© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 1
RETI DI CALCOLATORI II
Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine
Prof. MARIO BALDI Facoltà di Ingegneria
Politecnico di Torino Prof. PIER LUCA MONTESSORO
Facoltà di Ingegneria Università degli Studi di Udine
Prof. MARIO BALDI Facoltà di Ingegneria
Politecnico di Torino
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro, Università degli Studi di Udine, e prof. Mario Baldi, Politecnico di Torino.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 3
La qualità di servizio nelle reti a pacchetto La qualità La qualit à di servizio di servizio nelle reti a pacchetto nelle reti a pacchetto
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 4
Argomenti della lezione Argomenti della lezione
Î Applicazioni multimediali Î Applicazioni multimediali Æ Requisiti e impatto sulle
reti a pacchetto
ÆRequisiti e impatto sulle reti a pacchetto
Î Tecniche per la qualità di servizio
Î Tecniche per la qualità di servizio
Æ Accodamento ÆAccodamento
Æ Controllo dell’accesso ÆControllo dell’accesso
Applicazioni multimediali nelle reti a pacchetto Applicazioni multimediali
nelle reti a pacchetto
Cosa è la multimedialità?
Cosa è la multimedialità?
Utilizzo contemporaneo di vari media Utilizzo
Utilizzocontemporaneocontemporaneo di varidi varimediamedia
Suoni Suoni Testo Testo
Immagini Immagini
Video Video
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 7
Degrado della qualità Degrado della qualità Campionamento e quantizzazione Campionamento e quantizzazione
La codifica dei media
La codifica dei media
Impercettibile Impercettibile
Possibilità di riproduzione senza degrado della qualità
Possibilità di riproduzione senza degrado della qualità
Codifica campioni Codifica campioni
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 8
Î Spaziale Î Spaziale Î Temporale Î Temporale
Compressione Compressione
Î Eventuale perdita di informazione Î Eventuale perdita di informazione
Æ Degrado della qualità ÆDegrado della qualità
Eliminazione di ridondanza Eliminazione di ridondanza
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 9
Codifica delle immagini Codifica delle immagini
JPEG2000 JPEG2000
JPEGJPEG
GIFGIF TIFFTIFF
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 10
Codifica del video Codifica del video
Æ Bassa qualità ÆBassa qualità Æ 1.5 Mb/s Æ1.5 Mb/s
Æ Alta qualità (DVD) ÆAlta qualità (DVD) Æ 3.6 Mb/s
Æ3.6 Mb/s MPEG2 MPEG2 MPEG1 MPEG1
Codifica del video Codifica del video
Æ Videoconferenza ÆVideoconferenza Æ Bassa qualità ÆBassa qualità MPEG4
MPEG4
H.261 H.261
Æ Codifica e compressione basata su identificazione di oggetti ÆCodifica e compressione basata
su identificazione di oggetti
Æ Banda limitata ÆBanda limitata
Codifica della voce Codifica della voce
GSM (13 Kb/s) GSM (13 Kb/s) PCM (64 Kb/s 56 Kb/s) PCM (64 Kb/s 56 Kb/s)
G.729 (8 Kb/s) G.729 (8 Kb/s)
G723.3 (6.4 Kb/s e 5.3 Kb/s) G723.3 (6.4 Kb/s e 5.3 Kb/s)
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 13
AVIAVI
Codifica audio Codifica audio
Æ 128 Kb/s o 112 Kb/s Æ128 Kb/s o 112 Kb/s Æ Qualità tipo CD ÆQualità tipo CD
MP3 (MPEG layer 3 - audio) MP3 (MPEG layer 3 - audio)
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 14
Codifica audio Codifica audio
Æ Particolarmente robusto ÆParticolarmente robusto
Æ Adatto a Internet ÆAdatto a Internet
MP3MP3
ÆQualsiasi frammento può essere riprodotto
indipendentemente dagli altri ÆQualsiasi frammento
può essere riprodotto
indipendentemente dagli altri
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 15
Standard di codifica:
quale scegliere?
Standard di codifica:
quale scegliere?
La scelta della codifica dipende da La scelta della codifica dipende da Î Capacità elaborative dei terminali Î Capacità elaborative dei terminali Î Disponibilità di risorse di rete Î Disponibilità di risorse di rete
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 16
Standard di codifica:
quale scegliere?
Standard di codifica:
quale scegliere?
La scelta della codifica dipende da La scelta della codifica dipende da
Î Tipo di applicazione Î Tipo di applicazione
Æ Live (real-time) ÆLive (real-time) Æ Store&retrieve ÆStore&retrieve
Î World Wide Web Î World Wide Web
Applicazioni multimediali in rete
Applicazioni multimediali in rete
Î Distribuzione video Î Distribuzione video Î Video on Demand Î Video on Demand Î Telefonia
Î Telefonia Î Radio Î Radio
Î Servizio di jukebox Î Servizio di jukebox
Î Teleconferenza Î Teleconferenza
Applicazioni multimediali in rete
Applicazioni multimediali in rete
Î Giochi distribuiti interattivi Î Giochi distribuiti interattivi Î Apprendimento a distanza
(distance learning)
Î Apprendimento a distanza (distance learning)
Î Realtà virtuale Î Realtà virtuale
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 19
Applicazioni multimediali in rete
Applicazioni multimediali in rete
Caratteristiche diverse dalle applicazioni tradizionali Caratteristiche diverse dalle
applicazioni tradizionali Anche un solo media, ma … Anche un solo media, ma …
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 20
Caratteristiche rilevanti:
streaming
Caratteristiche rilevanti:
streaming
Æ Continuous playout ÆContinuous playout
Î Il profilo del flusso generato deve essere uguale a quello da riprodurre
Î Il profilo del flusso generato deve essereugualea quello da riprodurre
Î Flusso continuo di dati Î Flussocontinuodi dati
Î Molto diverso dalle applicazioni tradizionali
Î Molto diverso dalle applicazioni tradizionali
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 21
Caratteristiche rilevanti:
interattività
Caratteristiche rilevanti:
interattività
Î Con un’altra persona Î Con un’altra persona Î Con un sistema Î Con un sistema
Î Tempi di risposta brevi Î Tempi di rispostabrevi
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 22
Caratteristiche rilevanti Caratteristiche rilevanti
Î Larga banda trasmissiva Î Larga banda trasmissiva
Æ Comunicazioni molti a molti ÆComunicazioni molti a molti Î Comunicazioni di gruppo
(group multicast)
Î Comunicazioni di gruppo (group multicast)
Requisiti sulla rete Requisiti sulla rete
ReteRete
Î Ritardi costanti Î Ritardi costanti
Æ Molte applicazioni sono relativamente tolleranti alle perdite
ÆMolte applicazioni sono relativamente tolleranti alle perdite
Î Perdite limitate Î Perdite limitate
Streaming
Streaming
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 25
Æ Dialogo: sotto 100 ~ 150 ms one way
ÆDialogo: sotto 100 ~ 150 ms one way
Î Ritardi bassi Î Ritardi bassi
Interattività Interattività
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 26
Elevata disponibilità di risorse Elevata disponibilità di risorse Î Capacità trasmissiva
Î Capacità trasmissiva Î Memoria nei nodi (buffer) Î Memoria nei nodi (buffer)
Î Potenza elaborativa (routing, ecc.) Î Potenza elaborativa (routing, ecc.) Î Commutazione
Î Commutazione
L’avanzamento tecnologico aiutaL’avanzamento tecnologico aiuta
Larga banda trasmissiva Larga banda trasmissiva
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 27
Æ IP multicasting ÆIP multicasting
Î Servizi di trasmissione multicast Î Servizi di trasmissione multicast
Æ MBone ÆMBone
Î Server con funzionalità di reflector o multiconference unit Î Server con funzionalità di
reflector o multiconference unit
Comunicazioni di gruppo Comunicazioni di gruppo
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 28
Il ritardo, che problema!!
Il ritardo, che problema!!
Le applicazioni multimediali sono dette anche applicazioni
real-time
Le applicazioni multimediali sono dette anche applicazioni
real-time
Il ritardo, qual è il problema?
Il ritardo, qual è il problema?
Varia a seconda del carico istantaneo sui nodi Varia a seconda del carico
istantaneo sui nodi
Compensazione delle variazioni di ritardo
Compensazione delle variazioni di ritardo
Replay buffer Replay buffer
Contromisure nelle stazioni Contromisure nelle stazioni
Dimensione fissa per applicazioni non interattive
Dimensione fissa per applicazioni non interattive
Adattativo per applicazioni interattive
Adattativo per applicazioni interattive
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 31
Aumento del ritardo “end-to-end”
Aumento del ritardo “end-to-end”
L’unico modo per compensare le variazioni è conformare tutti a chi ha subito ritardo massimo L’unico modo per compensare le variazioni è conformare tutti a chi ha subito ritardo massimo
Critico per interattività (telefonia, conferenza,giochi,
realtà virtuale) Critico per interattività (telefonia, conferenza,giochi,
realtà virtuale)
Contromisure nelle stazioni Contromisure nelle stazioni
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 32
Diminuire traffico generato quando la qualità della sessione diminuisce Diminuire traffico generato quando la qualità della sessione diminuisce Adattamento alle condizioni della rete Adattamento alle condizioni della rete
A tutto c’è un limite A tutto c’è un limite
Contromisure nelle stazioni Contromisure nelle stazioni
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 33
Strumenti Strumenti
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 34
Æ RTP - Real-time Transport Protocol ÆRTP - Real-time Transport Protocol Î Informazioni temporali
Î Informazioni temporali
ÆTime stamp ÆTime stamp
Comunicazione Comunicazione
Æ RTCP - RTP Control Protocol ÆRTCP - RTP Control Protocol Î Stato della comunicazione Î Stato della comunicazione
Æ Per esempio RTCP ÆPer esempio RTCP Î Feedback
Î Feedback
Codifica adattativa (adaptive coding) Codifica adattativa (adaptive coding)
Î Granularità di quantizzazione Î Granularità di quantizzazione Î Parametri della compressione Î Parametri della compressione
Æ Trasmesso a più alta priorità ÆTrasmesso a più alta priorità Î Layer base
Î Layer base
Codifica a livelli (layered coding) Codifica a livelli (layered coding)
Æ Eventualmente risorse riservate ÆEventualmente risorse riservate
Æ Trasmessi a bassa priorità ÆTrasmessi a bassa priorità Î Layer aggiuntivi che aumentano
la qualità
Î Layer aggiuntivi che aumentano la qualità
Æ Eventualmente best-effort ÆEventualmente best-effort
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 37
Î Classificazione del traffico Î Classificazione del traffico
Soluzioni nella rete Soluzioni nella rete
Æ WFQ, RR, WRR, CBQ ÆWFQ, RR, WRR, CBQ
Î Sofisticati algoritmi di accodamento Î Sofisticati algoritmi di accodamento
Æ Shaping/policing ÆShaping/policing
Î Micro-controllo del traffico in ingresso alla rete (pacchetto) Î Micro-controllo del traffico
in ingresso alla rete (pacchetto)
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 38
Æ Segnalazione con prenotazione di risorse
ÆSegnalazione con prenotazione di risorse
Î Macro-controllo del traffico in ingresso alla rete (chiamata) Î Macro-controllo del traffico in
ingresso alla rete (chiamata)
Æ RSVP
Resource reSerVation Protocol (IP) ÆRSVP
Resource reSerVation Protocol (IP)
Contromisure nella rete Contromisure nella rete
Æ UNI
User Network Interface (ATM) ÆUNI
User Network Interface (ATM)
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 39
Æ Network engineering ÆNetwork engineering Î Macro-controllo a priori Î Macro-controllo a priori
ÆLimite sul numero di utenti ÆLimite sul numero di utenti
Contromisure nella rete Contromisure nella rete
Æ Traffic engineering ÆTraffic engineering
ÆDimensionamento della rete rispetto al traffico previsto ÆDimensionamento della rete
rispetto al traffico previsto
ÆDistribuzione controllata del traffico
ÆDistribuzione controllata del traffico
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 40
Contromisure nella rete Contromisure nella rete
Æ Anche se un pacchetto corrotto arriva, sarà inutile perché ha impiegato troppo tempo ÆAnche se un pacchetto corrotto
arriva, sarà inutile perché ha impiegato troppo tempo
Î I requisiti real-time normalmente sono incompatibili con i tempi di ri-trasmissione del TCP
Î I requisiti real-time normalmente sono incompatibili con i tempi di ri-trasmissione del TCP
Problemi collaterali Problemi collaterali
Î UDP a livello trasporto Î UDP a livello trasportoRTP RTP RTP UDPUDP UDP IPIP IP
Æ Soprattutto quelle che usano TCP, che è “cortese”
ÆSoprattutto quelle che usano TCP, che è “cortese”
Î Applicazioni multimediali possono penalizzare le altre
Î Applicazioni multimediali possono penalizzare le altre
Applicazioni non altruiste Applicazioni non altruiste
Î Segregazione delle applicazioni e policing (bandwidth shaper) Î Segregazione delle applicazioni
e policing (bandwidth shaper) TCP si adatta alle condizioni
di traffico, UDP le ignora TCP si adatta alle condizioni
di traffico, UDP le ignora
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 43
Tecniche per il supporto della qualità di servizio
Accodamento
Tecniche per il supporto della qualità di servizio
Accodamento
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 44
Accodamento semplice FIFO (First In First Out) Accodamento semplice FIFO (First In First Out)
Trasmettitore Trasmettitore CodaCoda
TX TX
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 45
Multiplazione statistica Multiplazione statistica
A C B C A
A A
C C
B SwitchSwitch
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 46
Code multiple e scheduling Code multiple e scheduling
TX TX
Æ Weighted Round Robin ÆWeighted Round Robin Î Round Robin
Î Round Robin
Î Class Based Queuing (CBQ) Î Class Based Queuing (CBQ) Î Priority Queuing
Î Priority Queuing
Algoritmi di scheduling Algoritmi di scheduling
Î Weighted Fair Queuing (WFQ) Î Weighted Fair Queuing (WFQ) Î Deadline queuing
(non work-conserving)
Î Deadline queuing (non work-conserving)
Identificazione dei pacchetti cui garantire qualità Identificazione dei pacchetti
cui garantire qualità
In quale coda inserire ogni pacchetto
In quale coda inserire ogni pacchetto
Classificazione Classificazione
ovvero ovvero
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 49
Basata su varie informazioni nell’intestazione IP (quintupla)Basata su varie informazioni nell’intestazione IP (quintupla)
Indirizzo IP destinazione Indirizzo IP destinazione
Classificazione Classificazione
Indirizzo IP mittente Indirizzo IP mittente Protocollo di trasporto Protocollo di trasporto Porta mittente
Porta mittente Porta destinazione Porta destinazione
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 50
ASIC:
Application Specific Integrated CircuitASIC:
Application Specific Integrated Circuit
Classificazione Classificazione
Content Addressable MemoryCAM:CAM:
Content Addressable Memory Algoritmi complicati Algoritmi complicati Realizzazioni hardware Realizzazioni hardware
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 51
Non è detto che i pacchetti possano essere commutati appena arrivano Non è detto che i pacchetti possano essere commutati appena arrivano
Accodamento e commutazione Accodamento e commutazione
La soluzione più “semplice”
La soluzione più “semplice”
Code in uscita (output queuing) Code in uscita (output queuing)
La capacità di commutazione è una risorsa limitata La capacità di commutazione è
una risorsa limitata Però…
Però…
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 52
Capacità di commutazione Capacità di commutazione
Æ La switching fabric
(matrice di commutazione) opera a velocità maggiore degli ingressi ÆLa switching fabric
(matrice di commutazione) opera a velocità maggiore degli ingressi Î Commutazione immediata sempre
richiede speed-up
Î Commutazione immediata sempre richiede speed-up
Î Particolarmente problematico ad alta velocità
Î Particolarmente problematico ad alta velocità
Accodamento e commutazione Accodamento e commutazione
Controllo distribuito (complicato) Controllo distribuito (complicato) Code in ingresso (input queuing) Code in ingresso (input queuing)
Code nella matrice di commutazione (distributed queuing)
Code nella matrice di commutazione (distributed queuing)
Virtual output queuing Virtual output queuing
Siamo a posto?
Siamo a posto?
A
C B C A
A A
C C
B SwitchSwitch AAB CCC BBA CCC AAA
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 55
Tecniche per il supporto della qualità di servizio
Controllo dell’accesso Tecniche per il supporto
della qualità di servizio Controllo dell’accesso
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 56
Æ Descrizione traffico generato ÆDescrizione traffico generato Î Segnalazione
Î Segnalazione
Controllo sull’accettazione delle chiamate
Controllo sull’accettazione delle chiamate
Æ Descrizione servizio voluto ÆDescrizione servizio voluto Æ Esempi: RSVP e UNI ATM ÆEsempi: RSVP e UNI ATM Î Prenotazione risorse Î Prenotazione risorse
Call admission control (CAC)
Call admission control (CAC)© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 57
Æ Informazioni molto dinamiche ÆInformazioni molto dinamiche Î Protocolli di routing distribuiscono
informazioni sull’occupazione delle risorse in tempo reale
ÎProtocolli di routing distribuiscono informazioni sull’occupazione delle risorse in tempo reale
QoS routing
QoS routing
Î Trovare un percorso con le risorse necessarie
ÎTrovare un percorso con le risorse necessarie
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 58
Æ Non solo su topologia ÆNon solo su topologia
Î Decisione di routing è basata su informazioni di occupazione Î Decisione di routing è basata su
informazioni di occupazione
QoS routing
QoS routing
Î Instabilità con trasferimento dati non connesso
Î Instabilità con trasferimento dati non connesso
Æ Cranckback ÆCranckback
Î Esempio: PNNI (private network node interface) in ATM
Î Esempio: PNNI (private network node interface) in ATM
Æ Statistiche sugli utenti ÆStatistiche sugli utenti Î Dimensionamento della rete
per il caso peggiore (o quasi) Î Dimensionamento della rete
per il caso peggiore (o quasi) Azioni preventive Azioni preventive
Æ Distribuzione del traffico ÆDistribuzione del traffico
Î Determinazione delle direttrici di traffico
Î Determinazione delle direttrici di traffico
Network engineering Traffic engineering Network engineering
Traffic engineering Network engineering
Traffic engineering Network engineering Traffic engineering
Î Continuo controllo dello stato della rete
Î Continuo controllo dello stato della rete
Î Eventuale cambiamento del dimensionamento e direttrici di traffico
ÎEventuale cambiamento del dimensionamento e direttrici di traffico
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 61
Network engineering Traffic engineering Network engineering Traffic engineering
Î Bassa efficienza nell’uso delle risorse
Î Bassa efficienza nell’uso delle risorse
Î Semplicità e scalabilità Î Semplicità e scalabilità
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 62
Assicurarsi che il traffico in ingresso alla rete sia come ci si aspetta Assicurarsi che il traffico
in ingresso alla rete sia come ci si aspetta
Policing e shaping Policing e shaping
TX TX Token bucket
Token bucket
Leaky Bucket Leaky Bucket
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 63
Î Ritardati Î Ritardati
I pacchetti non conformi sono I pacchettinon conformisono
Î Mandati a bassa priorità (eventualmente best effort) ÎMandati a bassa priorità
(eventualmente best effort)
Leaky bucket
Leaky bucket
Î Scartati Î Scartati
TX TX Token bucket
Token bucket
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 64
Determina aspetti specifici del funzionamento di un apparatoDetermina aspetti specifici del funzionamento di un apparato
Stabilisce aspetti generali di funzionamento di una reteStabilisce aspetti generali di funzionamento di una rete
Policy (politica) Policy (politica)
Tipo di accodamento Tipo di accodamento
Regole per accettazione chiamate Regole per accettazione chiamate Parametri leaky bucket
Parametri leaky bucket
Æ Tipo di traffico ÆTipo di traffico
Î Una policy può dipendere da Î Una policy può dipendere da
Î Evitare di dover configurare ogni apparato di rete e cambiare la configurazione
Î Evitare di dover configurare ogni apparato di rete e cambiare la configurazione
Flessibilità:
policy management Flessibilità:
policy management
Æ Ora del giorno ÆOra del giorno
Distribuzione automatica di policy Distribuzione automatica di policy Î Apparati prelevano policy da server Î Apparati prelevano policy da server Î Server invia policy agli apparati Î Server invia policy agli apparati
COPS
(Common Open Policy Service)
COPS
(Common Open Policy Service)
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 67