12 pages
Español

CONTROL DE ADMISIÓN MULTICAST(Multicast admission control)

-

Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Resumen
Durante los últimos años se ha producido un creciente despliegue de aplicaciones de multicast, la mayoría de ellos orientados a multimedia. Muchas de estas aplicaciones exigen una calidad muy estricta de servicio con el fin de que en el receptor no se presenten problemas. Estos requisitos no son posibles de cumplir con el protocolo de Internet actual de mejor esfuerzo (Best-Effort). Se han realizado muchas investigaciones para proporcionar calidad de servicio en forma distribuida a comunicaciones multicast, uno de estos aspectos para la calidad del servicio multicast es el control de admisión. En este artículo se analizan los aspectos relacionados con el control de admisión principalmente de comunicaciones multicast.
Abstract
In recent years there has been an increasing deployment of multicast applications, most of them oriented to multimedia. Many of these applications require a very strict quality of service in order that the receiver has no problems. These requirements are not possible to comply with the current Internet protocol Best-Effort. Currently, much research has been to provide quality service in a distributed multicast communication, one of these aspects for the multicast quality service is admission control. This article analyzes aspects of admission control mainly multicast communications.

Sujets

Informations

Publié par
Publié le 01 janvier 2011
Nombre de lectures 39
Langue Español

con-ciencias
Control de admisión multicast
Multicast admission control
JAIME URIEL GONZÁLEZ VILLALOBOS
Ingeniero en control electrónico e instrumentación, estudiante de la Maestría en
Ciencias de la Información y las Comunicaciones de la Universidad Distrital
Francisco José de Caldas. Bogotá, Colombia. jugonzalezv@udistrital.edu.co
CÉSAR HERNÁNDEZ
Ingeniero electrónico, magíster en Ciencias de la Información y las Comuni-
caciones. Docente e investigador de la Universidad Distrital Francisco José de
Caldas. Bogotá, Colombia. cahernandezs@udistrital.edu.co
DANILO LÓPEZ
Ingeniero electrónico, magíster en Teleinformática. Docente e investigador de la
Universidad Distrital Francisco José de Caldas. Bogotá, Colombia. dalopezs@
udistrital.edu.co
Clasificación del artículo: Investigación (Conciencias)
Fecha de recepción: 28 de mayo de 2011 Fecha de aceptación: 29 de agosto de 2011
Palabras clave: Calidad de servicio, control de admisión, multicast.
Key words: Qualiy of service, admission control, multicast.
cionar calidad de servicio en forma distribuida a RESUMEN
comunicaciones multicast, uno de estos aspectos
para la calidad del servicio multicast es el con-Durante los últimos años se ha producido un cre-
trol de admisión. En este artículo se analizan los ciente despliegue de aplicaciones de multicast, la
aspectos relacionados con el control de admisión mayoría de ellos orientados a multimedia. Muchas
principalmente de comunicaciones multicast.de estas aplicaciones exigen una calidad muy es-
tricta de servicio con el Þ n de que en el receptor
no se presenten problemas. Estos requisitos no ABSTRACT
son posibles de cumplir con el protocolo de Inter-
net actual de mejor esfuerzo (Best-Effort). Se han In recent years there has been an increasing de-
realizado muchas investigaciones para propor- ployment of multicast applications, most of them
42 Tecnura ecnura V V ol. 15 No.29 Edición Especial 2011ol. 15 No.29 pp. 42 - 53 Edición Especial 2011con-ciencias
oriented to multimedia. Many of these applications has been to provide quality service in a distributed
require a very strict quality of service in order that multicast communication, one of these aspects for
the receiver has no problems. These requirements the multicast quality service is admission control.
are not possible to comply with the current Inter- This article analyzes aspects of admission control
net protocol Best-Effort. Currently, much research mainly multicast communications.
* * *
ten en un importante desafío para los diseñadores
1. INTRODUCCIÓN
de redes. En tal ambiente, los algoritmos de con-
trol de admisión se utilizan para garantizar que la
Aplicaciones como la videoconferencia, strea-
admisión de un nuevo ß ujo en una red de recursos
ming de video y audio, video por demanda (VoD),
limitados no viole los acuerdos de nivel de servi-
servicios IPTV, entre otros, generan tráÞ co en la
cio garantizados por la red a los ß ujos admitidos
red que requieren un nivel garantizado de calidad
y, al mismo tiempo lograr una óptima utilización
de servicio (QoS) para su óptimo funcionamien-
de la red [2].
to. Estos requisitos de calidad de servicio pueden
ser en términos de mínimo ancho de banda, lí-
El control de admisión puede ser visto como una
mite de retraso de extremo a extremo o máxima
simple barrera para los nuevos ß ujos de tráÞ -
tasa de pérdida de paquetes. Los dispositivos de
co. Sin embargo, analizando más a fondo en los
red (routers, switch L3), que administran estos
procesos de una red de datos, demuestra que el
ß ujos asignan y mantienen sus recursos de red
proceso no es tan simple. Por ejemplo, un ß ujo
(Þ nitos), para conservar las garantías de servicio.
admitido que no puede usar su ancho de banda
Por tanto estos dispositivos en cualquier momen-
asignado en su totalidad, en todo momento. Esto
to pueden rechazar nuevos ß ujos de tráÞ co con el
se traduce en ineÞ ciencia de la red que sólo el
Þ n de garantizar aquellos parámetros de calidad
control de admisión puede solucionar [3]. Por
inicialmente acordados y no violar dichos acuer-
otro lado, un administrador de red se enfrenta a
dos de nivel de servicio [1]. Al proceso de acep-
aspectos como: por razones de costos o ganan-
tar o rechazar un nuevo ß ujo de tráÞ co se conoce
cias y por razones de limitación de recursos, a
con el nombre de control de admisión.
admitir al mayor número de ß ujos posibles, lo
cual conlleva a una menor QoS de cada ß ujo
El Control de admisión es un desafío para las re-
admitido.
des de conmutación de paquetes. Inicialmente la
investigación en control de admisión se ha centra-
do en unicast y parte de la investigación se ha di- 2. MODELOS DE CALIDAD DE SERVICIO
rigido al control de admisión en multicast, debido
principalmente a las aplicaciones poco Durante los últimos años han surgido variados
frecuentes. Con el desarrollo de la videoconferen- métodos para establecer QoS en equipamientos
cia, video streaming, y servicios IPTV, hay más de redes. Algoritmos avanzados de manejos de
requisitos para el control de admisión multicast, cola, modeladores de tráÞ co (trafÞ c shaping) y
e igualmente requieren una garantía de calidad de mecanismos de Þ ltrado mediante listas de acceso
servicio (QoS) para que funcione correctamente. (access-list), han hecho que el proceso de elegir
Garantizar la calidad de servicio mínimo para los una estrategia de QoS sea más delicado. Cada red
ß ujos de tráÞ co y los grupos de ß ujos se convier- puede tomar ventaja de distintos aspectos en im-
control de admisión multicast 43
JAIME URIEL GONZÁLEZ VILLALOBOS / CÉSAR HERNÁNDEZ / DANILO LÓPEZcon-ciencias
plementaciones de QoS para obtener una mayor sustitución es por un mecanismo simpliÞ cado de
eÞ ciencia, ya sea para redes de pequeñas corpo- clasiÞ cación de paquetes. En lugar de un enfo-
raciones, empresas o proveedores de servicios de que dinámico de señalización, DiffServ utiliza
Internet [4]. los bits en el campo tipo de servicio IP (TOS)
clasiÞ cando los paquetes en clases. DiffServ es
Actualmente, existen dos modelos de calidad la tendencia actual de la comunidad de Internet
de servicio estandarizados por la IETF (Internet para el desarrollo de la arquitectura escalable de
Engineering Task Force): Servicios Integrados Internet [7].
(IntServ) y Servicios Diferenciados (DiffServ).
Estos dos modelos nacen como resultado de mejo- La arquitectura DiffServ clasiÞ ca los paquetes
rar el tradicional modelo best-effort utilizado por en la entrada de la red, y realiza un tratamiento
las redes IP el cual se describe en el RFC 1812. diferente a los paquetes de acuerdo con un con-
junto de clases, llamado comportamientos por
Una de las ventajas del modelo de servicio “best- salto (PHB). Los diferentes PHBs deÞ nen un
effort” es su simplicidad, otra es la eÞ ciencia, conjunto de herramientas para el manejo dife-
ya que un alto nivel de intercambio se logra. La rencial de paquetes por los routers IP de manera
desventaja es que best-effort es un servicio sin individual. En DiffServ, un contrato de servicio o
garantía absoluta. Por tanto, la alta variabilidad Acuerdo de Nivel de Servicio (SLA) se establece
de la calidad de servicio proporcionada podría no entre un cliente y un proveedor de servicios, para
cumplir los requisitos de algunas aplicaciones. especiÞ car el servicio de reenvío que un cliente
La necesidad de mejorar la infraestructura básica debe recibir. Un SLA abarca varios aspectos de
de best-effort ha trascendido a la generación de la comunicación en red, las garantías de ancho de
modelos de calidad de servicio y servicios [5]. banda, es decir, pico/promedio, la duración y la
frecuencia de interrupción del servicio [8].
IntServ es un modelo de reserva de recursos di-
námico para Internet que se describe en el RFC Una vez establecido con éxito el contrato de ser-
1633. Los hosts utilizan un protocolo de seña- vicio, no se discriminan los destinos de los pa-
lización llamado Protocolo de reserva de recur- quetes (o fuentes, si están siendo recibidos por
sos (RSVP) para solicitar de forma dinámica una el cliente). Por esta razón, es importante que un
determinada calidad de servicio de la red. Una proveedor de servicios pueda “pronosticar”, qué
característica importante de IntServ es que esta partes de la red principal es probable que se vea
señalización se hace para cada ß ujo de tráÞ co y desbordada con una nueva aceptación de una
las reservas se instalan en cada tramo a lo largo BRR (solicitud de reserva de ancho de banda) y
de la ruta. Aunque este modelo es muy adecuado tomar las acciones apropiadas. Una solución pre-
para satisfacer las necesidades de cambio diná- ventiva es para enrutar el tráÞ co a partir de un
mico de aplicaciones, existen algunos proble- nuevo BRR sobre un conjunto de caminos que,
mas de escalabilidad signiÞ cativos que implica al mismo tiempo, satisfacen las necesidades de
que no se pueden implementar en una red en la los usuarios en cuanto a ancho de banda mientras
que un único router se encarga de muchas ß ujos se asegura que el ancho de banda es utilizado de
simultáneos. La fortaleza del modelo IntServ es manera uniforme en todo el dominio [8].
que ofrece una garantía absoluta de servicio [6].
El modelo de QoS, DiffServ es la actual tendencia
DiffServ es un modelo que elimina los proble- en la comunidad investigativa para el desarrollo
mas de escalabilidad por ß ujo y por salto, su de la arquitectura escalable de Internet [9].
44 Tecnura Vol. 15 No.29 Edición Especial 2011con-ciencias
Procesos de medición: un algoritmo de control 3. CONTROL DE ADMISIÓN
de admisión puede requerir varios parámetros
como entradas. Un parámetro utilizado es la tasa El Control de admisión se basa en la reducción de
promedio de llegada del tráÞ co agregado. Si se la cantidad de trabajo, el dispositivo actúa cuando
asume que las fuentes pueden determinar las ca-se enfrenta a una sobrecarga rechazando un por-
racterísticas de tráÞ co con precisión utilizando centaje de conexiones. Existen métodos simples
los descriptores de tráÞ co, la unidad de control de control de admisión para rechazar todas las co-
de admisión sólo puede utilizar parámetros en nexiones entrantes cuando los umbrales predeÞ ni-
los descriptores de tráÞ co. Sin embargo, las dos en la red se exceden (por ejemplo, el número
fuentes de tráÞ co en tiempo real son muy com-de conexiones pendientes en la cola o la utilización
plejas de caracterizar y los parámetros de token
de procesamiento). Sin embargo, el control de ad-
bucket puede proporcionar solamente un límite
misión es generalmente abordado como un caso
superior muy suelto de la tasa de tráÞ co. Cuando
especial de la diferenciación de servicios, en el que
el tráÞ co real se vuelve muy de ráfagas, la utili-
una clase de cliente determinado (normalmente la
zación de la red puede ser muy baja si el control
clase de menor prioridad) se proporciona un nivel
de admisión se basa únicamente en los paráme-
de servicio “negado” cuando el dispositivo está so-
tros proporcionados en el tiempo de llamada.
brecargado. Por esta razón, el control de admisión y
Por tanto, la unidad de control de admisión debe
la diferenciación de servicios se han combinado en
controlar la dinámica de la red y el uso de me-
una gran cantidad de trabajos de investigación para
didas tales como la carga de la red instantánea
evitar la sobrecarga de la red y proporcionar cali- y retardo de paquetes para tomar sus decisiones
dad de servicio diferenciado a sus clientes [10]. de admisión. Los esquemas basados en las me-
diciones se llaman control de admisión basado
3.1 Componentes básicos del control en la medición (MBAC), los cuales hacen uso
de admisión de la multiplexación estadística del tráÞ co para
maximizar la utilización de la red [12].
El control de admisión se puede describir en tres
componentes básicos: descriptores de tráÞ co, cri- Un proceso de medición es la entidad lógica que
terios de admisión y procesos de medición. toma las mediciones de la dinámica de la red y
proporciona la información de medición para el
Descriptores de tráfi co: un descriptor de tráÞ co es algoritmo de control de admisión [13].
un conjunto de parámetros que caracterizan a una
fuente de tráÞ co. Un descriptor de tráÞ co típico Criterios de admisión: los criterios de admisión
es un token bucket, que se compone de una tasa r son las reglas por las que un sistema de control
de utilización token y un tamaño de token bucket de admisión acepta o rechaza un ß ujo. Dado que
los recursos de red asignados a una clase de trá-b. Una fuente descrita por un token bucket envia-
Þ co son compartidos por todos los ß ujos de esa rá a lo más r * t + b cantidad de tráÞ co durante
clase, la decisión de aceptar un nuevo ß ujo pue-un período t de más de una vez la transmisión de
de afectar los compromisos de calidad de servi-paquetes. A veces, un token bucket también con-
cio a los ß ujos admitidos de la clase particular. tiene una tasa máxima p, lo que limita el tiempo
El nuevo ß ujo también puede afectar a la calidad entre llegadas de paquetes más pequeños que 1/p.
de servicio de los ß ujos en las clases de menor En cualquier caso, los descriptores de tráÞ co per-
prioridad. Por tanto, una decisión de control de miten que los ß ujos presenten sus requerimientos
admisión se hace generalmente sobre la base de de uso a un control de admisión [11].
control de admisión multicast 45
JAIME URIEL GONZÁLEZ VILLALOBOS / CÉSAR HERNÁNDEZ / DANILO LÓPEZcon-ciencias
una estimación del efecto de los nuevos ß ujos varias ventajas. En primer lugar, los descriptores
sobre los otros ß ujos y el target de la utilización de tráÞ co especiÞ cados por el usuario pueden
de la red. ser muy simples, por ejemplo, tasa máxima, que
puede ser fácilmente vigilado. En segundo lugar,
Los diferentes planteamientos de control de ad- una especiÞ cación excesivamente conservadora,
misión diÞ eren en los métodos que utilizan para no dar lugar a una asignación de recursos durante
decidir si hay suÞ ciente capacidad para la nueva toda la sesión de servicio. En tercer lugar, cuando
solicitud de servicio y puede dividirse en tres ca- el tráÞ co de los distintos ß ujos es multiplexado,
tegorías generales: (a) el control de admisión con la QoS depende a menudo de su comportamiento
un tráÞ co de descriptores a priori, (b) el control de global, las estadísticas de éstos son más fáciles de
admisión basado en Medición (MBAC), y (c) el estimar que los de un ß ujo individual. Sin embar-
control de admisión de punto Þ nal (EAC) [14]. go, basándose en cantidades medidas sólo para el
control de admisión plantea una serie de cuestio-
En el caso del primer planteamiento, el control nes que deben tenerse en cuenta, tales como los
de admisión se basa en el supuesto de que tenga errores de estimación, la dinámica del sistema y
conocimiento perfecto de cada tipo de fuente de la memoria de temas relacionados [17].
tráÞ co que se utilizará en cada enlace. También
se conoce el número actual de instancias de ser- En el tercer enfoque, el host/aplicación del extre-
vicios establecidos. Esta información permitirá el mo realiza sondeos a la red mediante el envío de
control de admisión para calcular la cantidad total paquetes de prueba a lo largo de la ruta de trans-
de ancho de banda requerido. Por tanto, sólo acep- misión [18]. Sobre la base de algunas métricas,
tará una nueva solicitud de servicio si la cantidad el host decide si el ß ujo puede ser admitido. Un
mínima de ancho de banda requerido por el nú- requisito es que la ruta de extremo a extremo
mero total de instancias de servicio establecidos, debe ser la misma para probar paquetes y ß ujos.
incluyendo el nuevo, es inferior a la tasa de servi-
El retardo para el establecimiento puede ser alto
cio [15]. Este enfoque es óptimo si los descripto-
y, además, sondeos simultáneos por muchas fuen-
res de tráÞ co son conocidos y utilizados para las
tes, puede llevar a una situación conocida como
decisiones de control de admisión. Sin embargo,
thrashing. Es decir que, aunque el número de ß u-
puesto que no se toman ningunas medidas del trá-
jos admitidos es pequeño, el nivel acumulado de
Þ co en consideración, si los descriptores de tráÞ -
paquetes de prueba impide admisiones adiciona-
co no representan el comportamiento real de las
les [19].
fuentes o los descriptores de tráÞ co apropiados no
se conocen a priori (por ejemplo, sólo la tasa pico
3.2 Proceso de medición puede ser conocido), el rendimiento de este sis-
tema de control de admisión puede ser muy bajo
Para que un sistema de control de admisión ba-[16].
sado en mediciones pueda tomar una decisión
inteligente de admisión, debe tener una medida El segundo enfoque (MBAC) trata de evitar los
exacta de la congestión y los recursos utilizados problemas mencionados por el cambio de la tarea
en la red. Hay una serie de mecanismos para ob-de especiÞ car el tráÞ co del usuario a la red. En lu-
tener estas mediciones. Cada uno tiene un efecto gar de los usuarios especiÞ car explícitamente los
más signiÞ cativo en el comportamiento de los sis-descriptores de tráÞ co, la red trata de “aprender”
las características de los ß ujos existentes a través temas de control de admisión. A continuación se
de mediciones en tiempo real. Este enfoque tiene describen tres mecanismos de medición: Ventana
46 Tecnura Vol. 15 No.29 Edición Especial 2011con-ciencias
Fig. 1. Medida de Ventana de Tiempo de la carga de una red [19].
de Tiempo, muestras de punto y promedio expo- En el esquema de Ventana de Tiempo, el período
nencial. Estos mecanismos pueden ser utilizados de muestreo promedio se llama S, y el máximo pe-
para medir la carga media de un enlace, el retar- ríodo de tiempo que la estimación anterior utiliza
do promedio de los paquetes, y otras estadísticas se llama T, un múltiplo de S. El ajuste de estos dos
que el algoritmo de control de admisión necesita parámetros afectará la visión de la red sobre el cual
como entradas. el control de admisión basa sus decisiones. Un va-
lor menor de S signiÞ ca una mayor frecuencia de
Ventana de Tiempo: el esquema de ventana de muestreo que conlleva a altos promedios de carga,
tiempo mide la carga de la red durante un perío- presentando una visión exagerada de la red. Por el
do de tiempo. Se mantiene una estimación actual contrario, un valor mayor de S reduce la carga pro-
de la carga de la red para el uso de un algoritmo medio medida, invitando al algoritmo de control
de control de admisión. A intervalos regulares, de admisión para admitir más ß ujo. De manera si-
la carga de red es muestreada en un período con milar, el ajuste de T puede hacer que el control de
promedio (S) y el resultado se almacena. Des- admisión sea más o menos conservador: un T más
pués de una ventana de un número de muestras pequeño signiÞ ca una actualización más frecuente
(T), la carga estimada se actualiza para reß ejar de la estimación actual, dejando que el control de
el promedio de carga máxima visto en el bloque admisión “olvide” el tráÞ co a ráfagas con mayor
anterior. Además, cada vez que un nuevo ß ujo es rapidez, mientras que una ‘T’ mantiene un historial
admitido en el sistema, el cálculo se incrementa de medición más largo, haciendo hincapié en los
de acuerdo con el ß ujo de información anunciado, efectos de las ráfagas de tráÞ co transitorios [21].
y la ventana se reinicia. La estimación también se
incrementa de inmediato si una muestra medida Muestra de Punto: el mecanismo de medición de
es cada vez mayor que la estimación actual. La muestras de puntos se utiliza generalmente con el
Fig. 1 muestra gráÞ camente un ejemplo del me- algoritmo de región de aceptación. Simplemente
canismo. De esta manera, el esquema de ventana toma una muestra de la carga instantánea cada in-
de tiempo proporciona al algoritmo de control de tervalo S y trata a esta medida como el promedio
admisión una visión actualizada de la red [20]. de la carga de la red.
control de admisión multicast 47
JAIME URIEL GONZÁLEZ VILLALOBOS / CÉSAR HERNÁNDEZ / DANILO LÓPEZcon-ciencias
Promedio Exponencial: similar a los mecanismos existentes y la tasa de ß ujo nueva no supere un
anteriores, el mecanismo de promedio exponen- determinado umbral. Este plan no hace ninguna
cial toma una muestra de la carga de tráÞ co cada hipótesis sobre el comportamiento de origen o
intervalo S. Sin embargo, el promedio de carga v’ proceso de agregado de tráÞ co de llegada, excep-
se actualiza en función de los resultados de medi- to los previstos en los descriptores de tráÞ co.
ciones pasadas v y la medición de carga instantá-
nea v es decir, Los criterios de control de admisión son:i,

v ' (1! w)*v" w*v (1) i v" r$# (3)
donde w es el peso promedio que determina la ra- Donde v es la cantidad total de reservas existen-
pidez con la que el estimado se adapta tes, r es la nueva tasa de ß ujo y es el umbral de
a las nuevas mediciones. Un w grande da lugar a admisión.
una reacción más rápida a la dinámica de la red
[22]. La versión más simple de la suma de tasa es la ob-
tención de v de los parámetros del token bucket.
La carga estimada promedio es artiÞ cialmente Si los ß ujos n son admitidos y la tasa de tokens
incrementada por la tasa de tráÞ co de un nue- de llenado de ß ujo i es ri, la estimación más con-
n
vo ß ujo, cuando un nuevo ß ujo es admitido en r% iservadora de v es . r es la tasa del token de
i 1la red. Esto es porque el tráÞ co del nuevo ß ujo llenado del nuevo ß ujo y es el ancho de ban-
no se reß eja de inmediato en las mediciones, y la da asignado a una clase de tráÞ co. Este esquema
unidad de control de admisión puede llegar a ser puede garantizar que, incluso si todos los ß ujos se
demasiado optimista acerca de la carga de tráÞ co, envian a su ritmo sostenido, la red será capaz de
si su decisión se basa únicamente en las medidas
cumplir en su calidad de servicio reservado. Sin
reales.
embargo, esta garantía difícil se logra a expen-
sas de la baja utilización de la red cuando algunos
Otro factor importante en este mecanismo es la
ß ujos se encuentran inactivos o envían a una tasa
constante de tiempo t. Dado W y S, t está dada
inferior de la tasa reservada [24].
por
!1 Una forma de aumentar la utilización es medir la
(2)t * S
carga actual de la red y sustituir v con la carga ln(1! w)
medida. Sin embargo, cuando la carga actual se
La constante de tiempo t reß eja el tiempo nece-
acerca , el retardo medio de los paquetes se acer-sario para que el promedio estimado alcance el
ca inÞ nito. Por tanto, el esquema basado en medi-
63% de las nuevas mediciones [23].
ción reduce el umbral a ! (0<!<1) [25].
Criterios del Control de Admisión: una serie de
diferentes criterios de control de admisión han 4. CONTROL DE ADMISIÓN MULTICAST
sido estudiados. Que se pueden catalogar en un
esquema de criterios en función de si son basados Diferentes arquitecturas de calidad de servicio
en la tasa o en retado. (QoS) hoy en día son ampliamente utilizadas e
investigadas, por que proporcionan una mejor
Suma de Tasas: la idea básica del sistema de suma calidad en términos de retardo, jitter y pérdida
de tasa es asegurar que la suma de las reservas de paquetes. El modelo de Servicios diferencia-
48 Tecnura Vol. 15 No.29 Edición Especial 2011con-ciencias
dos (DiffServ) ha sido el principal interés de los y escalable para hacerlo. A continuación, los
investigadores ya que es actualmente la mejor routers de borde pueden tomar las decisiones
solución para QoS unicast. Para algunas nuevas a nivel local con base en algunos algoritmos
y medidas de la red estática.aplicaciones como IPTV y video conferencia, la
multidifusión es otra manera de proporcionar una
Uno de los requisitos más importantes introduci-mejor calidad de servicio mediante el ahorro de
dos por las redes de Próxima Generación (NGN) ancho de banda. Sin embargo, hay tres grandes
es la garantía de calidad de servicio (QoS). Las problemas de transporte de tráÞ co multicast en
redes tradicionales IP sólo proporcionan un ser-redes DiffServ, que deben ser resueltos para al-
vicio de mejor esfuerzo, que no resulta adecuado canzar la garantía de calidad para el tráÞ co mul-
para los nuevos servicios emergentes que requie-ticast [14]:
ren de límites estrictos en retardo, jitter y pérdida
de paquetes, tales como video streaming, video " El primer problema es de los árboles hetero-
conferencia, etc, que podrían ser transportados géneos. Los árboles de multidifusión deben
por medio del protocolo IP multicast. Por otra par-tener variados niveles de QoS en las diferen-
te, la masa de intereses y servicios que consumen tes ramas para los niveles de calidad que los
ancho de banda como IPTV, que recientemente clientes demandan.
están emergiendo en el mercado de consumo, de-
" El problema de escalabilidad entre multi- ben ser transportados por medio de las tecnolo-
cast y DiffServ es el segundo problema. El gías IP que mejoren la eÞ ciencia del transporte,
concepto principal de DiffServ es la buena como IP Multicast. Un conjunto de protocolos de
escalabilidad que logra manteniendo los enrutamiento, multidifusión IP, puede reducir el
routers de núcleo sin-estado. El IP-multicast tráÞ co de forma simultánea en la entrega de un
por el contrario se basa en el reenvío de los único ß ujo de información a múltiples receptores.
Esto se logra mediante la construcción de árboles estados de los routers para cada grupo y la
de distribución que eviten la duplicación de pa-fuente. Por tanto los actuales protocolos IP
quetes en tránsito en las rutas comunes. Este tipo multicast de alguna manera debería ser más
de protocolos agregan complejidad a cualquier escalables.
sistema cuyo objetivo es controlar la calidad de
" Sub-árbol reservado descuidado (NRS) es el servicio [15].
tercer problema por considerar. El problema
existe debido a que un ß ujo de datos en la Desde la perspectiva del usuario el único objetivo
red puede ser replicado en muchos nodos de es percibir una alta calidad con un precio razona-
salida. El control de admisión en este tipo de ble, desde el punto de vista del operador existe un
situaciones puede ser difícil y los métodos objetivo doble: el primero es satisfacer las peticio-
actuales de control no son lo bastante inteli- nes de sus usuarios y el segundo es aprovechar al
gentes. La suÞ ciencia de los recursos debe ser máximo los recursos de red disponibles. Por esta
de alguna manera veriÞ cada cada vez que un razón, el objetivo de los algoritmos de manejo de
nuevo receptor se une a un grupo. Un broker los recursos es el de equilibrar esta desventaja. Su
de ancho de banda es una solución para esto, objetivo principal es, aprovechar tanto como sea
pero entonces el broker debe saber mucho posible los recursos de red, pero al mismo tiempo
acerca de la red. Sus enormes bases de datos ser consciente de respetar los contratos de calidad
serían la solución menos escalable. Un méto- de servicio (Service Level Agreement) con los
do de distribución es una manera más rápida usuarios Þ nales.
control de admisión multicast 49
JAIME URIEL GONZÁLEZ VILLALOBOS / CÉSAR HERNÁNDEZ / DANILO LÓPEZcon-ciencias
En las redes de paquetes orientados a conexión, una tardo acotado. No son adecuados para conÞ gura-
conexión (lógica) de la fuente al destino (s) debe ción de conexión multicast en tiempo real en re-
ser establecida antes que la transmisión de datos se des de gran tamaño. La segunda es la integración
produzca. Hay dos pasos en la conÞ guración de la del enrutamiento con el control de admisión. El
conexión. El primer paso es de enrutamiento, que tratamiento de los mecanismos existentes del en-
es la selección de una ruta desde el origen hasta el rutamiento y el control de admisión en dos fases
destino (s). El trazado de una conexión multicast independientes. Como consecuencia, cualquier
es encontrar un árbol de enrutamiento que tiene sus falla en los tests de admisión causará el descarte
raíces en el origen y contiene todos los destinos. El de los árboles de enrutamiento formado hasta el
segundo paso es el control de admisión, que con- momento, y reiniciar nuevamente el enrutamien-
siste en veriÞ car las limitaciones en tiempo real a to, generando que el tiempo de conÞ guración de
lo largo de la ruta seleccionada y conÞ gurar la co- la conexión sea largo [16].
nexión (la reserva de recursos es necesario) si las
restricciones se cumplen [26].
5. METODOLOGÍA
Hay dos grandes diÞ cultades con la conÞ gura-
Para la realización de este proyecto se desarrolló ción de la conexión en tiempo real de multicast.
una simulación en el software NS-2, utilizando la La primera es el diseño de algoritmos eÞ cientes
topología descrita en la Fig. 2, en el cual se plas-de distribución de enrutamiento que minimizan el
ma un escenario con 6 nodos. El nodo cero realiza coste de la red en el de los árboles
multicast a los otros cinco nodos, la comunica-bajo la restricción de que el retraso de la fuente a
ción es una transmisión de video bajo el proto-cualquier destino no excederá un límite. La ma-
colo PIM-DM (protocolo independiente multicast yoría de los actuales algoritmos de enrutamiento
multicast están centralizados o no tienen un re- - modo denso).
Fig. 2. Topología de red simulada.
50 Tecnura Vol. 15 No.29 Edición Especial 2011con-ciencias
Fig. 3. Resultados Protocolo PIM-DM sin control de admisión.
6. RESULTADOS son de videoconferencia deben tener un mínimo
retardo para que tenga éxito la comunicación.
En la Fig. 3 se tabulan los datos obtenidos en una
transmisión multicast sin control de admisión. En la Fig. 4 se tabulan los datos obtenidos de la
Los datos etiquetados con cero en el eje de las simulación implementando un mecanismo de ad-
abscisas son datos perdidos, etiquetados con uno, misión simple, el cual evidencia menos pérdida
son datos encolados, y con dos, son de datos e igualmente encolamiento. El éxito de
datos recibidos por los receptores. Lo que se evi- las comunicaciones multicast en las redes de nue-
dencia en la Fig. 3 es que muy pocos datos son va generación depende del éxito que tengan los
llegados con éxito al receptor y se genera pérdida algoritmos de enrutamiento y de los controles de
de datos o en su defecto encolamiento de los mis- admisión que se hagan con el Þ n de garantizar la
mos, recordando que los datos multicast como los calidad de servicio a los usuarios.
Fig. 4. Resultados Protocolo PIM-DM con control de admisión.
control de admisión multicast 51
JAIME URIEL GONZÁLEZ VILLALOBOS / CÉSAR HERNÁNDEZ / DANILO LÓPEZ