Les mécanismes de contrôle de congestion dans ATM

Documents pareils
Milieu des 1980 : vers une société de l information

Réseaux grande distance

La gestion de la QoS dans les réseaux. Qualité de Service (QoS) et gestion du trafic dans les réseaux. Problématique

Internet et Multimédia Exercices: flux multimédia

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

DOSSIER. Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet. a ommutation et adressage : typologie des flux et perpectives

STI 20 Édition 3 /Novembre 2002

Cours n 12. Technologies WAN 2nd partie

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

TP : Introduction à la qualité de service liée à la Toip 1

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Présentation du modèle OSI(Open Systems Interconnection)

Formation Cisco CCVP. Quality of Service. v.2.1

Les Réseaux Informatiques

Accédez au test ici

Voix et Téléphonie sur IP : Architectures et plateformes

Téléinformatique et télématique. Revenons aux définitions

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

L3 informatique Réseaux : Configuration d une interface réseau

QoS Réseaux haut débit et Qualité de service

Votre Réseau est-il prêt?

Les Réseaux sans fils : IEEE F. Nolot

Master e-secure. VoIP. RTP et RTCP

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Chapitre 1. Introduction aux applications multimédia. 1. Introduction. Définitions des concepts liés au Multimédia (1/2)

Cisco Discovery - DRSEnt Module 7

Chapitre 11 : Le Multicast sur IP

Couche Transport TCP et UDP

STI 28 Edition 1 / Mai 2002

Errata et mises à jour

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Architectures et Protocoles des Réseaux

Introduction aux Technologies de l Internet

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Introduction. Adresses

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

La gestion des flux de trafic aérien en Europe : état de l art, problèmes et perspectives

La couche réseau Le protocole X.25

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Le filtrage de niveau IP

Architecture Principes et recommandations

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Rapport du projet Qualité de Service

Sécurité et Firewall

LES RESEAUX VIRTUELS VLAN

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Fonctionnement d Internet

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Digital Subscriber Line

Sécurité des réseaux IPSec

Forum aux questions sur QoS (Qualité de service)

Cisco Certified Network Associate Version 4

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Les Virtual LAN. F. Nolot 2008

Fonctions Réseau et Télécom. Haute Disponibilité

Réseaux IUP2 / 2005 IPv6

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

La supervision des services dans le réseau RENATER

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

[SECM98]: Network Management, Requirements and Logical MIB: ATM Security Services Phase 1, The ATM Forum Technical Committee. Avril 1998.

Les réseaux cellulaires

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Flex Multipath Routing

Chapitre 1: Introduction générale

Sécurité des réseaux Firewalls

Service Turbo DSL. 23 juillet 2004 SPECIFICATIONS TECHNIQUES D ACCES AU SERVICE. Spécifications Techniques d Accès au Service

Téléphonie. sur IP. 2 e édition

Métrologie des réseaux IP

Fiche technique CPU 314SC/DPM (314-6CG13)

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Gamme d appliances de sécurité gérées dans le cloud

Fiche d identité produit

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Outils et applications multicast

Evolution de l infrastructure transport

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Introduction. Multi Média sur les Réseaux MMIP. Ver

Les techniques de multiplexage

Transcription:

Les mécanismes de contrôle de congestion dans ATM cb par Bernard Cousin (/home/kouna/d01/adp/bcousin/cours/atm-congest.fm- 11 Mars 1999 14:25) ATM Bernard Cousin- IFSIC -Université Rennes I 1

Plan Introduction : la congestion Les techniques de contrôle de congestion Le contrôle d'établissement des connexions Le contrôle de conformité du trafic La notification de congestion Le rejet sélectif de cellules Conclusion Bernard Cousin- IFSIC -Université Rennes I 2

1. Introduction. Les ressources du réseau sont limitées : débit des liens, capacité de stockage des commutateurs, etc.. Les applications soumettent des trafics variés : temporellement et quantitativement.. L'utilisation des ressources doit être optimisée : le multiplexage statistique : on alloue à chaque connexion un débit inférieur à son débit crête en supposant que la probabilité que toutes les sources transmettent en même temps soit faible (plus le nombre de connexions multiplexées est grand plus cela est statistiquement probable). Congestion La congestion des liens : Impossible! contrôle d'accès réglé par la politique d'ordonnancement (scheduling) des cellules par les commutateurs. La congestion des commutateurs : de leurs espaces de stockage (buffer). encombrement retard des cellules débordement pertes des cellules Bernard Cousin- IFSIC -Université Rennes I 3

1.1. Le contrôle de congestion Besoins contradictoires :. pour les usagers et leurs applications : garantir la qualité du transfert de leurs données (QoS : taux de perte, délai, débit, etc).. pour les opérateurs : optimiser l'utilisation des ressources. Contrôle Le contrôle de congestion gère ce compromis. Optimisation QoS Propriétés des mécanismes de contrôle : - flexibilité (s'adaptent à tous les types de trafics) - efficacité (faible complexité, peu de ressources) - robustesse (permanence du service en toutes circonstances) Bernard Cousin- IFSIC -Université Rennes I 4

1.2. Difficultés du contrôle de congestion Contrôle de congestion sous ATM Haut débit :. les contrôle réactifs sont peu efficaces : pendant le délai d'aller et retour une quantité gigantesque de données a le temps d'arriver (de submerger le réseau). capacité du réseau! : - LFN ( Long fat network ), - débit x délai. Services multiples :. les applications ont des besoins très variés : - taux de perte nul, faible, quelconque, etc. - délai de transmission constant, variable, infini, etc. Ethernet ATM Types de trafic multiples :. contant, périodique, sporadique, continûment variable, variable par palier, quelconque, etc. X25 débit longueur capacité (Mbit/s) (km) (Mbit) 10 155 0,048 2 10000 1000 0,0004 16 0,0005 Bernard Cousin- IFSIC -Université Rennes I 5

1.3. Les débits. Débit crête (PCR : peak cell rate) : - débit maximum atteint,. Le débit nominal de la liaison.. Débit moyen (MCR : mean cell rate) : - débit moyen sur un intervalle de temps. Le débit instantané. Débit cellulaire. débit rafale silence débit nominal débit crête débit moyen. 0n distingue: - des périodes d'activité (burst) - des périodes de silence. débit instantané temps Bernard Cousin- IFSIC -Université Rennes I 6

1.4. Gigue Gigue : variation du délai de transmission,. gigue d'insertion : - l'instant d'arrivée des données de celui de la cellule, - retard d'une durée cellulaire.. gigue de multiplexage : - les cellules de différentes connexions sont multiplexées sur la même liaison, - à tout moment une seule cellule est émise sur la liaison, les autres attendent! - politique d'ordonnancement des cellules des différentes connexions.. gigue de charge : - les délais introduits par le réseau dépendent de sa charge (longueur des files d'attente, durée des traitements, etc).. gigue de routage (actuellement pas de re-routage dans ATM) : - si la route empruntée par les cellules est modifiée, le délai de transmission est modifié. la gigue influe sur la forme du trafic : le trafic reçu n'est plus le trafic émis! conformité du trafic (mesure du débit) Bernard Cousin- IFSIC -Université Rennes I 7

1.5. Niveaux d analyse du trafic Connexion : - sa nature (variable, en rafale, constante, etc), - la bande passante requise, - la qualité de service (QoS : Quality of Service): taux d'erreur admissible, délai maximum, variation du délai (gigue), etc. - échelle de temps : quelques secondes à plusieurs jours. Rafale (burst) : - fréquence, longueur, intensité (sporadicité : burstiness), - un message des cellules! - échelle de temps : la milliseconde. Cellule : - échelle de temps : la microseconde. Cellules Rafales Connexions Temps Bernard Cousin- IFSIC -Université Rennes I 8

2. Les techniques de contrôle de congestion 2.1. Contrat de trafic Les applications et le réseau négocient un contrat : - le réseau ATM utilise le mode connecté, - lors de la phase d'établissement de la connexion (ou pendant le transfert des données), type de trafic :. CBR : constant bit rate, VBR-rt or -nrt : variable bit rate (real time), ABR : available bit rate, UBR : unspecified bit rate. descripteur de trafic (débits et QoS) :. PCR, SCR, MCR : peak, sustainable and minimum cell rates.. CLR : cell loss ratio.. CTD : cell transfer delay.. BT : burst tolerance, CDV : cell delay variation. pour les 2 niveaux de trafic : CLP=0 et CLP=0+1. pour les 2 sens : aller et retour. Bernard Cousin- IFSIC -Université Rennes I 9

2.2. Contrôle de flux Gestion de la disponibilité du récepteur :. occupation des tampons de stockage.. capacité de traitement des données. Protocole Xon/Xoff. peu précis ou trop contraint! Sliding window (fenêtre coulissante). utilisé par de nombreux protocoles : HDLC, X25.3, TP, TCP, TPX, SSCOP, etc.. numérotation des données (modulo la capacité maximale du champ). acquittement,. largeur de la fenêtre : nombre de données pouvant être émises par anticipation - implicitement : fenêtre de largeur fixe), - explicitement : crédit.. couplé au contrôle d'erreur. Bernard Cousin- IFSIC -Université Rennes I 10

2.3. Sliding Window Mécanisme permettant à la fois : - Le contrôle de flux et de congestion. - Le contrôle des pertes, duplication, déséquencialité. - La récupération des erreurs par retransmission. - L'optimisation de l'utilisation de la connexion par l'envoi anticipé de paquets (avant que les octets des paquets précédents soient acquittés). Basé sur l'identification des données (octets ou des paquets) : leur numérotation (modulo). 102 104 106 108 110 112 114 116 118 120 122 flux de données envoyés acquittés envoyés non-acquittés nonenvoyés interdit d'envoi acknowledgement number sequence number largeur de la fenêtre window size Bernard Cousin- IFSIC -Université Rennes I 11

2.4. Méthodes de contrôle de congestion Contrôle de congestion sous ATM Défini par la recommandation I.371 de l'itu-t. Principales méthodes :. Préventives : - le contrôle d'admission (d'établissement des connexions), - le contrôle de trafic.. Réactives : - la notification de congestion. - le rejet sélectif de cellules. temps de réaction, techniques d'évitement et correctives. Bernard Cousin- IFSIC -Université Rennes I 12

3. Le contrôle d'établissement des connexions 3.1. Le CAC CAC (Connexion admission control) : Contrôle les établissements de nouvelles connexions. Analyse de la demande (descripteur de trafic) Evaluation de la bande passante équivalente. Recherche de chemin optimal,. Réservation des ressources. Optimisation :. multiplexage statistique = surallocation faible probabilité d'un grand nombre de rafales simultanées mais pas nulle perte de cellules! Bernard Cousin- IFSIC -Université Rennes I 13

3.2. L établissement La durée d'établissement (de négociation) de la connexion est longue :. délai de propagation de la demande de la source au destinataire aller et retour.. réservation des ressources au sein de chaque commutateur traversé. Source Destinataire commutateur délai Source Etablissement Destinataire Transfert des cellules Temps Bernard Cousin- IFSIC -Université Rennes I 14

3.3. Le type de connecxion Connexions permanentes ou semi-permanentes :. besoins de communication entre partenaires en nombre réduit et stable. Utilisation de VPC:. conduits virtuels préétablis,. entre deux points de trafic importants,. domaine de la gestion du réseau (configuration générale). FRP : Fast reservation protocol. Les données accompagnent la demande d'établissement de la connexion.. Si la connexion est refusée, les données sont détruites! Bernard Cousin- IFSIC -Université Rennes I 15

4. Le contrôle de conformité du trafic 4.1. Contrôle de trafic Usage parameter control (UPC) (source policing, bandwidth enforcement): - surveillance des paramètres du contrat, - durant la phase de transfert des données. - protection des ressources du réseau contre une inadéquation entre les paramètres du contrat et le comportement réel du trafic : utilisation malveillante, erreurs involontaires. Idéalement : - capable de détecter toute situation illégale, - réaction rapide, - transparent au trafic conforme, - simple et efficace. Existe aussi entre deux réseaux d'opérateurs différents :. NPC (network parameter control) Bernard Cousin- IFSIC -Université Rennes I 16

4.2. Techniques Contrôle de conformité : - à l'accès du réseau public (UPC), - entre les réseaux (NPC). Actions sur les cellules non-conformes :. destruction - les cellules non-conformes sont détruites, - c'est trop tôt!. marquage (tag) - les cellules non-conformes sont marquées : CLP bit de la cellule - en cas de congestion les cellules marquées sont prioritairement détruites.. réordonnancement temporel (lissage : shaping) - les cellules non-conformes sont retardées, - accumulation dans un tampon du contrôleur. Bernard Cousin- IFSIC -Université Rennes I 17

4.3. Contrôle par fenêtre. La fenêtre est un intervalle de durée fixe : - W : la largeur de la fenêtre en durée cellulaire.. Le nombre de cellules autorisées par intervalle de temps : - N, N<W: taille de la rafale.. débit cellulaire conforme : - N/W*D (avec D : débit nominal) Jumping window : W=5, N=3. 1ère fenêtre 2ème fenêtre 3ème fenêtre Temps Moving Window : Dépend de l'instant initial! 3ème fenêtre 2ème fenêtre 1ère fenêtre cellule non-conforme Temps Trop de calcul! [EWMA] : Exponnentially weighed moving window, [TRJ] : Triggered jumping window Bernard Cousin- IFSIC -Université Rennes I 18

4.4. Leaky Bucket Seau percé [J.Turner 88]: - variable C : contenance instantané du seau - constante L : capacité maximum du seau - constante D : taille de la fuite - constante I : taille du verre Débit cible : D/I Fonctionnement : - initialement : C=0, - arrivée d'une cellule : si C< L+I alors C = C+I sinon débordement, - périodiquement (T) : C= C-D (si C 0 ). C L D L = 8, I=1, D=3 I I D T Temps Bernard Cousin- IFSIC -Université Rennes I 19

4.5. CGRA Generic cell rate algorithm : GCRA(T, τ). normalisé l'atm Forum et l'itu_t [I.371]. identique à "Continuous state leaky bucket" (à valeurs réelles) 1/T : débit cellulaire contrôlé, τ : tolérance sur le temps de propagation des cellules. arrival cell time : Ta TAT<Ta yes TAT : Theorical Arrival Time no TAT = Ta yes TAT Ta + τ non-conforming cell no conforming cell TAT =TAT + T Un double CGRA par connexion Bernard Cousin- IFSIC -Université Rennes I 20

4.6. Exemple En retard : En avance mais pas trop : tak tak tak TATk T cellule conforme τ TATk T ΤΑΤk+1 Trop en avance : cellule non-conforme! τ TATk cellule conforme ΤΑΤκ+1 TATk+1 temps Ta : date d'arrivée de la cellule TAT : date théorique de la cellule 1/T : débit de référence τ : tolérance Bernard Cousin- IFSIC -Université Rennes I 21

5. La notification de congestion 5.1. Présentation Contrôle de congestion sous ATM. Envoi d'une indication explicite de congestion :. Par les commutateurs : lors d'une perte de cellules - c'est trop tard! dépassement de seuils : - taux de perte cellulaire, - taux d'occupation (des tampons), - débit, etc.. Demande de diminution du débit de la source prise en compte optionnelle). sens du flux de données cellule de données émise commutateur congestionné Source bit positionné Destinataire sens du contrôle de congestion cellule RM Bernard Cousin- IFSIC -Université Rennes I 22

5.2. Impémentation EFCI : explicit forward congestion indication - dans les cellules de données : [bit 3 du 4ème octet (bit EFCI du champ PTI) pour les cellules de données (dont le bit 4 est à 0)]. - utilisation possible des mécanismes de contrôle de congestion des couches supérieures :. messages spécifiques (destinataire -> source) Backward! - réduction du temps de réaction. - traitements complexes au sein de chaque commutateur. - utilisation de cellules spécifiques (RM: resource management cell) [code 110 du champ PTI dans l'entête de cellule]. - plus précise : les cellules contiennent plus d'informations (débit explicite, actuel, minimum, longueur des files d'attente, numérotation des cellules RM, etc). Bernard Cousin- IFSIC -Université Rennes I 23

Robustesse. La perte de cellules : de données : perte de précision RM : perte de détection. Emission périodique de cellules de contrôle de congestion (PRCA : Proportional rate control algorithm) Bernard Cousin- IFSIC -Université Rennes I 24

6. Le rejet sélectif de cellules Contrôle de congestion sous ATM 6.1. Introduction Lors d'une congestion effective, il faut choisir les cellules à détruire :. les cellules les moins prioritaires (CLP=1),. les cellules marquées par l'upc ou le NPC ne respectant pas le trafic (CLP=1). Les cellules des connexions les moins importantes :. connexion de trafic UBR,. connexions ayant le CLR le plus élevé, RUV : relative usage value. EPD : early packet discard. généralement les cellules successives d'un même connexion sont sémantiquement liées.. perte d'une cellule --> perte de la totalité du message.. destruction de toutes les cellules du message à partir de la congestion.. marque de fin de message [bit 2 du 4ème octet (bit ATM_user-to-user.indication du champ PTI) pour les cellules de données (dont le bit 4 est à 0)] Bernard Cousin- IFSIC -Université Rennes I 25

7. Conclusion Tous les mécanismes décrits précédemment ne sont pas utiles pour tous les types de trafic : Ils sont utilisés par ABR. Autres mécanismes : Adaptation des paramètres du trafic (Bandwidth renegociation) - ABT : ATM block transfer, - des demandes de modification des paramètres précèdent les blocs de données. Re-routage - contournement des pannes et des congestion, - gestion du réseau. Credit-based Flow control - fenêtre coulissante entre commutateurs adjacents, - temps de réaction plus court, - complexité des commutateurs. Bernard Cousin- IFSIC -Université Rennes I 26