22.04.2013 Views

revista de telecomunicaciones de alcatel - Archivo Digital del COIT

revista de telecomunicaciones de alcatel - Archivo Digital del COIT

revista de telecomunicaciones de alcatel - Archivo Digital del COIT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Revista <strong>de</strong> Telecomunicaciones <strong>de</strong> Abate! - 4" irimestre <strong>de</strong> 1997<br />

tura <strong>de</strong> atajo <strong>de</strong>berá ser capaz <strong>de</strong> reaccionar<br />

flexiblemente a una variedad <strong>de</strong><br />

fuentes provocadoras <strong>de</strong> los mismos y<br />

establecer una combinación flexible <strong>de</strong><br />

tres tipos <strong>de</strong> atajos: basados en topología,<br />

en el tráfico y en la <strong>de</strong>manda.<br />

Atajos basados en la topología<br />

En este caso la caracterización <strong>de</strong> flujo<br />

está basada en la topología.<br />

Usualmente compren<strong>de</strong> todos los<br />

paquetes que tienen un subconjunto<br />

idéntico común <strong>de</strong> sus rutas. En general,<br />

cuanto mas pequeño sea este subconjunto<br />

común, mas corto será el atajo<br />

(en términos <strong>de</strong>l número <strong>de</strong> routers a<br />

ser puenteados), pero <strong>de</strong>l atajo se<br />

beneficiará, el mayor número posible <strong>de</strong><br />

paquetes.<br />

Ejemplos <strong>de</strong> correlaciones <strong>de</strong> topología<br />

son:<br />

• Dirección <strong>de</strong> la fuente IP común y/o<br />

dirección <strong>de</strong>l <strong>de</strong>stino común; red IP<br />

con fuente y <strong>de</strong>stino comunes: entrada<br />

común en la tabla <strong>de</strong> encaminamiento.<br />

• Router con entradas y/o salidas<br />

comunes <strong>de</strong> nube ATM; router con<br />

atajo común para nube <strong>de</strong> salidas;<br />

i<strong>de</strong>ntificador <strong>de</strong> salida OSPF común.<br />

• Protocolo in<strong>de</strong>pendiente específico<br />

<strong>de</strong> multidifusión. árbol <strong>de</strong> multidifusión<br />

<strong>de</strong> modo disperso (PIM-SM).<br />

Para evaluar la idoneidad <strong>de</strong> cualquiera<br />

<strong>de</strong> estas caracterizaciones <strong>de</strong>l flujo<br />

topológico se pue<strong>de</strong>n consi<strong>de</strong>rar dos<br />

criterios importantes:<br />

• Eficiencia en la utilización <strong>de</strong>l<br />

recurso WAV:<br />

El propósito <strong>de</strong> los atajos topológicos<br />

es apriori <strong>de</strong>finir ñujos <strong>de</strong> tal manera<br />

que. potencialmente, sobre el<br />

mismo atajo el mayor número posible<br />

<strong>de</strong> paquetes se puedan puentear<br />

en tantos routers como sea posible.<br />

Consecuentemente, se <strong>de</strong>ben evitar<br />

múltiples atajos idénticos (granularidad<br />

<strong>de</strong>masiado fina; tal como una<br />

'dirección <strong>de</strong> fuente y <strong>de</strong>stino<br />

común') establecidos sobre el mismo<br />

segmento <strong>de</strong> ruta, incluso atajos que<br />

cubren <strong>de</strong>masiado pocos saltos <strong>de</strong><br />

routers (granularidad <strong>de</strong>masiado<br />

gruesa, tal como un 'siguiente salto<br />

común').<br />

La caracterización i<strong>de</strong>al <strong>de</strong> la granularidad<br />

<strong>de</strong>l flujo vista <strong>de</strong>s<strong>de</strong> un<br />

punto <strong>de</strong> vista <strong>de</strong> la eficiencia,<br />

pue<strong>de</strong>, en la práctica, ser difícil o<br />

incluso imposible <strong>de</strong> realizar. Por<br />

ejemplo, agrupando todo el tráfico<br />

<strong>de</strong> una nube ATM en una entrada<br />

común <strong>de</strong>l router <strong>de</strong> una forma más<br />

eficiente, en términos <strong>de</strong> utilización<br />

<strong>de</strong> espacio camino virtual/circuito<br />

virtual (VP/VO), pero los nodos <strong>de</strong><br />

atajo <strong>de</strong>ben tener mezcla <strong>de</strong> capacida<strong>de</strong>s<br />

VC (VC multipunto a punto<br />

sin protocolo <strong>de</strong> unidad <strong>de</strong> datos<br />

(PDU) AAL5) y <strong>de</strong>be estar basado en<br />

la manipulación (<strong>de</strong>tección, interpretación,<br />

recuento <strong>de</strong> paquetes,<br />

etc.) <strong>de</strong> información enviada <strong>de</strong>s<strong>de</strong><br />

el paquete IP (p. ej., dirección IP,<br />

puerto TCP), o <strong>de</strong>s<strong>de</strong> el estado <strong>de</strong><br />

informa'ción almacenado en el router<br />

(p. ej., tabla <strong>de</strong> encaminamiento,<br />

mapa topológico).<br />

Un caso especial <strong>de</strong> atajos topológicos<br />

son los árboles <strong>de</strong> multidifusión IP,<br />

tales como los generados por PIM-SM<br />

[3]. El encaje <strong>de</strong> estos arboles <strong>de</strong> multidifusión<br />

IP en conexiones punto a<br />

multipunto ATM pue<strong>de</strong> atajar el árbol<br />

completo. Esto es particularmente<br />

interesante puesto que el tráfico <strong>de</strong><br />

multidifusión es usualmente <strong>de</strong> alto<br />

volumen (p. ej., la distribución <strong>de</strong><br />

ví<strong>de</strong>o en Mbone, ver Mtp:/www,<br />

mbone.com/mbone/what-is-mbone.<br />

html) y, por consiguiente, es elegible<br />

para ser tráfico <strong>de</strong> atajo.<br />

Adicionalmente, el tráfico <strong>de</strong> multidifusión<br />

es <strong>de</strong>l tipo <strong>de</strong> protocolo <strong>de</strong> datagrama<br />

<strong>de</strong> usuario (UDP), y éste, al<br />

contrario que el TCP, no se almacena<br />

cuando la red se congestiona. Por consiguiente,<br />

el alto volumen <strong>de</strong> tráfico<br />

UDP está incluso empeorando la congestión<br />

<strong>de</strong> los routers. Sacando este<br />

tráfico <strong>de</strong> los routers permitirá que los<br />

routers puedan manejar eficientemente<br />

el tráfico TCP. Solamente los paquetes<br />

UDP proce<strong>de</strong>ntes <strong>de</strong> protocolos <strong>de</strong><br />

consulta-respuesta <strong>de</strong> bajo volumen,<br />

tales como el dominio <strong>de</strong>l nombre <strong>de</strong><br />

304<br />

servicio (DNS) <strong>de</strong>berían ser reenviados<br />

salto a salto en la capa 3.<br />

Los atajos basado en topología tienen<br />

la ventaja <strong>de</strong> ser semi-estáticos y<br />

pue<strong>de</strong>n ser establecidos antes <strong>de</strong> que<br />

cualquier paquete use realmente este<br />

tipo <strong>de</strong> atajo. Esta naturaleza semiestática<br />

se pue<strong>de</strong> utilizar más frecuentemente<br />

para optimización, especialmente<br />

cuando el espacio "VTWC es<br />

limitado. Los atajos basados en topología<br />

tienen usualmente una granularidad<br />

gruesa, que resulta en una utilización<br />

eficiente VC/VP. La mayor <strong>de</strong>sventaja<br />

es la falta <strong>de</strong> realimentación en el<br />

uso real <strong>de</strong>l atajo. Derivando los atajos<br />

<strong>de</strong>s<strong>de</strong> correlaciones topológicas se<br />

podrían, en teoría, establecer atajos<br />

allí don<strong>de</strong>, en realidad, no hay nada <strong>de</strong><br />

tráfico.<br />

Atajos basados en el tráfico<br />

La caracterización <strong>de</strong>l flujo, en este<br />

caso, se basa-en una correlación <strong>de</strong>l tráfico,<br />

tal como el tipo <strong>de</strong> aplicación o<br />

volumen <strong>de</strong> tráfico. Ejemplos <strong>de</strong> correlaciones<br />

<strong>de</strong> tráfico son:<br />

• FTP. Telnet, sesión <strong>de</strong> protocolo <strong>de</strong><br />

transferencia <strong>de</strong> bipertexto (HTTP)<br />

<strong>de</strong> un usuario final específico<br />

(supervisión puerto TCP; concepto<br />

Ipsolon).<br />

• Densidad <strong>de</strong> tráfico que exceda un<br />

cierto umbral.<br />

Las correlaciones basadas en el tráfico<br />

tienen una granularidad más fina que<br />

las basadas en topología y, por consiguiente,<br />

consumen más espacio VC/VP.<br />

Una <strong>de</strong>sventaja adicional es que su<br />

caracterización es <strong>de</strong> naturaleza muy<br />

dinámica. Los flujos necesitan ser <strong>de</strong>tectados<br />

'al vuelo' y los atajos necesitan<br />

seguir esta dinámica. La alta tasa <strong>de</strong><br />

establecímiento/<strong>de</strong>smantelamiento <strong>de</strong>l<br />

vTWC que resulta es un problema significativo<br />

para el procesador <strong>de</strong>l nodo. La<br />

dinámica se pue<strong>de</strong> reducir aplicando<br />

umbrales <strong>de</strong> uso adaptables (contadores<br />

<strong>de</strong> paquetes con temporizadores) en los<br />

flujos <strong>de</strong> granularidad más gruesa.<br />

El principal valor <strong>de</strong> u n atajo basado<br />

en el tráfico es que se establece precisamente<br />

don<strong>de</strong> fluye el tráfico. Los

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!