revista de telecomunicaciones de alcatel - Archivo Digital del COIT
revista de telecomunicaciones de alcatel - Archivo Digital del COIT
revista de telecomunicaciones de alcatel - Archivo Digital del COIT
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Revista <strong>de</strong> Telecomunicaciones <strong>de</strong> Abate! - 4" irimestre <strong>de</strong> 1997<br />
tura <strong>de</strong> atajo <strong>de</strong>berá ser capaz <strong>de</strong> reaccionar<br />
flexiblemente a una variedad <strong>de</strong><br />
fuentes provocadoras <strong>de</strong> los mismos y<br />
establecer una combinación flexible <strong>de</strong><br />
tres tipos <strong>de</strong> atajos: basados en topología,<br />
en el tráfico y en la <strong>de</strong>manda.<br />
Atajos basados en la topología<br />
En este caso la caracterización <strong>de</strong> flujo<br />
está basada en la topología.<br />
Usualmente compren<strong>de</strong> todos los<br />
paquetes que tienen un subconjunto<br />
idéntico común <strong>de</strong> sus rutas. En general,<br />
cuanto mas pequeño sea este subconjunto<br />
común, mas corto será el atajo<br />
(en términos <strong>de</strong>l número <strong>de</strong> routers a<br />
ser puenteados), pero <strong>de</strong>l atajo se<br />
beneficiará, el mayor número posible <strong>de</strong><br />
paquetes.<br />
Ejemplos <strong>de</strong> correlaciones <strong>de</strong> topología<br />
son:<br />
• Dirección <strong>de</strong> la fuente IP común y/o<br />
dirección <strong>de</strong>l <strong>de</strong>stino común; red IP<br />
con fuente y <strong>de</strong>stino comunes: entrada<br />
común en la tabla <strong>de</strong> encaminamiento.<br />
• Router con entradas y/o salidas<br />
comunes <strong>de</strong> nube ATM; router con<br />
atajo común para nube <strong>de</strong> salidas;<br />
i<strong>de</strong>ntificador <strong>de</strong> salida OSPF común.<br />
• Protocolo in<strong>de</strong>pendiente específico<br />
<strong>de</strong> multidifusión. árbol <strong>de</strong> multidifusión<br />
<strong>de</strong> modo disperso (PIM-SM).<br />
Para evaluar la idoneidad <strong>de</strong> cualquiera<br />
<strong>de</strong> estas caracterizaciones <strong>de</strong>l flujo<br />
topológico se pue<strong>de</strong>n consi<strong>de</strong>rar dos<br />
criterios importantes:<br />
• Eficiencia en la utilización <strong>de</strong>l<br />
recurso WAV:<br />
El propósito <strong>de</strong> los atajos topológicos<br />
es apriori <strong>de</strong>finir ñujos <strong>de</strong> tal manera<br />
que. potencialmente, sobre el<br />
mismo atajo el mayor número posible<br />
<strong>de</strong> paquetes se puedan puentear<br />
en tantos routers como sea posible.<br />
Consecuentemente, se <strong>de</strong>ben evitar<br />
múltiples atajos idénticos (granularidad<br />
<strong>de</strong>masiado fina; tal como una<br />
'dirección <strong>de</strong> fuente y <strong>de</strong>stino<br />
común') establecidos sobre el mismo<br />
segmento <strong>de</strong> ruta, incluso atajos que<br />
cubren <strong>de</strong>masiado pocos saltos <strong>de</strong><br />
routers (granularidad <strong>de</strong>masiado<br />
gruesa, tal como un 'siguiente salto<br />
común').<br />
La caracterización i<strong>de</strong>al <strong>de</strong> la granularidad<br />
<strong>de</strong>l flujo vista <strong>de</strong>s<strong>de</strong> un<br />
punto <strong>de</strong> vista <strong>de</strong> la eficiencia,<br />
pue<strong>de</strong>, en la práctica, ser difícil o<br />
incluso imposible <strong>de</strong> realizar. Por<br />
ejemplo, agrupando todo el tráfico<br />
<strong>de</strong> una nube ATM en una entrada<br />
común <strong>de</strong>l router <strong>de</strong> una forma más<br />
eficiente, en términos <strong>de</strong> utilización<br />
<strong>de</strong> espacio camino virtual/circuito<br />
virtual (VP/VO), pero los nodos <strong>de</strong><br />
atajo <strong>de</strong>ben tener mezcla <strong>de</strong> capacida<strong>de</strong>s<br />
VC (VC multipunto a punto<br />
sin protocolo <strong>de</strong> unidad <strong>de</strong> datos<br />
(PDU) AAL5) y <strong>de</strong>be estar basado en<br />
la manipulación (<strong>de</strong>tección, interpretación,<br />
recuento <strong>de</strong> paquetes,<br />
etc.) <strong>de</strong> información enviada <strong>de</strong>s<strong>de</strong><br />
el paquete IP (p. ej., dirección IP,<br />
puerto TCP), o <strong>de</strong>s<strong>de</strong> el estado <strong>de</strong><br />
informa'ción almacenado en el router<br />
(p. ej., tabla <strong>de</strong> encaminamiento,<br />
mapa topológico).<br />
Un caso especial <strong>de</strong> atajos topológicos<br />
son los árboles <strong>de</strong> multidifusión IP,<br />
tales como los generados por PIM-SM<br />
[3]. El encaje <strong>de</strong> estos arboles <strong>de</strong> multidifusión<br />
IP en conexiones punto a<br />
multipunto ATM pue<strong>de</strong> atajar el árbol<br />
completo. Esto es particularmente<br />
interesante puesto que el tráfico <strong>de</strong><br />
multidifusión es usualmente <strong>de</strong> alto<br />
volumen (p. ej., la distribución <strong>de</strong><br />
ví<strong>de</strong>o en Mbone, ver Mtp:/www,<br />
mbone.com/mbone/what-is-mbone.<br />
html) y, por consiguiente, es elegible<br />
para ser tráfico <strong>de</strong> atajo.<br />
Adicionalmente, el tráfico <strong>de</strong> multidifusión<br />
es <strong>de</strong>l tipo <strong>de</strong> protocolo <strong>de</strong> datagrama<br />
<strong>de</strong> usuario (UDP), y éste, al<br />
contrario que el TCP, no se almacena<br />
cuando la red se congestiona. Por consiguiente,<br />
el alto volumen <strong>de</strong> tráfico<br />
UDP está incluso empeorando la congestión<br />
<strong>de</strong> los routers. Sacando este<br />
tráfico <strong>de</strong> los routers permitirá que los<br />
routers puedan manejar eficientemente<br />
el tráfico TCP. Solamente los paquetes<br />
UDP proce<strong>de</strong>ntes <strong>de</strong> protocolos <strong>de</strong><br />
consulta-respuesta <strong>de</strong> bajo volumen,<br />
tales como el dominio <strong>de</strong>l nombre <strong>de</strong><br />
304<br />
servicio (DNS) <strong>de</strong>berían ser reenviados<br />
salto a salto en la capa 3.<br />
Los atajos basado en topología tienen<br />
la ventaja <strong>de</strong> ser semi-estáticos y<br />
pue<strong>de</strong>n ser establecidos antes <strong>de</strong> que<br />
cualquier paquete use realmente este<br />
tipo <strong>de</strong> atajo. Esta naturaleza semiestática<br />
se pue<strong>de</strong> utilizar más frecuentemente<br />
para optimización, especialmente<br />
cuando el espacio "VTWC es<br />
limitado. Los atajos basados en topología<br />
tienen usualmente una granularidad<br />
gruesa, que resulta en una utilización<br />
eficiente VC/VP. La mayor <strong>de</strong>sventaja<br />
es la falta <strong>de</strong> realimentación en el<br />
uso real <strong>de</strong>l atajo. Derivando los atajos<br />
<strong>de</strong>s<strong>de</strong> correlaciones topológicas se<br />
podrían, en teoría, establecer atajos<br />
allí don<strong>de</strong>, en realidad, no hay nada <strong>de</strong><br />
tráfico.<br />
Atajos basados en el tráfico<br />
La caracterización <strong>de</strong>l flujo, en este<br />
caso, se basa-en una correlación <strong>de</strong>l tráfico,<br />
tal como el tipo <strong>de</strong> aplicación o<br />
volumen <strong>de</strong> tráfico. Ejemplos <strong>de</strong> correlaciones<br />
<strong>de</strong> tráfico son:<br />
• FTP. Telnet, sesión <strong>de</strong> protocolo <strong>de</strong><br />
transferencia <strong>de</strong> bipertexto (HTTP)<br />
<strong>de</strong> un usuario final específico<br />
(supervisión puerto TCP; concepto<br />
Ipsolon).<br />
• Densidad <strong>de</strong> tráfico que exceda un<br />
cierto umbral.<br />
Las correlaciones basadas en el tráfico<br />
tienen una granularidad más fina que<br />
las basadas en topología y, por consiguiente,<br />
consumen más espacio VC/VP.<br />
Una <strong>de</strong>sventaja adicional es que su<br />
caracterización es <strong>de</strong> naturaleza muy<br />
dinámica. Los flujos necesitan ser <strong>de</strong>tectados<br />
'al vuelo' y los atajos necesitan<br />
seguir esta dinámica. La alta tasa <strong>de</strong><br />
establecímiento/<strong>de</strong>smantelamiento <strong>de</strong>l<br />
vTWC que resulta es un problema significativo<br />
para el procesador <strong>de</strong>l nodo. La<br />
dinámica se pue<strong>de</strong> reducir aplicando<br />
umbrales <strong>de</strong> uso adaptables (contadores<br />
<strong>de</strong> paquetes con temporizadores) en los<br />
flujos <strong>de</strong> granularidad más gruesa.<br />
El principal valor <strong>de</strong> u n atajo basado<br />
en el tráfico es que se establece precisamente<br />
don<strong>de</strong> fluye el tráfico. Los