados no cumplir con sus requerimientos de QoS. En este punto interesa se˜alar que lo que debiera ser un objetivo n de un operador no es minimizar el retardo global o las p´rdidas. ya que esto no le ofrece e por s´ mismo ning´n beneficio. En la implementaci´n propuesta en ese trabajo se debe medir la o derivada del retardo con respecto a la capacidad de cada enlace y para tal fin se debe asumir modelos de los enlaces simples (por ejemplo colas M/M/1).1. que es una de las herramientas que es posible utilizar en la arquitectura MPLS. Por otra parte la red sufre variaciones de diferente ´ a ındole y estos algoritmos se basan en estimaciones estad´ ısticas de diversos par´metros en un estado de la red. pero nada garantiza que para cada agregado se garanticen sus condiciones de QoS. Este a . a a o 8.143 estas herramientas en un algoritmo general de TE en l´ ınea. Reparto de carga en l´ ınea Varios autores han abordado el problema del reparto de carga entre LSPs. En ambos casos se busca optimizar alguna medida de performance como por ejemplo las p´rdidas promedio e o el retardo medio en la red. En estos casos se supone que ya se encuentran configurados un conjunto de LSPs y el problema que se plantea es para cada troncal de tr´fico c´mo repartir su carga entre los diferentes LSPs asociados a dicha a o troncal.6. En el caso de MATE es un algoritmo potente pero asume que el tr´fico es constante en media y es muy sensible a las variaciones del par´metro que a a se debe medir en l´ ınea. Adem´s no asegura garant´ a ıas de QoS simplemente optimiza un costo global de la red. pero que son de dif´ aplicaci´n en escalas de tiempo o ıcil o m´s cortas. ı u Los algoritmos fuera de l´ ınea obtienen formas de c´lculo que son adecuadas para una a optimizaci´n de largo plazo de la red. como el retardo promedio. los protocolos necesarios y los criterios de cu´ndo correr dichos algoritmos y cu´ndo notificar al sistema de gesti´n. Algunos autores [20] proponen algoritmos en l´ ınea para repartir carga (MATE) y otros [37] han propuesto mecanismos fuera de l´ ınea para balancear carga.

El criterio que utilizaremos para repartir carga es que siempre se cumplan todos los requerimientos de QoS de toda la red . esto puede no lograr una configuraci´n donde cada agregado de flujo tenga las p´rdidas que se requieren para cumplir o e sus requerimientos de QoS. como es el caso de la propuesta de la tesis. 1). Respecto el a modelado matem´tico del balanceo de carga tambi´n es diferente seg´n el modelo utilizado. a a Existen dos formas de repartir carga entre LSPs: por paquete por flujo El primer modo es m´s simple de implementar y m´s preciso. y aumentar el m´ ınimo global. 1). Los otros inconvenientes del modelo ’por flujo’ pueden ser levantados si se asume un backbone con ’muchos flujos’ y con flujos con estad´ ıstica similar en cada LSP. a e u Llamamremos N α(s. Por ıcil ı las razones antes expuestas se trabajar´ con el modelo de reparto ’por flujo’. Si bien este modelo es m´s a dif´ de implementar. pero gracias a eso disminuir las p´rdidas para e el tr´fico m´s restrictivo en cuanto a la QoS. 1) al ancho de banda efectivo de un agregado. su ancho de banda efectivo ser´ N pα(ps.144 tipo de algoritmos tratan de optimizar alg´n par´metro de la red. pero como dijimos. El segundo es m´s complejo a a a de implementar y si no se tienen muchos flujos o estos son muy diferentes es poco preciso. ya existen implementaciones comerciales que as´ lo hacen [21]. por ejemplo que las u a p´rdidas m´ximas en la red sean m´ e a ınimas. En el caso del reparto por flujo el a ancho de banda efectivo es simplemente: N pα(s. En el caso de reparto por paquete. Es decir puede convenir que las p´rdidas en algunos agregados e sean mayores. asumiendo un modelo fluido se prueba que si se env´ p % de dicho tr´fico ıa a por un LSP. Sin embargo este ultimo presenta una fuerte ventaja que es mantener el ordenamiento ´ de los paquetes de un flujo.

Por ejemplo si se quieren repartir a 1000 fuentes de tipo A. o Consideremos un LSP de los que se usar´n para repartir carga (lo llamaremos LSP 1). Sin embargo esto a a puede no ser lo m´s razonable en algunos casos. Con este criterio la idea es que: 1. la cantidad de flujos que se env´ por cada LSP sea tal que se verifiquen los requerıen imientos de QoS para la clase de servicio de dicho LSP y de todos los LSPs que utilizan los mismos enlaces que los LSPs del agregado en consideraci´n. se debe buscar el m´ a ınimo rmin = m´ (N r ) para todos los enlace i que atraviesa el n´mero de fuentes remanentes N1i u ıni 1i LSP de inter´s (LSP 1 en el ejemplo). Esto tiene la ventaja de ser un algoritmo muy simple y que procura volcar m´s carga por los LSPs m´s descongesa a tionados y ocupando menos los que ya est´n m´s ’congestionados’.145 que no se bloquee un enlace de los que utiliza ese LSP de forma que en el futuro se pueda aumentar la carga de este LSP o de otros. Simplemente se reparte N tot de manera inversarmin para cada uno mente proporcional al n´mero de fuentes remanentes m´ u ınimo Nj de los LSPs j sobre los que se quiere repartir la carga. Lo m´s razonable en este caso a probablemente ser´ asignar las 1000 fuentes al LSP que puede aceptar 2000 (LSP 2) ıa . a Para asegurarse que se verificar´n todos los requerimientos de QoS. Supongamos que N tot es el n´mero o u total de fuentes de la troncal estimado a partir de las mediciones realizadas. 2. Si se supera este n´mero de fuentes en el LSP 1 e u entonces alg´n LSP de la red tendr´ un ratio de p´rdidas superior a sus requerimientos de u a e QoS. Para esto se pueden adoptar dos criterios a para repartir carga que se consideran a continuaci´n. que luego de este reparto de carga se pueda seguir aumentando la carga si se suceden nuevos crecimientos de tr´fico en este u otros LSPs. Los dos posibles criterios de reparto que proponemos son: Reparto inversamente proporcional. Supongamos que en un LSP (LSP 1) se pueden aceptar a lo sumo 200 fuentes de tipo A y en otro (LSP 2) 2000.

El reparto inversamente a proporcional lo que har´ sin embargo es pasar aproximadamente 90 fuentes por el ıa enlace m´s recargado (LSP1) y 910 por el menos cargado (LSP2).6) (8.146 y no usar el LSP 1. k (8.5) 1 ≥ pj ≥ 0 ∀j La soluci´n de esta optimizaci´n se obtiene de resolver el siguiente sistema de ecuao o ciones: rmin rmin Nj − pj N tot = Nk − pk N tot ∀j.6.6. De esta forma.6.6.6.8) pj = 1 j 1 ≥ pj ≥ 0 ∀j . si alguna troncal s´lo puede usar un LSP que pase o por el enlace cr´ ıtico del LSP 1 (el que permite 200 fuentes en el ejemplo) tendr´ maya or capacidad disponible para futuras ampliaciones de tr´fico. De esta forma se a dejar´ en el enlace cr´ a ıtico s´lo la capacidad de transportar el equivalente a 110 fuentes o de tipo A.6. Una propuesta alternativa es repartir carga con coeficientes tales que se maximice el m´ ınimo n´mero de fuentes remanentes luego del reparto.7) (8. Es decir para cada LSP a u usar se tiene una cantidad de fuentes remanentes en funci´n del coeficiente de reparto: o rmin fj = N j − pj N tot (8.2) entonces debemos buscar un conjunto de coeficientes que verifiquen maximizar(m´ (fj (pj ))) ın j (8. pj = 1 j (8.6.3) con las condiciones.4) (8.

Cada LSP tiene antes de asignarle carga de esta troncal rmin y N rmin respectivamente.9) (8.10) rmin − N rmin | ≥ N tot .) e administrativas. Varios de ellos son muy interesantes pero en general adolecen de deficiencias . Ruteo basado en restricciones La idea del ruteo basado en restricciones es como ya mencionamos encontrar un LSP que satisfaga un conjunto de restricciones. p´rdidas.2. por ejemplo que un cierto LSP no utilice ciertos enlaces Como se mencion´ antes este problema es NP-completo para la mayor´ de los casos de o ıa inter´s. 8. Por lo tanto para su aplicaci´n en l´ e o ınea es necesario buscar algoritmos heur´ ısticos. etc. en caso contrario uno de ellos estas ecuaciones valen si |N1 2 vale 0 y el otro 1 ya que conviene hacer pasar toda la carga por uno de los enlaces. Estos algoritmos. brindan una o o buena soluci´n a la mayor´ de los casos.6. Las mismas pueden ser de diferente tipo como por ejemplo: de QoS (retardo.6. Se han propuesto muchos algoritmos de este tipo o ıa en la literatura. rmin + N rmin ≤ N tot ya que si no se Evidentemente adem´s se debe cumplir que N1 a 2 cumple es necesario agregar alg´n LSP adicional porque no es posible transportar esa u cantidad de fuentes por estos LSPs respetando todos los requerimientos de QoS. Asumimos que tenemos dos LSPs por los que deseamos repartir N tot fuentes. aunque en algunos casos encuentren una soluci´n sub-´ptima. Entonces una cantidad m´ ınima de fuentes remanentes N1 2 los coeficientes p1 y p2 que maximizan la m´ ınima cantidad de fuentes remanentes se encuentran de las ecuaciones anteriores y valen: p1 = rmin − N rmin 1 N1 2 + 2 2N tot rmin 1 N rmin − N1 p2 = + 2 2 2N tot (8.147 Veremos este punto con un ejemplo.6.

Este algoritmo se basa en el algoritmo SPF. 2. Sin embargo vimos que el Ratio de P´rdida definido antes es de tipo c´ncavo y por e o lo tanto podemos utilizarlo en este caso. Este algoritmo.capacidad reservada por otros LSPs) superior a un cierto valor requerido para el LSP en cuesti´n. complejidad. son variantes sobre un algoritmo a ıa muy simple pero eficiente que es el llamado CSPF (Constrained Shortest Path First).148 por diferentes razones como inestabilidad. o Caben mencionar dos aspectos: 1. Es o a decir que el algoritmo poda aquellos enlaces que no tienen un ancho de banda disponible (capacidad ocupable del enlace . ni hay necesariamente una reserva de ancho de banda en cada enlace a trav´s de alg´n mecanismo e u de scheduling. Se asumir´ en la propuesta que la reserva se hace s´lo en el plano de control. necesidad de mediciones en l´ ınea dif´ ıciles de llevar a cabo. . si bien permite resolver diversos casos. para muchas fuentes de tr´fico tener ancho de banda asegurado no es garant´ de QoS (salvo a ıa que se reserve el pico de la fuente en cuyo caso se desperdician recursos). por lo que directamente no los podemos e utilizar. Por otra parte la o a condici´n de QoS que se utiliza en la pr´ctica en este algoritmo es el ancho de banda. a o Para poder aplicar este algoritmo sin modificaciones importantes es necesario utilizar una m´trica de tipo c´ncavo para realizar la poda del ´rbol. El retardo es de tipo aditivo e o a y la probabilidad de p´rdida es de multiplicativa. etc. La idea es podar los enlaces que no satisfacen alguna restricci´n y luego aplica el algoritmo SPF para el ´rbol podado. La reservas de ancho de banda se hacen en general en el plano de control. el numero de fuentes remanentes en cada enlace y el n´mero de fuentes que se u desea enrutar por ese LSP. En la pr´ctica los algoritmos que hoy en d´ se utilizan. La idea b´sica es modificar este algoritmo usando en lugar de la capacidad requerida y a reservable. es decir no hay ning´n u control de que efectivamente se respete es ancho de banda en los datos transmitidos. Es decir en cada paso del algoritmo se podan los enlaces tales que la cantidad de fuentes requeridas sea mayor que la cantidad de fuentes remanentes.

El peso de cada enlace.6. En esta secci´n veremos consideraciones y aspectos compleo mentarios que pueden ser importantes en ciertas aplicaciones. Por lo tanto n n luego de podar el ´rbol se buscar´ aquel camino que tenga el menor retardo m´ximo y como a a a condici´n de aceptaci´n del LSP se deber´ verificar que el peso total del camino (retardo o o a m´ximo total) sea inferior a cierto valor de retardo m´ximo requerido para esa clase. Se podar´n aquellos enlaces a a a cuyo color no sea af´ al color del LSP que se quiere establecer. Pero o esto tiene sentido en un contexto donde se cobre diferente a diferentes clases de tr´fico. Se podr´ asignar a cada clase de a tr´fico un ’color’ y lo mismo se podr´ hacer para cada enlace. no ser´ 1 por defecto sino que ser´ igual a la cota m´xima a a a del retardo que sabemos es peque˜a por enlace. a a 8. a Esto es viable en el modelo propuesto porque asegurara a cada clase garant´ de calidad ıas de servicio.3.149 Para controlar retardo adem´s del ratio de p´rdidas debemos realizar una consideraci´n a e o adicional. Adem´s de los criterios b´sicos del algoritmo CSPF modificado propuesto se pueden a a introducir otros aspectos. Puede ser importante tambi´n podar los enlaces por ’afinidad’ e como se hace hoy en varias implementaciones de CSPF. En este sentido puede ser razonable pensar tambi´n que ciertas zonas ’caras’ de e la red solo sean usadas por tr´fico de clases que tienen un margen mayor para el ISP. Una raz´n para utilizar este mecanismo de afinidad. es decir ser´ igual a: B i /Ci siendo Bi el n a tama˜o de buffer (peque˜o en el modelo utilizado) y Ci la capacidad del enlace. que en una parte de la red o el ISP hubiera subcontratado el transporte a otro proveedor y para ciertas clases no sea econ´micamente conveniente ’gastar’ ancho de banda de esos enlaces subcontratados. a Este ultimo punto lleva a realizar algunas consideraciones adicionales. es por ejemplo. Otras consideraciones adicionales En las secciones adicionales dimos las pautas b´sicas y m´s importantes para realizar a a ingenier´ de tr´fico en l´ ıa a ınea. La primera se ´ . Esto permitir´ adminın a istrativamente evitar que ciertas clases de servicio utilicen ciertas partes de la red.

configuraci´n inicial ’off-line’ y an´lisis de la eso a tad´ ıstica de las distintas clases de servicio ofrecidas (estimaci´n de la funci´n ancho de o o banda efectivo de cada clase). En la tesis se asegurar´ el cumplimiento de los requerimientos de a calidad de servicio a trav´s de: e 1. Adem´s como se estudi´ en la secci´n 6.Utilizar mecanismos de balanceo de carga y ruteo basado en restricciones para reenrutar carga cuando detectamos que la red puede salirse de la regi´n de aceptaci´n. Trabajar con muchas fuentes y buffer peque˜o sobre la red ’ficticia’ ya mencionada. o . se conoce a o o bajo qu´ condiciones coinciden exactamente las regiones de aceptaci´n de una y otra. La propuesta de la tesis. Por esta raz´n se ha procurado en la tesis evitar la utilizaci´n de o o mecanismos complejos de scheduling y dropping. Fijar entre actualizaciones el punto de operaci´n de cada enlace. Este modelo a en su implementaci´n habitual.5. sino que las colas son FIFO y el descarte de paquetes se produce por el llenado del buffer. Estas reconfiguraciones m´s complejas se deben a que DiffServ habitualmente utiliza en los enlaces a interiores mecanismos de scheduling como Weight Fair queueing o de dropping como RED (Random Early Detection).3. si bien usa conceptos de la arquitectura DiffServ.150 deriva de un an´lisis del modelo DiffServ como arquitectura para ofrecer QoS. En cada LSP enrutar una sola clase de servicio. 2. La o o complejidad de estos mecanismos se encuentra s´lo en los routers de la frontera LER. no incluye en su implementaci´n mecanismos particulares o de scheduling y dropping. n que asegura QoS sobre la red ’real’. e o 5. requiere realizar reconfiguraciones ante cambios del tr´fico o a o de la red. o 4. de forma que midiendo el tr´fico a medio por cada LSP con la periodicidad adecuada. que muchas veces no son simples en los nodos interiores de la red. a 3. se puede conocer aproximadamente la funci´n ancho de banda efectivo actual y por lo tanto estimar el n´mero de fuentes de esa o u clase que est´n usando ese LSP en un instante dado. An´lisis de la red fuera de l´ a ınea.

El problema es que sobre cualquiera de estas tres degradaciones que se realizan al . podr´ de manera preemptiva desplazar la reserva (o parte de ella) a a de alg´n LSP con menor prioridad. el mecanismo de token bucket cambia los paquetes a en exceso de clase de scheduling o los cambia de clase de dropping. o Entonces ¿c´mo asegurar m´ o ınimos acordados con el cliente?. En DiffServ si el ıa a ıe tr´fico no cumple el ’profile’ acordado. se propone usar en esta arquitectura mecanismos preemptivos como los dea scritos en el RFC 2702 para establecer y mantener LSPs.151 Adem´s. o eventualmente los descarta. El objetivo es que el cliente env´ la mayor cantidad posible de tr´fico de ıe a las clases de alta prioridad (sobre las que se puede cobrar m´s). Pero si no limitamos el tr´fico ¿es posible a asegurar los requerimientos de QoS para esos m´ ınimos? Aqu´ corresponde hacer algunas ı consideraciones. Se propone que esos m´ ınimos se configuren inicialmente en LSPs en la red y estos tengan m´xima prioridad de forma a que no puedan ser levantados preemptivamente. Veremos a continuaci´n algunas consideraciones para u o el uso de este mecanismo. Es decir que si a la hora de establecer un LSP una clase de alta prioridad no encuentra otra alternativa para transportar su tr´fico. no en el de datos. est´ el de acordar con el cliente las a garant´ que ofrece la red y asegurar estas garant´ a un cierto volumen de tr´fico m´ ıas ıas a ınimo de cada clase que el cliente podr´ transportar por la red. En la propuesta s´lo haremos reservas para LSPs en el plano de control. Por ultimo se har´n a continuaci´n algunas consideraciones que llevar´n a cerrar la prop´ a o a uesta. En la propuesta de la tesis se propone el uso de estos mecanismos para darle prioridad para transitar tr´fico a ciertas a clases frente a otras sobre las que se trabajar´ con pol´ a ıtica Best effort. La idea en estas clases no a deber´ ser limitar el tr´fico que se permite que el cliente env´ a la red. Dentro de los conceptos manejados por Diffserv. Ese tr´fico m´ a a ınimo se asegura en implementaciones tradicionales de DiffServ reservando ancho de banda (configurando en los nodos interiores pol´ ıticas de scheduling para reservar ancho de banda) y limitando el tr´fico a del cliente por ejemplo con un token bucket.

respetando un m´ ınimo de transporte que le es asegurado a las clases ’best effort’. 1. Si esto se verifica no se act´a. LER origen. Se mide en cada LSP el tr´fico medio que circula por cada troncal (clase. Usando los algoritmos de ingea o nier´ de tr´fico en l´ ıa a ınea propuestos se procurar´ tender a esta situaci´n. El objetivo ser´ por lo tanto tender a esta situaci´n. Como estaremos a o sub-utilizando la capacidad de la red con los algoritmos propuestos a esta situaci´n no se o llegar´ probablemente si la demanda de tr´fico es creciente luego de varios per´ a a ıodos funcionando en l´ ınea con los algoritmos propuestos y de varios ajustes fuera de l´ ınea cuando los algoritmos que proponemos lleguen a su l´ ımite. a LER destino) de tr´fico que arriba a cada LER . se recalcula el reparto de carga con alguno de los algoritmos u de reparto de carga vistos antes. el ISP debe redimencionar o redise˜ar la o n red. Si hay variaciones por encima de un umbral. 4.152 trafico en exceso. se verifica que el n´mero estimado de u fuentes por cada LSP sea menor al n´mero de fuentes remanentes m´ u ınimo para cada LSP. En nuestra propuesta si es posible quisi´ramos garantizar todos los requerimientos de e QoS de la red sin poner cotas superiores para ciertas clases. a 2. Cuando se llegara a esta situaci´n. Si el n´mero estimado de fuentes actuales es mayor que el n´mero de fuentes remau u nentes m´ ınimo para alg´n LSP. el ISP no podr´ cobrar lo mismo que para el tr´fico m´ a a ınimo asegurado. s´lo se ajusta la reserva del LSP al nuevo valor al nuevo valor u o del n´mero de fuentes. A continuaci´n resumimos el algoritmo general de TE que debe correr en los routers de la o frontera y en la secci´n siguiente veremos aspectos relacionados a protocolos e informaci´n o o de control que es necesario transportar entre los nodos de la red para que esta arquitectura funcione. Si el n´mero estimado de fuentes total de la troncal es mayor que el numero de u . Ahora bien ¿cual ser´ la ıa situaci´n ideal para un ISP? Se entiende que ser´ tener toda la red ocupada por tr´fico o ıa a de las clases altas. u 3.

Hay que hacer notar que es necesario asegurar m´ ınimos de tr´fico a las clases de priora idad menor. Si a de esta forma se puede encontrar un camino. u se vuelve a correr 4 pero usando para podar el ´rbol en el algoritmo CSPF la condici´n de a o que el n´mero de fuentes adicionales requeridas por la troncal sea menor que: el n´mero de u u fuentes remanentes m´ ınimo disponible sin contar el tr´fico de clases de menor prioridad. de forma que no puedan ser levantaa dos. se establece preemptivamente y se liberan los LSPs que sean necesarios y que tengan prioridad menor para establecer esta reserva. Esto se puede lograr estableciendo LSPs para estos m´ ınimos y con prioridad m´xima para ser mantenidos una vez establecidos. se establecer´ un aviso al sistema de gesti´n para que reconfigure con a a o otros criterios que los que se puede manejar en l´ ınea. Si luego de aplicar los procedimientos anteriores no es posible transportar todo el tr´fico solicitado. La pol´ ıtica a adoptar a partir de all´ podr´ ser no aceptar m´s conexiones si esto se emplea con alg´n mecanismo de control ı a a u de admisi´n o configurando los token buckets adecuados para llegar al l´ o ımite del tr´fico que a . entonces se corre el algoritmo ruteo basado en restricciones visto antes tratando de encontrar un nuevo LSP que cumpla: a)N´mero de fuentes remanentes m´ u ınimo del LSP mayor que el n´mero de fuentes u adicionales requeridas por la troncal b)Criterios de afinidad c) Retardo m´ ınimo a partir de los pesos de los enlaces como ya se explic´ o d) Una vez calculado el LSP retardo total menor del LSP (suma de los pesos de los enlaces) menor que el requerido para esa clase. Si no se puede encontrar ning´n camino para establecer el LSP con el algoritmo 4.Una vez establecido el LSP se reparte carga como en el paso 5. 6. Se levantar´n preemptivamente los LSPs de clase m´s baja establecidos para tr´fico a a a adicional al m´ ınimo.153 fuentes remanentes para esa troncal (sumado en todos los LSPs sobre los que reparte carga).

En los routers de la frontera ejecutar los algoritmos explicados antes. 3. 2. o o Para esto es necesario: 1. En esta se establecer´n los ´ptimos de la configuraci´n por ejemplo para a o o los m´ ınimos de tr´fico acordado con los clientes. Control distribuido vs centralizado.4.6. Posteriormente los algoritmos que hemos a explicado ajustar´n estos ´ptimos al tr´fico real hasta que detecten que se lleg´ al l´ a o a o ımite de la regi´n de aceptaci´n que es posible obtener con estos algoritmos.154 se est´ transportando actualmente y filtrar tr´fico adicional hasta tanto no se reconfigure a a globalmente la red. Un protocolo que sea capaz de transportar informaci´n del estado de los enlaces. esto puede ser hecho con RSVP o CR-LDP tal como se hace hoy. ser´ necesario un algoritmo de distribuci´n de etiquetas con a o posibilidad de ruteo expl´ ıcito. permiten calcular la reserva de ancho de banda del LSP a en cada enlace. Este a u n´mero junto con el ancho de banda efectivo en cada enlace de una fuente de la clase a la u que pertenece el tr´fico del LSP. la capacidad reservada y . la capacidad reservable del enlace. All´ notificar´n al o o ı a sistema de gesti´n para que tome las acciones correspondientes. en la etapa en l´ ınea los algoritmos pueden ser ejecutados de manera distribuida sin necesidad de intervenci´n de los operadores o de un control de gesti´n centralizado. En estos se transporta al menos: el peso de los enlaces. Protocolos e informaci´n que o se requiere difundir La arquitectura planteada en las secciones precedentes requiere una configuraci´n inicial o fuera de l´ ınea. Esto o puede hacerse por ejemplo con las modificaciones existentes hoy al protocolo OSPF (OSPFTE [42]) y que tiene ya implementaciones comerciales. La diferencia es que la informaci´n o transportada no es la misma que con los algoritmos actuales de CSPF. 8. La diferencia es que en la reserva se transmitir´ el n´mero de fuentes del LSP. o Ahora bien. Cuando se detecta que es necesario establecer un nuevo LSP o modificar una reserva de recursos de uno existente.

8. el punto de operaci´n en que funciona el enlace s∗ y el ’color’ del enlace.2: Arquitectura del backbone del caso de estudio Asumimos que existen dos clases de tr´fico que interesan a los efectos de este ejemplo a (clase A. e Figura 8. Con esta o i informaci´n de estado es posible correr los algoritmos anteriores. En los LER de la frontera o es necesario conocer adem´s el valor requerido de QoS (en ratio de p´rdida) para cada clase a e de servicio. La clase A la modelaremos con un tr´fico fluido markovino ON-OFF con a . Para la propuesta de la tesis es necesario transportar al menos: el peso de los enlaces (relacionado con el retardo como se explic´ antes).7. el ancho de banda efectivo de una fuente de cada clase que utilice la red en el punto de operaci´n del enlace.155 el ’color’ del enlace. Resultados num´ricos e En la figura se muestra la arquitectura del backbone que utilizaremos para este estudio num´rico. el n´mero de fuentes reservadas de cada clase en ese o u enlace. la capacidad reservable o del enlace (Ci ). y clase B).

a a TON = 352ms y TOF F = 650ms. El o a o valor de s∗ y del ancho de banda efectivo de cada clase de fuente(ebwA y ebwB) en cada enlace se lista a continuaci´n. 700 fuentes estimadas Con esta configuraci´n adem´s se calculan los puntos de operaci´n de cada enlace. 2200 fuentes estimadas LSP12: clase A. o a Con estas trazas se estim´ la funci´n ancho de banda efectivo y se estim´ la cantidad de o o o fuentes que utilizan en este r´gimen cada LSP. 1000 fuentes estimadas LSP4: clase B. enlaces: R2-3. Se modelar´ con h ON = 64kb/s. enlaces: R1-4. enlaces: R1-4. 1000 fuentes estimadas LSP2: clase A. enlaces: R3-7. En la figura 8.156 los valores sugeridos en [11] para modelar el tr´fico de voz. R4-5. El tr´fico clase B se model´ con una fuente markoviana a o ON-OFF con TON = TOF F y hON = 64kb/s. enlaces: R5-7. LSP1: clase A. 1000 fuentes estimadas LSP8:clase B.R6-3.4. R3-7. enlaces:R2-5. A los efectos del ejemplo asumiremos que el ratio de p´rdidas L. Resumimos las caracter´ ısticas de cada LSP con la configuraci´n y estimaciones fuera de l´ o ınea. 1000 fuentes estimadas LSP9: clase B. 2000 fuentes estimadas LSP6: clase B. 700 fuentes estimadas LSP11: clase B. R2-3.R6-5.R6-3. Se listan tambi´n a continuaci´n para cada enlace la utilizaci´n o e o o . enlaces: R4-6. 2200 fuentes estimadas LSP10: clase A. Asumimos e por simplicidad en el ejemplo que todos enlaces del backbone son de 100Mb/s. enlaces: R1-2. habiendo medido para realizar esta configuraci´n las trazas de cada tr´fico por cada LSP configurado. Esta estimaci´n de cantidad de fuentes que e o utilizan cada LSP se muestra en la figura 8.enlaces: R2-5. enlaces: R4-5.enlaces: R4-6. R5-7. enlaces: R1-2.3 se muestra la topolog´ de LSPs establecidos por el operador fuera de l´ ıa ınea.R6-5. 1000 fuentes estimadas LSP3: clase B. admitido para cada clase es LclaseA = 10−6 y LclaseB = 10−4 . 2000 fuentes estimadas LSP7:clase B. 1000 fuentes estimadas LSP5: clase B.

157 Figura 8. a o . el e n´mero de fuentes adicionales (a las que ya utilizan el enlace) que se podr´ aceptar del u ıan tr´fico de clase A cumpliendo con los requerimientos de QoS con esta configuraci´n. Se muestra tambi´n para cada enlace.3: Topolog´ de LSPs establecidos en el backbone ıa del mismo con esta configuraci´n fuera de l´ o ınea.

8 24.8 ebwA(kb/s) 34.1 86.2 4.5 86.8 24.9 24.1 86.5 86.4 34.8 4.8 4.7 34.158 Enlace 1-2 2-3 3-7 1-4 4-5 5-7 2-6 6-5 4-6 6-3 s∗ (1/Mbits) 25.8 4.7 34.4 34.8 24.56 25.2 4.9 24.3 43.4 34.8 ebwB(kb/s) 43.1 Fuentes adicionales A 603 171 603 603 171 603 190 190 190 190 Figura 8.7 34.56 25.5 86.9 24.4: Cantidad de fuentes por cada LSP estimada fuera de l´ ınea Como vemos se est´ balanceando carga del tr´fico de clase A que ingresa por el router a a R1 entre los LSPs: LSP1 y LSP2 con coeficientes de reparto de 50 % por cada uno.9 34.7 34.3 43.5 54. Supongamos que la red comienza a operar con esta configuraci´n y en determinado o .7 34.5 54.1 86.5 54.2 25.7 43.4 utilizaci´n( %) o 54.2 4.

35/0.3 s∗ C4−5 = 4.56 ∗ 100 = 456 N remanentesA = (−11.3 + 456 − 289.35 N remanentesA = (−11. N IA = 11.159 momento midiendo el valor medio del tr´fico por el LSP6 se detecta una reducci´n de a o un 7 % aproximadamente del tr´fico.8 El ratio de p´rdidas admitido es: loge (10−6 ) = −13.8)/0.7 ∗ 10−3 = 0.5 ∗ log(−N IA ∗ 4 ∗ π) entonces.3 + 456 − 312.35)/0. 1) = 4.56 ∗ 1850 ∗ 34. por a lo que se ajusta la reserva del ancho de banda efectivo en ese enlace para el LSP6 de: 2000 ∗ 34.113 = 131.8 = −N IA − (0.9(kb/s).884/0.9(kb/s) a 1850 ∗ 34.113 = 155. la cantidad de a fuentes remanentes del tr´fico de clase A en el enlace 4-5 cambia de la siguiente forma: a NLSP 6 ∗ s∗ αB (s∗ .1126 = 1380f uentes.1126 = 1171f uentes Como por el LSP2 circulaban 1000 fuentes de tr´fico de clase A. Esto cambia la cantidad de fuentes remanentes de clase A.56 ∗ 24. En particular este tr´fico del backbone en estudio utiliza solo el enlace 4-5.56 ∗ 2000 ∗ 34.8 e usando Bahadur-Rao ( ver secci´n 5. Al cambiar la reserva de 2000 fuentes a 1850 en el tr´fico del LSP6.3): o −13.1126 NLSP 6 ∗ s∗ αB (s∗ . Por lo tanto la cantidad de fuentes adicionales de tr´fico de clase A que se podr´n hacer circular a a .3 ∗ 10−3 = 312. 1) = 4. Ante este cambio lo unico que ocurre es que a trav´s del protocolo ´ e de establecimiento de LSPs utilizado (RSVP-TE por ejemplo) se cambia la reserva en el plano de control para los enlaces que utiliza este LSP para ajustar el nuevo ancho de banda efectivo. Esto lleva el n´mero estimado de fuentes de 2000 a u a 1850 en este LSP. 1) = 4. la cantidad de fuentes adicionales a era 171. Antes de este cambio se ten´ ıa la siguiente situaci´n: o s∗ αA (s∗ .3 ∗ 10−3 = 289.

Luego se vuelve a incrementar el tr´fico de clase A que ingresa por el router 1 en otro a 10 %.457* 2420= 1105 Cantidad de fuentes LSP2 =0. Con u los dos LSPs establecidos no es posible transportar esta cantidad de fuentes. En el LSP2 en a u cambio no hay inconveniente ya que el n´mero de fuentes remanentes es 1380.543 Cantidad de fuentes LSP1 =0. Se observa u tambi´n que en total se requieren 2420 fuentes y entre ambos LSPs se pueden transportar e 1380 + 1171 = 2551. Por lo tanto se . Esto se debe a que el enlace con menor cantidad de fuentes remanentes adicionales para el LSP1 es el 2-3 y puede transportar 171 fuentes. El router1 detecta que por el LSP1 no es posible pasar 1210 fuentes de este tr´fico porque el n´mero de fuentes remanentes es 1171.5+ (1171-1380)/(2*2420)= 0. Por lo tanto se resuelve ajustar los coeficientes de reparto de carga seg´n el criterio establecido en 8.160 en esta nueva situaci´n ser´ de 380 fuentes. Esto implica que se deban transportar por los LSP1 y LSP2. en la red no se toma ninguna acci´n. lo que es a compatible con la cantidad de fuentes remanentes para cada LSP. excepto que el router 1 a trav´s o o e de RSVP-TE por ejemplo.6. Con los coeficientes de reparto de carga actuales eso requiere que por cada LSP se transporten 1210 fuentes.5 + (1380-1171)/(2*2420)= 0. ajusta en el camino de cada LSP la reserva a 1100 fuentes.457 p2 = 0.543 * 2420 = 1315 Suponemos ahora que se produce un nuevo aumento de un 10 % de la troncal que se enruta por los LSPs LSP1 y LSP2. De estas ecuaciones los coeficientes de reparto de carga u quedan: p1 = 0.9. Para el LSP2 es el 4-5 que luego del cambio de tr´fico visto antes a puede transportar 380 fuentes m´s. 100 fuentes m´s por cada uno. Esto lleva el n´mero estimado de fuentes a 2662. a Ante esta situaci´n. Esto lleva a un total de 1100 fuentes por cada LSP. o a Asumamos que posteriormente se incrementa el tr´fico de clase A que ingresa por el a router 1 en un 10 %.

3 43.8 ebwB(kb/s) 43.2-6.7 34.9 24.56 25.5-7.5-7.8 24.9 24. Es necesario establecer un nuevo u o LSP que tenga un n´mero de fuentes remanentes m´ u ınimo para el tr´fico de clase A de al a menos: 2662-2551 = 111 fuentes de tr´fico de clase A adicionales.6-5.56 25. en la configuraci´n a o actual: Enlace 1-2 2-3 3-7 1-4 4-5 5-7 2-6 6-5 4-6 6-3 s∗ (1/Mb) 25.9 24.4-6.7 43.7 34.3 43.161 corre un algoritmo de CSPF modificado seg´n se explic´.En este caso el n´mero de fuentes remanentes m´ u ınimo para el LSP es 190 fuentes.En este caso el n´mero de fuentes remanentes m´ u ınimo para el LSP es 190 fuentes. .2 25.7 34.2-6. En este caso el n´mero de fuentes remanentes m´ u ınimo para el LSP es 190 fuentes.8 4.8 4.8 4.3-7.7 34.6-3.4 34.8 ebwA(kb/s) 34. 1-4.6-5.8 24. A continuaci´n resumimos la cantidad de fuentes o remanentes de tr´fico de clase A que puede transportar cada enlace.2 4.7 34.8 24.4 34.9 34. Si se podan los enlaces a que no satisfacen estos requerimientos.4 Fuentes adicionales A 498 66 498 288 65 288 190 190 190 190 Los caminos posibles son: 1-2. 1-2.2 4.2 4.4 34.

162 1-4. y todos tienen el mismo n´mero de n u fuentes remanentes m´ ınimo.6-5.7 34. por ejemplo el 1-2.9 24.8 24.9 86.3 43.333 + (2*1171-1380-190)/(3*2662)= 0.4-6.9 34.333 + (2*1380-1171-190)/(3*2662) = 0.7 34.4 34.8 4. se elige uno cualquiera de ellos.En este caso el n´mero de fuentes remanentes m´ u ınimo para el LSP es 190 fuentes.2 4. por lo cual se calculan los nuevos coeficientes de reparto: p1 = 0.1 86.5 89.8 24.7 62.9 89.4 89. Se deben repartir 2662 fuentes.6-3.7 43.3 43.5-7.2 25.062 N1 = 1145 N2 = 1352 N3= 165 De esta forma la utilizaci´n y las fuentes remanentes de cada clase de los diferentes o enlaces queda Enlace 1-2 2-3 3-7 1-4 4-5 5-7 2-6 6-5 4-6 6-3 s∗ (1/Mb) 25.8 4.7 57.9 24.7 34.43 p2 = 0.4 34. Ahora se dispone de 3 LSPs para repartir carga.4 34.333 + (2*190-1171-1380)/(3*2662) = 0.3-7.56 25.56 25.8 24.1 89.9 24.7 34.7 34. Los dem´s caminos posibles no cumplen con el requerimiento de fuentes m´ a ınimas de tr´fico de clase A.6 66.8 ebwA(kb/s) 34. a C´mo adem´s todos los caminos tienen el mismo costo en cuanto al retardo (iguales o a capacidades y tama˜o de buffer en todos los enlaces).2 4.8 ebwB(kb/s) 43.1 Fuentes adicionales A 293 26 458 251 28 86 25 25 190 190 .8 4.2 4.2-6.4 utilizaci´n o 61.508 p3 = 0.

56 25.8 4.8 24.7 34.56 25.5 es decir se redujo pr´cticamente a la mitad y con ese nuevo o a valor del punto de operaci´n. En algunos enlaces se alcanza una utilizaci´n a o no muy alta ≈ 70 %.8 24.9 24.163 Por ultimo respetando todos los requerimientos de ratio de p´rdidas y sin modificar los ´ e puntos de operaci´n calculados fuera de l´ o ınea se estudi´ cual es la m´xima utilizaci´n que o a o podemos lograr en cada enlace aumentando lo m´ximo posible el tr´fico de clase A y luego a a en aquello que a´n se pod´ aumentando al l´ u ıa ımite el tr´fico de clase B.7 43.7 34. Los resultados de a utilizaci´n se muestran en la siguiente tabla: o Enlace 1-2 2-3 3-7 1-4 4-5 5-7 2-6 6-5 4-6 6-3 s∗ (1/Mbytes) 25.8 ebwA(kb/s) 34. las p´rdidas son en realidad despreciables.9 24.7 34.8 4.2 4.3 43. si se re-calcula el punto de operaci´n en la nueva o situaci´n se obtiene s∗ = 12.4 34.2 4.9 24. Por ejemplo para el enlace 1-2.8 4.8 24.4 utilizaci´n o 69 91 69 69 91 69 91 91 91 91 Fuentes adicionales A 0 0 0 0 0 0 0 0 0 0 Como se puede ver en varios enlaces se logra una utilizaci´n alta asegurando la calidad o de servicio de las diferentes clases de tr´fico.2 25.7 34. Esto lleva a pensar en la posibilidad de o .3 43.4 34. mucho menores que o e las calculadas con el punto de operaci´n anterior.9 34. Evidentemente o o ıa o el punto de operaci´n es muy alto en estos casos y la variaci´n al aumentar el tr´fico es muy o o a grande.7 34.2 4. Estos enlaces son precisamente aquellos en que fuera de l´ ınea cuando se calcul´ el punto de operaci´n se ten´ una utilizaci´n muy baja ≈ 50 %.4 34.8 ebwB(kb/s) 43.

o Integra tambi´n. a la clase baja le estaremos asegurando la misma QoS que a la clase alta. En la propuesta de la tesis corre autom´ticamente a cuando se detecta que es necesario para cumplir con los requerimientos de QoS. No es necesaria la intervenci´n del operador.8. Para entender este punto pensemos en un caso extremo en el cual dos LSPs uno de una clase alta y otro de una clase baja comparten todos los enlaces. Los algoritmos de CSPF actuales corren a pedido del operador que solicita calcular un nuevo LSP con cierto ancho de banda. posibles mejoras La arquitectura permite asegurar QoS y ajustar de manera autom´tica la configuraci´n a o de la red para hacer un mejor uso de recursos asegurando las condiciones de QoS. . B´sicamente la restricci´n en ratio a o de p´rdidas para un LSP en un enlace viene dada por la clase m´s restrictiva con la que e a comparte dicho enlace el LSP. a Sin embargo la arquitectura tiene una debilidad. 8. el balanceo de carga para minimizar el establecimiento de LSPs si e es posible utilizar LSPs ya existentes.164 usar un punto de operaci´n menor que el calculado para aquellos casos en que la utilizaci´n o o obtenida fuera de l´ ınea es muy baja. Fortalezas y debilidades de la arquitectura propuesta. La configuraci´n de los nodos interiores es simple. Requiere s´ el c´lculo fuera de l´ ı a ınea del ancho de banda efectivo de las diferentes clases transportadas por la red y una configuraci´n inicial que asegure o requerimientos m´ ınimos de tr´fico que se debe soportar para cumplir los compromisos con a los clientes. o no existiendo necesidad de configuraciones complejas en cuanto a pol´ ıticas de scheduling o dropping. En ese caso. Se procura ocupar la red con aquellos tipos de tr´fico que generan mayores a beneficios al operador respetando m´ ınimos para las clases m´s bajas. No requiere sustanciales modificaciones a los protocolos propuestos y en operaci´n hoy en los o enrutadores comerciales.

Con mecanismos de afinidad como los explicados antes se puede resolver este problema. siendo por o tanto m´s escalable la red. pero se sabe que el valor de ancho de banda efectivo est´ entre el pico y la media del tr´fico. Procurando separar zonas de la red en que se d´ preferencia al tr´fico a e a best effort.165 Esto dependiendo de la topolog´ de la red puede implicar una posible sub-optimizaci´n ıa o de recursos. Esto representa un beneficio ya que simplifica la gesti´n de los routers interiores. . el mismo se puede atenuar por dos v´ 1. Como dijimos el usar o a e un punto de operaci´n que no es el ´ptimo sobreestima las p´rdidas. Por otra parte. La arquitectura propuesta sobreestima la QoS. Diıas: vidir el ancho de banda de los enlaces de la red por donde se pueda transportar clases con requerimientos fuertes de QoS y clases de tipo best effort. por lo cual estamos o o e seguros que se cumplen los requerimientos de QoS. Pero en la actualidad con los algoritmos de CSPF la forma de reservar capacidad para un LSP es a trav´s del valor de pico si se e quiere asegurar QoS. Esto se debe a al af´n por simplificar la gesti´n de las colas en los enlaces y a o usar una arquitectura muy simple haciendo compartir a todas las clases una misma cola. de zonas por donde se transporte con preferencia el tr´fico con requerimientos a fuertes de QoS. 2. a Si este punto representa un problema. Todo lo expuesto en las secciones anteriores se aplica tal a como se describi´ sobre la parte de la capacidad reservada para las clases con requerimieno tos m´s exigentes. estos dos mecanismos no tienen por qu´ ser excluyentes. e Otra cr´ ıtica que se puede hacer a la arquitectura propuesta es que se reserva un valor de ancho de banda efectivo que no es el valor que debiera reservarse ya que el punto de operaci´n de un enlace cambia al cambiar el tr´fico que por ´l circula. El tr´fico ’best effort’ utia lizar´ cierto ancho de banda m´ a ınimo reservado para ´l y el resto se utilizar´ por las clases e a con requerimientos m´s fuertes. por lo cual se a a sobreestima menos que con los mecanismos actuales.

Rao. . Este problema ha sido abordado por varios autores e buscando asint´ticas m´s ajustadas. Esto lleva a que se tenga una aproximaci´n que en muchos o casos sobreestima mucho las p´rdidas. Conclusiones En este cap´ ıtulo bas´ndonos en el estudio y an´lisis realizado en los cap´ a a ıtulos precedentes. se ha propuesto una arquitectura para realizar ingenier´ de tr´fico en l´ ıa a ınea en una red MPLS y asegurar requerimientos de QoS. Con estas dos herramientas se plantea una soluci´n que permite asegurar QoS a los o agregados de flujo. Recientemente Mazumdar et al. a u estamos seguros que si aceptamos una situaci´n los requerimientos de QoS se verificar´n. en el sentido que puede se posible aumentar la carga en la o o red sobre los m´ximos calculados y a´n cumplir los requerimientos de QoS. Esta arquitectura se basa en modificar el algoritmo CSPF y en utilizar balanceo de carga. Se o a vio tambi´n en un ejemplo num´rico que se pueden obtener valores elevados de utilizaci´n e e o de los enlaces de la red utilizando los algoritmos propuestos. 8.9. [34] a han propuesto una asint´tica que da una mayor precisi´n a´n que la anteriormente meno o u cionada. Esta soluci´n no es ´ptima. Sin embargo.166 Otra cr´ ıtica es que al utilizar la teor´ de grandes desv´ estamos teniendo una aproxıa ıos imaci´n asint´tica logar´ o o ıtmica. Una de ellas ya la mencionamos y brinda una asint´tica o a o m´s ajustada basada en el teorema de Bahndur .

Grandes Desv´ aplicados al an´lisis de redes de Telecomunicaciones: Hemos profunıos a dizado en el estudio de performance de una red MPLS utilizando una ’ red ficticia’ equivalente a la red real. a 167 . Tambi´n hemos e visto de qu´ depende la magnitud del error cometido cuando el an´lisis no es exacto e a y el impacto de este error en el an´lisis de punta a punta de una red.Cap´ ıtulo 9 Conclusiones y trabajo futuro A lo largo de la tesis hemos estudiado el estado del arte en los tres temas propuestos: Ingenier´ de Tr´fico en MPLS y su relaci´n con QoS en Internet ıa a o Grandes Desv´ aplicados al an´lisis de redes de Telecomunicaciones ıos a Estimaci´n de par´metros de QoS en una red. Realizamos un an´lisis de cuando es posible si cometer error a utilizar los resultados obtenidos usando la red ficticia en la red real. o a En la tesis resumimos el estado del arte en estas tres ´reas y en cada una de ella a realizamos hemos procurado realizar un aporte: Ingenier´ de Tr´fico en MPLS y su relaci´n con QoS en Internet: Hemos propuesto una ıa a o arquitectura que permite realizar balanceo de carga y ruteo basado en restricciones en l´ ınea en una red MPLS.

¿Es posible estimar la f´rmula ’infsup’ de forma eficiente e u o para que sea aplicada en l´ ınea? ¿ es posible establecer alguna f´rmula plug-in para o . Algunos de estos puntos son: Ingenier´ de Tr´fico en MPLS y su relaci´n con QoS en Internet: La propuesta se basa ıa a o en modificar el algoritmo CSPF y en proponer dos algoritmos de reparto de carga en l´ ınea.168 Estimaci´n de par´metros de QoS en una red: Hemos propuesto una metodolog´ o a ıa para ajustar el estimador de ancho de banda efectivo para una traza de tr´fico de a una fuente con un modelo markoviano fluido. a El tema abordado es muy amplio y en el desarrollo de la tesis han ido apareciendo diversos aspectos que pueden ser mejorados o analizados con mayor detalle. Hemos tambi´n encontrado junto con e otros integrantes del grupo ARTES. bajo qu´ condiciones el estimador del punto de e operaci´n de un enlace y la probabilidad de p´rdida del mismo es consistente y cu´ndo o e a es v´lido un TCL para dichos estimadores. Estimaci´n de par´metros de QoS en una red. Grandes Desv´ aplicados al an´lisis de redes de Telecomunicaciones. En esta ´rea existen diversos aspectos o a a qu´ a´n quedan abiertos. En este punto ıos a hemos visto que hay a´n pocos resultados relativos al an´lisis de performance de punta u a a punta de una red. Una comparaci´n ı o detallada de ventajas y desventajas de diversos algoritmos y su implementaci´n en o una red real ser´ puntos que contribuir´ a aclarar y probablemente a mejorar la ıan ıan propuesta. El resultado que se utiliz´ es v´lido en un contexto del r´gimen o a e asint´tico de muchas fuentes y buffer peque˜o. Aqu´ se abre toda un ´rea de desarrollo o n ı a entorno al modelado y an´lisis de performance de redes y en particular para el estudio a de performance de punta a punta de una red. Con el mismo marco te´rico se pueden pensar otros algoritmos diferentes para o realizar balanceo de carga y CBR diferentes a los aqu´ propuestos.

169 el intervalo de confianza de la probabilidad de p´rdida. . el retardo u otros par´metros e a de QoS? ¿existen otros ´ ındices de performance que brinden mejores resultados para estimar la calidad de servicio de punta a punta? Los puntos anteriores son solo algunos ejemplos de los temas que deber´n ser encarados a como trabajo futuro a los efectos de mejorar la propuesta.

Introducci´n o Para realizar las simulaciones y an´lisis num´ricos que se explicaron a lo largo de la a e tesis fue necesario utilizar y en alg´n caso desarrollar diversas herramientas.1. a Estimaci´n del ancho de banda efectivo. markoviano continuo. Para esto se estima el ancho de banda efectivo o de una traza de tr´fico por tres mecanismos: estimador temporal no param´trico. e o A. Se aceptan diferentes o a modelos (Poisson. Markoviano discreto. a e estimador posison. estimador markoviano continuo y estimador markoviano discreto.Ap´ndice A e Ap´ndice: Software desarrollado e A. Para esto se especifican los par´metros del modelo y se generan trazas simuladas con ese modelo. Muchos de los u resultados se realizaron mediante peque˜os programas en Matlab. Principales funcionalidades del software El software desarrollado en JAVA presenta tres funcionalidades b´sicas: a Generaci´n de trazas simuladas de tr´fico a partir de un modelo. Para esto se ingresa un rango de los par´metros espacial y temporal en los que se a 170 .2. gaussiano). Lo que es este ap´ndice n e explicaremos brevemente no son esos prgramas en Matlab sino una herramienta desarrollada en Java y que permite realizar diversas simulaciones y estudios de trazas de tr´fico y de la a performance de un enlace en el r´gimen asint´tico de muchas fuentes.

la a capacidad y el tama˜o de buffer del enlace. Para esto se debe ingresar la combinaci´n de fuentes de e o tr´fico que ingresan al enlace (indicando sus funciones ancho de banda efectivo). Permite tambi´n ajustar la estimaci´n n e o por el m´todo de Bahadur-Rao. t) en esos o rangos. Permite resulver la f´rmula infsup y calcular la a a o probabilidad de p´rdida.171 quiere calcular funci´n ancho de banda efectivo y se calcula l matriz α(s. Interfaz de usuario En las siguientes figuras se muestra la interfaz de usuario de la herramienta desarrollada.3. e A. C´lculo de los par´metros de QoS.1: ventana de usuario del soft desarrollado . Figura A.

t) y la cantidad de fuentes. el ancho de banda efectivo en ese punto y la probabilidad de p´rdida e 4. El punto de operaci´n y la probabilidad de p´rdida del enlace para un n´mero de o e u fuentes dado. el ancho de banda efectivo e en ese punto y la cantidad de fuentes. o e 2. o la capacidad del enlace y el tama˜o del buffer calcular: n 1.t) y una probabilidad de p´rdida deseada.2: ventana de usuario del soft desarrollado En la primera ventana se permite ingresar un archivo con una traza y calcular el estimador temporal no param´trico del ancho de banda efectivo. Dado un punto (s. Tambi´n se permite ingresando e e el nombre del archivo donde se tiene la estimaci´n del ancho de banda efectivo de una traza. Dado un punto (s. . a partir del ingreso de una probabilidad de p´rdida que se desea para enlace.172 Figura A. El punto de operaci´n y el n´mero de fuentes que alimentan el enlace resolviendo la o u f´rmula infsup. 3.

A.4.f ing.uy/ ∼ belza/doc/ ıa .edu. Se permite tambi´n correr un test de markovianidad sobre la traza. pero se encuentra o o disponible v´ Web en: http : //iie. Clases y documentaci´n del software o Por el volumen de esta informaci´n no se incluy´ en el informe. e En esa venta adem´s se permite generar trazas con un modelo markoviano discreto a (MDDP) y con un modelo markoviano continuo(MMDP). el ancho de banda efectivo con un modelo o markoviano ON-OFF.173 Tambi´n se puede ajustar los valores usando Bahadur-Rao si se desea. e En la segunda ventana se permite por un lado calcular dado un valor de umbral y los valores de la velocidad de trasmisi´n de la fuente.

HET-NET03 (2003). Carlson.D. 1994). IETF (Jun. Wang. [8] Ramon Casellas. Ferragult.Perera. P. 1998. 39:913–931. Paris. ENST. IETF (Dec. IETF (April 2003). Awduche and J. 1994. Bremaud.palm martingale calculus and stochastic recurrences. 2002. Stability. Integrated services in the internet architecture: An overview RFC 1633. and S Shenker. Elements of queueing theory . IEEE Transactions on Automatic Control (1994). and M. 174 . Braden. Springer-Verlag. Guidelines for MPLS load balancing. Z.Bermolen. queue lenght and delay of deterministic and stochastic queueing networks. Simon. D. G. Davies. Clark.Bibliograf´ ıa [1] David Allan. Baccelli and P. E. P.an architecture for DifferentiatedServices RFC 2475. [3] D. [4] F. A. . [9] Cheng-Shang Chang. Weiss. M. draft-allan-mpls-loadbal-04. D. thesis. and W. Aspirot. Black. Blake. NETWORK CALCULUS a theory of deterministic queuing systems for the internet.LNCS 2050. [6] JEAN-YVES LE BOUDEC and PATRICK THIRAN. [2] ARTES L. IETF (1999). Ph. Requirements for traffic engineering over MPLS RFC2702. Malcolm. [5] S. MPLS traffic engineering. 2002.. Springer Verlag . Belzarena.). Quality of service parameters and link operating point estimation based on effective bandwidths. [7] R.

114–131. Adison -Wesley. MATE: MPLS adaptive traffic engineering. Soc. IEEE INFOCOM 2001 (2001). 1. [13] Cruz. [14] . Duffield and Neil O’Connell. Y. Phil. 2003. [19] N. 132–141. Math. TNCS.Weber. Jin. part ii: Network analysis. Procedures and tools for analysis of network traffic measurements. Proc. Large deviations techniques and applications. 1991. Theory. 118 (1995). Buffer overflow asymptotics for a switch handling many traffic sources. Stochastic Process Applications 57 (1995). IEEE Trans. Network decomposition in the many-sources regime. [17] Amir Dembo and Tim Zajic. . . 191–224. 1993. H. 363–374.. Large deviations and overflow probabilities for the general single server queue. Advances in Applied Probability (submitted. IEEE Trans.). Proc. with applications. Elwalid. Shroff. A calculus for network delay. part i: Network elements in isolation. Elsevier Science (2001). 1300–1309. Large deviations: From empirical mean and measure to partial sums proces. [21] E. e 1993. 2000. Performance guarantees in communication networks.Widjaja. Low. [12] C. [18] Amir Dembo and Ofer Zeitouni. vol 37-1 (January 1991. Probabilit´s et statistiques tome.S. Theory. C. Masson. Chang. [11] Courcoubetis and Siris. Courcoubetis and R. Paris.).). and I. Queueing theory for telecommunications. . Cam. vol 37-1 (January 1991. [22] D. A calculus for network delay. [15] D. Eun and N. [16] J Daigle. Journal of Applied Probability (1996).Osborne and Ajay Simha. [20] A. Duflo.. . Cisco Press.G. Springer Verlag. Traffic engineering with MPLS. Inform.175 [10] C. Inform. 2002. IV. Dacuna-Castelle and M.

IEEE Communications Magazine.). Ecole Nationale Superieure des Telecommunications. . Mazumdar. INFOCOM 98 (1998). Porc. Chang.Walrand. Notes on effective bandwidth. [28] F. Krunz. [30] H. no. 8(1): 98 – 111. IETF (Mayo 2002). and L.Kesidis. vol.P. [26] G. Korkmaz. Le Faucheur. i: Theory. New York.Pdf. L. The linear geodesic property is not generally preserved by a fifo queue. Multi-protocol label switching (MPLS) support of differentiated services . [29] L. Kelly. P.A. Queueing systems vol. and J. [25] A.many sources asymptotics in networks with small buffers. Cheval. Davari. 2001/2002. R. Stochastic Networks: Theory and Applications.J. Journal on Applied Probability (1997). IEEE ACM Transaction on Networking (1993). and M. Gansh and N. S. D. Ozturk. and C. Davie. J. of IEEE. 1975. [24] A. An overview of constraint-based path selection algorithms for QoS routing. Kleinrock.176 [23] F. [33] Neil O’Connell. Decreusefond. [32] Likhanov and Mazumdar. Likhanov. B. P. J.Juniper. 12 (December 2002). Ganesh and N. Wiley. Stochastic and Stochastic Reports (2002). Http://Www. MPLS applications. [34] O. T.Net/Techpubs/Software/ Junos/Junos56/Swconfig56-Mpls-Apps/ Download/ Swconfig56-Mpls-Apps.RFC 3270. 40. R. Cell loss aymptotics for buffers fed with a large number of independent stationary sources. Korezlioglu.. Thome. Oxford University Press (1996). 34: 753–766. Vaananen. Kuipers. Krishnan. Heinanen . Queueing Systems (QUESTA) (2003 .S. Effective bandwidth for multiclass markov fluid and other ATM sources.Kofman. [31] F. S. to appear. El´ments de th´orie des e e files d’attente. Large deviations for departures from a shared buffer. O’Connell. A large deviation principle with queueing applications. [27] JUNIPER. O’Connell. 1 (4) 424–428. . and N. Annals of Applied Probability (1998). Wu.

Multiprotocol label switching architecture. Quality of service routing for supporting multimedia applications.Wang and J. Joseph. Colmar (April 2002. [45] Z. IETF (January 2001). [38] Thomas G.. Annals of Applied Probability (2000). Computer networks and systems . M. IETF (2003). Guibert. Master’s thesis. Queueing Systems 32 (1999). Packet based load sharing schemes in MPLS networks. and J. Springer. Effective bandwidth estimation and testing for markov sources. 183–200.. Perera.Casellas. University of Cambridge. ECUMN’2002.Crowcroft. [40] Sanjay Shakkottai and R. RFC3031. IEEE JSAC. Rosen and A. 1017–1027. [44] Damon Wischik. [42] P.Rougier. Rabinovitch. Simon.). and D. 2000. Simonian and J. 1996).txt¿. Viswanathan. OSPF-xTE: An experimental extension to OSPF for traffic engineering ¡draft-srisuresh-ospf-te-05. Sample path large deviations for queues with many inputs. [37] R. Queueing Systems Theory and Applications (QUESTA) 39 (2001). IEEE JSAC (Sept. Statistical estimation of effective bandwidth. [39] E.L. Srisuresh and P. .third edition.queueing theory and performance evaluation. [36] P. The output of a switch or effective bandwidths for networks”. 2000. [41] A.).Kofman. Many-sources delay asymptotics with applications to priority queues. Large deviations approximations for fluid queues fed by a large number of on/off sources. Pechiar. J. Robertazzi. Eighth IFIP workshop on performance modelling and evaluation of ATM and IP networks (2000).177 [35] G. Srikant. [43] Damon Wischik. 13(7) (August 1995.