You are on page 1of 74

1908 – Arquitectura de Redes

Tema 5. Control de Tráfico y Control de Congesión

Pedro M. Ruiz <pedrom@um.es>

Francisco J. Ros <fjros@um.es>

3º Grado en Ingeniería Informática – 2011/2012

Organización del tema
Introducción al control de congestión en el nivel de red Control de admisión y contrato de tráfico Control de congestión en Frame Relay Control de congestión en ATM Control de congestión en Internet

Arquitectura de Redes - Universidad de Murcia

2

Organización del tema
Introducción al control de congestión en el nivel de red Control de admisión y contrato de tráfico Control de congestión en Frame Relay Control de congestión en ATM Control de congestión en Internet

Arquitectura de Redes - Universidad de Murcia

3

Universidad de Murcia 4 .Congestión En el tema anterior estudiamos el problema de la congestión y cómo lo gestiona TCP a nivel de transporte En este tema abordamos el mismo problema desde el punto de vista del nivel de red – Redes de Circuitos Virtuales – Redes de Datagramas Arquitectura de Redes .

Mecanismos para tratar la Congestión Mecanismos de prevención y/o control – – – – – Back pressure (retrocontención) Choke packet (paquete de boqueo) Señalización implícita Señalización explícita Policing Arquitectura de Redes .Universidad de Murcia 5 .

Control de Congestión Retrocontención El nodo congestionado avisa al nodo previo (previous hop) para que reduzca o detenga el flujo de datos que le envía El nodo previo puede sufrir entonces congestión porque debe retener los paquetes en el buffer durante más tiempo El nodo previo repite entonces el proceso. hasta llegar salto a salto a la fuente de los datos Uso – Poco útil – Se puede utilizar en redes de circuitos virtuales X.25. pero no se usa en Frame Relay ni ATM – No se suele usar en redes de datagramas como TCP/IP Arquitectura de Redes .Universidad de Murcia 6 .

un nodo puede enviar un Source Quench cuando el buffer se aproxima a su capacidad máxima. para tratar de anticiparse a la congestión y evitarla. La fuente reduce la emisión para el destino indicado en el Source Quench. Arquitectura de Redes .Control de Congestión Paquete de Bloqueo Paquete de control que envía un nodo congestionado a una fuente de datos La fuente puede reducir o detener el flujo Uso – Solución poco sofisticada – Se usa en redes de datagramas TCP/IP: ICMP Source Quench Nodo congestionado envía un Source Quench a la fuente por cada datagrama descartado debido a que el buffer está lleno.Universidad de Murcia 7 . Adicionalmente.

el protocolo de Control LAPF de Frame Relay proporciona una funcionalidad similar Arquitectura de Redes .Universidad de Murcia 8 .Control de Congestión Señalización Implícita Se deduce que la red está congestionada cuando – aumenta el retardo de la misma – se descartan paquetes Cuando las fuentes detectan que la red está congestionada reducen su flujo de datos Uso – Se usa en redes de datagramas TCP/IP a nivel de transporte (TCP) – En redes de circuitos virtuales.

Uso – Se usa en redes de circuitos virtuales (Frame Relay.Control de Congestión Señalización Explícita El nodo de red congestionado avisa a los sistemas finales mediante marcado de bits de control o con mensajes de control. Arquitectura de Redes . ATM) y de datagramas (Internet). – Hacia delante (forward): se notifica al destino de datos.Universidad de Murcia 9 . – Hacia atrás (backward): se notifica a la fuente de datos. que a su vez informa a la fuente a través del propio nivel de red o el de transporte.

Arquitectura de Redes .Universidad de Murcia 10 . descartar también el resto de fragmentos. – Si se descarta un fragmento/trama/celda de un paquete. ocasionalmente. de forma que se deben descartar primero aquellos que se han marcado para ello.Medidas ante Congestión Reducir o detener el flujo de datos: – En las fuentes. – En los routers intermedios. principalmente. Descartar paquetes de forma inteligente – Existen paquetes “de primera” y “de segunda”.

Universidad de Murcia 11 .Organización del tema Introducción al control de congestión en el nivel de red Control de admisión y contrato de tráfico Control de congestión en Frame Relay Control de congestión en ATM Control de congestión en Internet Arquitectura de Redes .

la red y el usuario pactan un contrato de tráfico Arquitectura de Redes .Control de Admisión Usuario: Quiero enviar tráfico de este tipo y quiero esta QoS… Red: ¿Puedo soportar esto de forma fiable sin perjudicar otros contratos? Solicitud de QoS garantizada No o Sí. pactar un contrato de tráfico Host Red Si se supera el control de admisión.Universidad de Murcia 12 .

tráfico a ráfagas Funciones – Traffic shaping Perfil de tráfico.Universidad de Murcia 13 .Contrato de Tráfico Cliente y proveedor acuerdan un contrato – SLA (Service Level Agreement) – Tasa de datos promedio. conformado de tráfico Condiciones máximas de uso de la red que el usuario se compromete a cumplir con el proveedor del servicio – Traffic policing Vigilancia de tráfico Monitorización que realiza el proveedor para asegurarse de que el usuario cumple el contrato Si el usuario incumple el contrato. lo que no es habitual Arquitectura de Redes . el proveedor puede – Descartar el tráfico no conforme con el contrato – Marcar ese tráfico como descartable (paquetes “de segunda”) – Pasar normalmente el tráfico a la red.

Universidad de Murcia 14 . tráfico excedente es no conforme: – Se descarta.Cubo Agujereado El Algoritmo de Cubo Agujereado (Leaky Bucket) se utiliza para: – Traffic shaping: Suavizar las ráfagas según lo acordado en el contrato. – Un caudal constante ρ (tamaño del agujero del cubo) que indica la velocidad a la que se inyecta tráfico en la red. o – Se marca como descartable (paquetes “de segunda”). El usuario dispone de: – Un buffer de capacidad C (tamaño del cubo) que absorbe las ráfagas de datos producidas por el usuario. – Traffic policing: Asegurar que el tráfico introducido es el acordado. Arquitectura de Redes . Si el cubo se llena.

Cubo Agujereado C (Mb) ρ (Kb/s) Arquitectura de Redes .Universidad de Murcia 15 .

2 Mb 0.0 Mb 1..2 Mb 1.6 Mb 8.6 Mb 10 Mb En Cubo 0 1.Universidad de Murcia .4 Mb 0 Mb 16 0 ms 0 10 ms 20 ms 30 ms 40 ms 50 ms 60 ms 70 ms 80 ms .4 Mb 0.6 Mb 0.4 Mb 1.8 Mb 1.8 Mb 8.8 Mb 3.4 Mb 7.2 Mb 9 Mb 8. 2 Mb 4 Mb 6 Mb 8 Mb 10 Mb 10 Mb 10 Mb 10 Mb 10 Mb Máximo 500 ms Arquitectura de Redes ..Cubo Agujereado Ejemplo Ráfaga de 10 Mb recibida en 50 ms ρ = 20 Mbps Instante Entrado C = 10 Mb Salido 0 0.6 Mb 5.

podría ser conveniente acelerar la salida a la red.Cubo con Créditos Leaky bucket es muy rígido – El tráfico sale a la red a una tasa promedio constante. Si llegan ráfagas grandes. Algoritmo de Cubo con Créditos (Token Bucket) – El cubo contiene una capacidad C de tokens (en vez de datos) – Los tokens se generan a un ritmo constante de ρ bps – Los tokens permiten enviar su equivalente en datos Arquitectura de Redes . – No se fomenta el “ahorro”. puesto que hosts que transmiten mucho reciben el mismo servicio que los que transmiten poco.Universidad de Murcia 17 .

sólo descarta tokens si el cubo se llena Semejanza con leaky bucket – Si no hay tokens acumulados.Cubo con Créditos Token Bucket vs Leaky Bucket Diferencias con leaky bucket – Permite ráfagas de hasta el número de tokens acumulados – Fomenta el ahorro: host inactivo acumula tokens hasta poder enviar una ráfaga de C bits – No descarta datos. funciona como un leaky bucket de tamaño C y caudal ρ Arquitectura de Redes .Universidad de Murcia 18 .

Universidad de Murcia 19 . una ráfaga de salida tiene MS bits – Por tanto: C +ρS = MS S = C/(M . una ráfaga de salida tiene C +ρS bits C bits si el cubo está lleno de tokens ρS bits por los tokens que se generan mientras se envía la ráfaga – Como máximo.ρ). Token bucket permite ráfagas de M bps.Cubo con Créditos Ráfagas Uso de token bucket – Permite ráfagas limitadas a una duración S determinada – Las ráfagas se envían a la tasa máxima M bps – Como máximo. Si queremos un tráfico más uniforme: token bucket que alimenta a un leaky bucket de mayor caudal – ρtoken_bucket < ρleaky_bucket < M Arquitectura de Redes .

Salida de token bucket lleno con C=500KB y ρ=2 MBps seguido de leaky bucket con ρ=10 MBps. Salida de token bucket lleno con C=250KB y ρ=2 MBps. Salida de token bucket lleno con C=750KB y ρ=2 MBps.Universidad de Murcia 20 . Salida de leaky bucket con C=1MB y ρ=2 MBps.Duración de Ráfagas Ejercicio Ráfaga 1MB en 40 ms = 25 MBps. M = 200 Mbps = 25 MBps. Arquitectura de Redes . Salida de token bucket lleno con C=500KB y ρ=2 MBps.

Universidad de Murcia . 21 Conformado de Tráfico: Cumplir el contrato Leaky bucket y/o token bucket Limitar tamaño de ráfagas Limitar retardo y variación del retardo (jitter) Arquitectura de Redes .Traffic Shaping y Traffic Policing Host Switch Datos reales Shaper Datos Conformados Vigilancia de Tráfico: Vigilar y obligar su cumplimiento ¿El tráfico recibido cumple el contrato? Sí: se deja pasar. No: se descarta o se marca para ser descartado.

Organización del tema Introducción al control de congestión en el nivel de red Control de admisión y contrato de tráfico Control de congestión en Frame Relay Control de congestión en ATM Control de congestión en Internet Arquitectura de Redes .Universidad de Murcia 22 .

Frame Relay Ideas Generales Frame Relay es una tecnología de red de conmutación de paquetes basada en circuitos virtuales (CV) – Más simple que su predecesor X.25 para soportar mayores tasas de bits – Define el nivel físico y el de enlace (protocolo LAPF) – Usado en redes WAN Usa CV de control para establecer “llamadas” (CV de datos) – Control de admisión y contrato de tráfico Los datos se transportan en tramas de longitud variable – Servicio de transmisión ordenada de tramas – Núcleo LAPF (obligatorio) y Control LAPF (opcional)proporcionan funciones de control de congestión Arquitectura de Redes .Universidad de Murcia 23 .

Bc (Commited Burst): tamaño de ráfaga que la red se compromete a soportar durante el intervalo de medición Tc. Be (Excess Burst): tamaño máximo de bits en exceso del Bc que la red intentará soportar durante Tc. (CIR + EIR) Arquitectura de Redes .Universidad de Murcia 24 . EIR (Excess Information Rate): ancho de banda en exceso del CIR que la red intentará soportar para un CV.Contrato de Tráfico Parámetros del contrato entre usuario y red – CIR = Bc / Tc EIR = Be / Tc CIR (Commited Information Rate): ancho de banda que la red se compromete a soportar para un CV.

Control de Tráfico Se implemena con dos leaky buckets – C1 = Bc. ρ1 = CIR – C2 = Be. ρ2 = EIR Las tramas que se desbordan del primer cubo se marcan como descartables – Bit DE (Discard Eligible) = 1 Las tramas que se desbordan del segundo cubo se descartan Arquitectura de Redes .Universidad de Murcia 25 .

Control de Tráfico Tramas enviadas por el usuario con DE=0 Tramas enviadas por el usuario con DE=1 Bc Be DE=0 CIR Tramas descartadas EIR DE=1 Arquitectura de Redes .Universidad de Murcia 26 .

Control de Tráfico Arquitectura de Redes .Universidad de Murcia 27 .

Control de Tráfico Ejemplo PVC CIR 1024 Kb/s EIR 384 Kb/s Traffic Policing Switch FR Switch FR Switch FR Traffic Shaping Línea de acceso 2048 Kb/s PVC CIR 1024 Kb/s EIR 384 Kb/s Arquitectura de Redes .Universidad de Murcia 28 .

EIR = 384 Kbps.000 bits.000 bits (flujo de vídeo) – – – – Caso 1: 40 tramas/seg (2.Universidad de Murcia 29 .000 Kbps) sostenido Caso 4: ráfaga de 40 tramas precedida y seguida de un segundo sin tráfico Arquitectura de Redes .000 Kbps) sostenido Caso 2: 28 tramas/seg (1. Be =384. Tc = 1 seg Bc = 1.400 Kbps) sostenido Caso 3: 20 tramas/seg (1.000 bits Tramas fijas de 50.024.Control de Tráfico Ejemplo Línea de acceso: 2048 Kbps CIR = 1024 Kbps.

Universidad de Murcia 30 .Control de Tráfico Ejemplo Caso Tramas enviadas por seg. 8 12 1 2 28 20 8 0 3 20 20 0 0 Arquitectura de Redes . 20 Tramas con Tramas DE=1 por descartadas seg. 40 Tramas con DE=0 por seg. por seg.

4 1049.6 100 122 .....2 75 97..2 950 951.2 Tramas entradas 0 1 2 2 3 3 4 4 .....Tiempo (ms) 0 25 50 73.. 927. Fin de la ráfaga Cubo desbordado en una trama 32 Arquitectura de Redes ..Universidad de Murcia ...6 975 976 1000 1000.. 37 38 38 39 39 40 40 40 Tramas salidas CIR 0 0 0 1 1 1 1 2 . 18 18 19 19 19 19 20 21 Tramas en cubo CIR 0 1 2 1 2 2 3 2 19 20 19 20 20 21 20 19 Caso 4: Ráfaga de 40 tramas en 1 seg..

Universidad de Murcia 1 9 2 8 0 34 .Control de Tráfico Ejemplo Funcionamiento del poz al agujereado Ráfaga de 40 tramas 45 40 35 30 21 tramas en el cubo Serie1 Entrada Serie3 Salida T r a m a s 25 20 15 10 5 0 1 5 0 3 0 0 4 5 0 6 0 0 7 5 0 9 0 0 1 0 4 9 1 1 9 6 1 3 4 2 1 4 8 8 1 6 3 5 1 7 8 1 Milise gundos Arquitectura de Redes .

Notificación explícita de congestión – Hacia atrás: Backward Explicit Congestion Notification (BECN). Evitar congestión – Se descartan las tramas con bit DE=1. – Se notifica a los sistemas finales para que reduzcan su velocidad de transmisión.Universidad de Murcia 35 .Control de Congestión Detección de congestión – Los switches Frame Relay monitorizan la ocupación de sus buffers (longitud de las colas). Notificaciones explícitas (Núcleo LAPF) y/o implícitas (Control LAPF). – Hacia delante: Forward Explicit Congestion Notification (FECN). Notificación implícita de congestión – Control de flujo estilo TCP Arquitectura de Redes .

Control de Congestión
Notificación Explícita
Notificación explícita de congestión hacia atrás
– Bit BECN. – Lo activa el switch Frame Relay que está sufriendo congestión en las tramas que viajan hacia la fuente. – Fuente disminuye velocidad hasta que deja de recibir tramas con bit BECN=1.

Notificación explícita de congestión hacia delante
– Bit FECN. – Lo activa el switch Frame Relay que está sufriendo congestión en las tramas que viajan hacia el destino. – Destino debería notificar a la fuente para que reduzca velocidad, pero dicha función no se incluye en LAPF Se delega en un protocolo de nivel superior.
Arquitectura de Redes - Universidad de Murcia 36

Control de Congestión
Frame Relay

Switch FR

Congestión

Switch FR

Switch FR

Switch FR

Tráfico incontrolado

BECN

FECN

Switch FR

1. Descartar tramas con bit DE=1. 2. Identificar CVs afectados y sentido. 3. Poner bit FECN=1 en tramas de ida. 4. Poner bit BECN=1 en tramas de vuelta.
Arquitectura de Redes - Universidad de Murcia 37

Organización del tema
Introducción al control de congestión en el nivel de red Control de admisión y contrato de tráfico Control de congestión en Frame Relay Control de congestión en ATM Control de congestión en Internet

Arquitectura de Redes - Universidad de Murcia

38

etc) – Tecnología WAN predominante CVs de datos o de control – VCC (Virtual Channel Connection): CV. análogo a Frame Relay. Los datos se transportan en celdas de longitud fija – 53 bytes: 5 de cabecera + 48 de datos Arquitectura de Redes .Universidad de Murcia 39 . – VPC (Virtual Path Connection): agrupación de VCCs conmutados a lo largo de un mismo camino.ATM Ideas Generales Asynchronous Transfer Mode (ATM) es una tecnología de red de conmutación de paquetes basada en circuitos virtuales (CV) – Permite velocidades mucho mayores que Frame Relay – Define el nivel físico. IPX. de enlace (nivel ATM) y superiores (incluído nivel de adaptación AAL para transportar IP.

– Las categorías se caracterizan por medio de una serie de atributos. QoS). Clases de servicio – Tiempo real: CBR. UBR. – Parámetros QoS: caracterizan el rendimiento esperado en términos de Calidad de Servicio (Quality of Service. Arquitectura de Redes . Control de Admisión: la red establece el CV si hay recursos disponibles.Universidad de Murcia 40 .ATM Clases de Servicio ATM define distintas clases de servicio (categorías) – Clasificación de los “contratos” más comunes entre el usuario y el operador. ABR. GFR Atributos ATM: – Descriptores de tráfico: caracterizan el tráfico de una fuente para una conexión. rt-VBR – No tiempo real: nrt-VBR.

Universidad de Murcia 41 . por lo que se desperdicia capacidad del canal Capacidad reservada no aprovechable CBR2 CBR2 CBR1 CBR1 Capacidad del enlace Arquitectura de Redes .Servicio CBR Constant Bit Rate Caudal constante y retardo máximo estable Usado para audio y vídeo de tiempo real sin comprimir – La mayoría de aplicaciones no usan el ancho de banda máximo que se reserva.

como transacciones bancarias VBR CBR Arquitectura de Redes . permitiendo un mejor aprovechamiento del canal que en CBR La capacidad se reserva para la conexión. pero se permiten otros flujos si no se usa el máximo reservado (multiplexación estadística) Tiempo real rt-VBR – Aplicaciones sensibles al retardo y jitter – Usado para audio y vídeo de tiempo real comprimido No tiempo real nrt-VBR Capacidad del enlace VBR – Red proporciona QoS respecto a pérdidas y retardo – Usado en aplicaciones críticas.Servicio VBR Variable Bit Rate Caudal variable (a ráfagas).Universidad de Murcia CBR 42 .

servicio de mejor esfuerzo (best effort) La red no informa a los sistemas finales si hay congestión Usa el ancho de banda disponible en el canal – El que no está reservado para CBR ni VBR (si es que queda) – El que no está utilizando VBR debido a su naturaleza a ráfagas Usado por servicios típicos TCP/IP – Algunas aplicaciones no toleran bien la pérdida de celdas Capacidad excedente utilizada por UBR VBR CBR UBR Celdas descartadas en caso de congestión Arquitectura de Redes .Universidad de Murcia 43 Capacidad del enlace UBR VBR CBR .Servicio UBR Unspecified Bit Rate No reserva caudal alguno.

como en la interconexión de redes LAN Tráfico ABR elástico con garantías VBR CBR ABR (PCR.Servicio ABR Available Bit Rate Mejora el servicio ofrecido por UBR para las aplicaciones a ráfagas – Garantía de QoS: la red reserva un caudal mínimo.Universidad de Murcia . reduciendo así la tasa de pérdidas Usado para tráfico IP que necesite ciertas garantías. CLR) Capacidad del enlace ABR VBR CBR La realimentación de la red evita la congestión y la pérdida de celdas 44 Arquitectura de Redes . ocasionalmente el flujo puede usar un mayor ancho de banda – La capacidad no utilizada por flujos ABR queda disponible para UBR La red informa a los sistemas finales acerca de la congestión. MCR.

pero su especificación es más sencilla de implantar – Garantía de QoS como en ABR: la red reserva un caudal mínimo.Universidad de Murcia 45 .Servicio GFR Guaranteed Frame Rate Servicio similar a ABR. se descartan también todas aquellas que forman parte del mismo paquete/trama Usado principalmente en troncales IP Arquitectura de Redes . ocasionalmente el flujo puede usar un mayor ancho de banda – Transmite tramas adicionales si la red no está congestionada Descarte inteligente de celdas – Si debido a la congestión es necesario descartar una celda.

Tamaño máximo de trama . el tiempo entre ráfagas debe ser tal que la velocidad de transmisión media < SCR SCR: Sustainable Cell Rate – Cota superior de la tasa media de celdas que envía la fuente durante un periodo de medición – Útil si SCR < PCR: permite multiplexar múltiples VCCs – Necesario para VBR MCR: Minimum Cell Rate – Tasa mínima de celdas que se solicita a la red – Necesario para ABR y GFR MFS: Maximum Frame Size .Universidad de Murcia 47 .Sólo para GFR CDVT: Cell Delay Variation Tolerance – Jitter debido a la fuente: nivel ATM y medio físico Arquitectura de Redes .Parámetros de Tráfico PCR: Peak Cell Rate – Tasa máxima de celdas que pueden ser entregadas por la fuente en un VCC – Obligatorio en CBR y VBR MBS: Maximum Burst Size – Tamaño máximo de ráfaga – Necesario para VBR Si las celdas llegan en ráfagas de MBS celdas.

VBR Arquitectura de Redes .Parámetros de QoS MaxCTD: Maximum Cell Transfer Delay – Retardo máximo permitido para una celda Desde que se envía el primer bit en origen hasta que se recibe el último en destino Si llega más tarde se descarta – CTD es una variable aleatoria – Usado en CBR y rt-VBR Peak-to-Peak CDV: Peak-to-Peak Cell Delay Variation – Variación del retardo entre picos: rango de retardos que sufren las celdas que no son descartadas – Va desde el retardo mínimo (dependiente del medio físico) hasta MaxCTD – Usado en CBR y rt-VBR CLR: Cell Loss Rate – Máxima tasa de celdas perdidas que es aceptable – CLR = celdas perdidas / celdas transmitidas – Usado en CBR.Universidad de Murcia 48 .

Universidad de Murcia 49 .Probabilidad de Retardo de Celdas Servicios de Tiempo Real Densidad de Probabilidad Mínimo MaxCTD Peak-to-Peak CDV CTD Celdas perdidas o entregadas demasiado tarde Arquitectura de Redes .

Control de Tráfico ATM define múltiples funciones de control de tráfico para mantener la QoS y evitar/minimizar la congestión en la red – – – – Control de Admisión de Conexiones (CAC) Traffic shaping Traffic policing (UPC.Universidad de Murcia 51 . Utilization Parameter Control) Descarte selectivo de celdas Bit CLP=1 (Cell Loss Priority) – Notificación explícita de congestión Arquitectura de Redes .

rt-VBR. acordar un Contrato de Tráfico Contrato Red ATM Arquitectura de Redes . PtPCDV=G.Universidad de Murcia 52 .Control de Admisión CAC se aplica para cada conexión entrante Quiero un CV con: Serv={CBR. SCR=B. MBS=C.ABR.nrt-VBR.UBR} PCR=A. CLR=H CAC ¿Puedo soportar esto de forma fiable sin perjudicar otros contratos? Petición de QoS garantizada No o Sí. MCR=D CDVT=E MaxCTD=F.

Universidad de Murcia 53 . por tanto suavizaré mi tráfico Adelante. alégrame el día Datos reales Shaper Datos conformados Red ATM Arquitectura de Redes .Traffic Shaping Lo realiza el host ATM (User-Network Interface. UNI) Servicios CBR y VBR Algoritmo de token bucket Quiero cumplir con mi contrato.

ABR y GFR Algoritmos basados en leaky bucket Contrato Este usuario no está cumpliendo el contrato.Traffic Policing Lo realiza el switch ATM (interfaz UNI) Servicios CBR. VBR. ¿cuál deberá ser la multa? OPCIONES: • MARCAR BIT CLP • DESCARTAR APLICACIÓN REBELDE Red ATM 54 Arquitectura de Redes .Universidad de Murcia .

C se deduce a partir de CDVT Las celdas que desbordan el primer el primer cubo se marcan con bit CLP=1. C = BT (Burst Tolerance.Traffic Policing CBR y VBR CBR Leaky bucket ρ = PCR C se deduce a partir de CDVT - Las celdas no conformes (las que desbordan el cubo) se descartan Dos leaky buckets Una implementación al estilo Frame Relay: Primer cubo: ρ = SCR. las que desbordan el segundo se descartan VBR - Arquitectura de Redes .Universidad de Murcia 55 . se deduce a partir de MBS) Segundo cubo: ρ = PCR.

Traffic Policing VBR CLP = 1 Tráfico entrante CLP = 0 Primer cubo lleno CLP = 1 Primer Cubo (BT) Segundo cubo lleno Descartar Segundo Cubo (CDVT) Vaciar el caudal SCR en el CV Vaciar el caudal PCR-SCR en el CV Arquitectura de Redes .Universidad de Murcia 56 .

Se descartan las tramas con al menos una celda no conforme.Traffic Policing ABR y GFR ABR El caudal debe estar entre los valores MCR y PCR acordados Hay retroalimentación por parte de la red para ajustar la tasa de envío Se comprueba que el tamaño de cada trama sea menor que el MFS acordado Dos leaky buckets Leaky bucket con ρ = PCR. Leaky bucket con ρ = MCR. C se deriva de CDVT. C se deriva de MBS y CDVT. Las tramas con al menos una celda no conforme son descartadas o marcadas con CLP=1.Universidad de Murcia 57 . GFR - Arquitectura de Redes .

Capacidad de un Enlace Distribución por Clases de Servicio ABR MCR ABR ABR PCR VBR PCR UBR VBR SCR Capacidad del enlace VBR CBR CBR CBR PCR Arquitectura de Redes .Universidad de Murcia 58 .

incluido UBR.Control de Congestión En todas las clases de servicio se aplica CAC En CBR y VBR se aplica traffic shaping En CBR. ABR y GFR se aplica traffic policing En todos los servicios.Universidad de Murcia 60 . VBR. se descartan celdas cuando hay congestión Primero aquéllas con bit CLP=1 En GFR se realizan descartes preventivos cuando la ocupación de los buffers crece prevención de congestión En ABR se proporcionan también mecanismos de notificación explícita Arquitectura de Redes .

1 celda RM cada 32 celdas de datos Bits destinados a información de congestión – Celdas de datos Bit EFCI (Explicit Forward Congestion Indication) – Celdas RM Bit CI (Congestion Indication) Bit NI (No Increment) Campo ER (Explicit Rate) Modos de notificación explícita de congestión – Marcado EFCI – Marcado de tasa relativa (RR. Explicit Rate) Arquitectura de Redes .Notificación Explícita Las fuentes envían celdas de datos y celdas de gestión de recursos (RM) – Habitualmente. Relative Rate) – Marcado de tasa explícita (ER.Universidad de Murcia 61 .

Universidad de Murcia .Notificación Explícita Marcado EFCI Switch ATM detecta congestión – Activa bit EFCI=1 en celda de datos – El destino activa bit CI=1 en celda RM de vuelta – La fuente reduce la tasa de envío Tiempo de reacción depende del RTT del CV EFCI=1 marcado por switch Fuente x CI=1 marcado por Destino x Destino Celda de datos Celda RM 62 Arquitectura de Redes .

Notificación Explícita Marcado RR Switch ATM detecta congestión – Activa bit CI=1 ó NI=1 en celda RM de vuelta – La fuente reduce o mantiene la tasa de envío Menor tiempo de reacción que en EFCI Fuente x CI=1 ó NI=1 marcado por el switch Destino Celda de datos Celda RM Arquitectura de Redes .Universidad de Murcia 63 .

Notificación Explícita Marcado ER Fuente de datos envía celdas RM con ER=X (X ≤ PCR) Switch ATM detecta congestión – Decrementa el valor ER (RM de ida o de vuelta) – La fuente reduce la tasa de envío X = max{ER.MCR} Proporciona buena convergencia 155 100 Fuente 50 100 Destino Campo ER Celda de datos Celda RM Arquitectura de Redes .Universidad de Murcia 64 .

Notificación Explícita Comparación EFCI. RR y ER Modo Tasa Explícita El más sofisticado Ideal para redes WAN Conmutador de Operador Eficiencia Modo Tasa Relativa Sencillo y eficiente Ideal para redes LAN/MAN Conmutador de Campus Modo EFCI El más sencillo Alta latencia Coste/Complejidad Arquitectura de Redes .Universidad de Murcia 65 .

Organización del tema Introducción al control de congestión Control de admisión y alisado de tráfico Control de congestión en Frame relay Control de congestión en ATM Control de congestión en Internet Arquitectura de Redes .Universidad de Murcia 68 .

Los routers notifican a las fuentes cuando detectan (o prevén) congestión. NewReno. Los routers descartan paquetes al azar cuando prevén congestión. Red (IP) Red (IP) ECN Red (IP) y Transporte (TCP) Arquitectura de Redes . TCP reduce el ritmo. ICMP Source Quench RED Notificación implícita Paquete de bloqueo Notificación implícita por gestión de colas Notificación explícita Cuando un host detecta pérdidas reduce el ritmo y se autocontrola. Los routers notifican a los hosts cuando detectan (o prevén) congestión.Universidad de Murcia 69 . etc. TCP reduce el ritmo. TCP reduce el ritmo. Reno.Control de Congestión en TCP/IP Mecanismos de control y/o prevención de congestión Mecanismo Tipo Consiste en: Aplicado a nivel de: Transporte (TCP) Tahoe.

etc. BRFQ.Gestión de Colas Algoritmos El algoritmo de gestión de colas de un router tiene una gran importancia en el comportamiento y eficiencia global de la red Algoritmo usado tradicionalmente: FIFO (First In. éste se descarta Problemas del algoritmo FIFO – No es adecuado para flujos con distintos requisitos de QoS.Universidad de Murcia 70 . pues no permite un tratamiento diferenciado – Genera un alto retardo medio para los flujos que envían paquetes de datos pequeños. First Out) – El primer paquete en llegar a la cola es el primero que sale de ella – Si la cola está llena cuando llega un paquete. en comparación con los que envían paquetes mayores – Trata por igual a los flujos que generan mucho tráfico y a los que generan poco Otros algoritmos con múltiples colas tratan de solucionar estos problemas (FQ. GPS.) Arquitectura de Redes .

es difícil salir de la congestión Las ráfagas no podrán ser absorbidas por la cola Lo anterior conduce al problema de sincronización de fuentes TCP A B C D RTT f(RTT) Avg Flujo agregado Arquitectura de Redes .Universidad de Murcia 71 .Gestión de Colas Política de Descartes Los algoritmos anteriores son de tipo Tail Drop – Se eliminan los paquetes que llegan cuando la cola está llena Problemas del descarte Tail Drop – Unos pocos flujos de mayor tasa pueden monopolizar la cola – No se toman medidas hasta que la cola está llena Una vez congestionado.

– Como los descartes tienen una componente aleatoria: Las fuentes no tienden a sincronizarse Las fuentes que más consumen son las que más descartes sufren Arquitectura de Redes . – TCP reduce la tasa de envío para aliviar la congestión. No sincronizar las fuentes.Universidad de Murcia 72 . Baja ocupación de la cola es beneficiosa: Permite absorber ráfagas. RFC 2309. Limita el retardo y jitter. ¿Cómo? Descarte preventivo de paquetes al azar: – RED (Random Early Detection). evitando que todas detecten la congestión a la vez. – Descarta paquetes antes de que la cola se llene.Gestión de Colas Política de Descartes Idea: Mantener la tasa de ocupación de las colas baja para poder absorber ráfagas.

se descarta Inconvenientes – Sólo sirve para flujos adaptables – Los paquetes descartados no siempre pertenecen a los flujos causantes de la congestión Arquitectura de Redes . se descarta con probabilidad p que crece linealmente con QAVG – Si QAVG > max.RED Algoritmo RED calcula la longitud media de la cola (QAVG) como una media ponderada exponencial: – QAVG = (1 – W)QAVG + QINSTW Cada vez que llega un paquete: – Si QAVG < min. se encola – Si min < QAVG < max.Universidad de Murcia 73 .

RED Probabilidad de Descarte Probabilidad de Descarte Zona normal Evitar congestión Controlar congestión 1 p 0 0% min m max 100% Ocupación Media de la Cola QAVG Arquitectura de Redes .Universidad de Murcia 74 .

RED Fuentes Desincronizadas RTT A B C D N × RTT Avg Flujo Agregado Arquitectura de Redes .Universidad de Murcia 75 .

descartando en función del número de paquetes de cada flujo Arquitectura de Redes .Universidad de Murcia 76 .RED Variantes WRED (Weighted RED) – Aplica distintas funciones de probabilidad p según el tráfico vaya marcado RIO (RED with In/Out bit) – Calcula QAVG de forma independiente para el tráfico que cumple con el perfil de tráfico acordado (In) y el que no (Out) – Probabilidad de descarte p más agresiva para tráfico Out ARED (Adaptive RED) – Varía el valor máximo que puede tomar p en función de QAVG – Pretende hacer más agresivo el descarte cuando la congestión es mayor FRED (Flow RED) – Guarda estado de los flujos cuyos paquetes hay almacenados en la cola.

A su vez.¿Por Qué Notificación Explícita? RED y sus variantes implementan un esquema de notificación implícita para prevenir la congestión – Sólo es válido para aplicaciones TCP (o similares) – Requiere la expiración de un timeout para detectar la situación – Requiere la retransmisión de los paquetes descartados Podemos mejorar el rendimiento si usamos un esquema de notificación explícita – ECN (Explicit Congestion Notification). La especificación es de carácter “experimental”. – RFC 2481 (1999) define el uso de los dos bits libres del campo DSCP de la cabecera IP para indicar congestión. añade dos flags a la cabecera TCP. – RFC 3168 (2001) deja obsoleto al 2481 y eleva la categoría de ECN a “standards track”.Universidad de Murcia 81 . Arquitectura de Redes .

El Host emisor soporta ECN (caso normal). 82 Arquitectura de Redes . El Host soporta ECN. DSCP ECN ECN 00 01 10 11 Significado El Host emisor no soporta ECN. El Host emisor soporta ECN (caso alternativo). La red ha marcado congestión.Universidad de Murcia .ECN Cabecera IP El campo ECN es similar a los campos FECN en Frame Relay y EFCI de ATM. Está definido en la cabecera IP. dentro del campo DSCP (RFC 3168).

Cabecera 6 bits Reservado 6 bits U A P R S F R C S S Y I G K H T N N Flags Después de ECN: 4 bits Long.Universidad de Murcia 83 .ECN Cabecera TCP Antes de ECN: 4 bits Long. Cabecera 4 bits Reservado 8 bits C E U A P R S F W C R C S S Y I R E G K H T N N Flags CWR: Congestion Window Reduced ECE: ECN Echo Arquitectura de Redes .

detecta congestión y cambia ECN IP: ECN = ‘11’ 3: B recibe el paquete y detecta que ha habido congestión en el camino (ECN == ‘11’) A 1 X 5 6 2 Y Z 3 4 7 B 5: A recibe aviso de B (ECE == 1) 6: TCP de A reduce su ventana y envía confirmación a B indicando que ha recibido el aviso IP: ECN = ‘10’ TCP: CWR = 1. ECE = 1 7: B recibe confirmación (CWR == 1) y se queda tranquilo (sabe que no ha de insistir con ECE == 1) Arquitectura de Redes . ECE = 0 2: Router Y recibe el paquete.Universidad de Murcia 84 .ECN Funcionamiento 1: A envía un paquete a B IP: ECN = ‘10’ TCP: CWR = 0. ECE = 0 4: TCP de B envía paquete de aviso a A IP: ECN = ‘10’ TCP: CWR = 0.

21 a 12. G. 2000. “High Speed Networks and Internets”. “Random Early Detection gateways for Congestion Avoidance”. Pearson Education. Sec. Armitage. 1. 12. Arquitectura de Redes . Floyd.4. – “The Addition of Explicit Congestion Notification (ECN) to IP”.3 y 5. 1993.Universidad de Murcia 87 . Vol. 5. No. Comer. “Quality of Service in IP Networks”. Jacobson.23. Complementaria – S. 13. RFC 3168. V. 10. IEEE/ACM Transactions on Networking. 3. 4. Sec. Cap. Sec.Bibliografía Básica – – – – Stallings.4. Tanembaum.