• Non ci sono risultati.

La qualità di servizio nelle reti a pacchetto La qualità La qualit à di servizio di servizio nelle reti a pacchetto nelle reti a pacchetto

N/A
N/A
Protected

Academic year: 2021

Condividi "La qualità di servizio nelle reti a pacchetto La qualità La qualit à di servizio di servizio nelle reti a pacchetto nelle reti a pacchetto"

Copied!
12
0
0

Testo completo

(1)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI II

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine

Prof. MARIO BALDI Facoltà di Ingegneria

Politecnico di Torino Prof. PIER LUCA MONTESSORO

Facoltà di Ingegneria Università degli Studi di Udine

Prof. MARIO BALDI Facoltà di Ingegneria

Politecnico di Torino

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro, Università degli Studi di Udine, e prof. Mario Baldi, Politecnico di Torino.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 3

La qualità di servizio nelle reti a pacchetto La qualità La qualit à di servizio di servizio nelle reti a pacchetto nelle reti a pacchetto

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 4

Argomenti della lezione Argomenti della lezione

Î Applicazioni multimediali Î Applicazioni multimediali Æ Requisiti e impatto sulle

reti a pacchetto

ÆRequisiti e impatto sulle reti a pacchetto

Î Tecniche per la qualità di servizio

Î Tecniche per la qualità di servizio

Æ Accodamento ÆAccodamento

Æ Controllo dell’accesso ÆControllo dell’accesso

Applicazioni multimediali nelle reti a pacchetto Applicazioni multimediali

nelle reti a pacchetto

Cosa è la multimedialità?

Cosa è la multimedialità?

Utilizzo contemporaneo di vari media Utilizzo

Utilizzocontemporaneocontemporaneo di varidi varimediamedia

Suoni Suoni Testo Testo

Immagini Immagini

Video Video

(2)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 7

Degrado della qualità Degrado della qualità Campionamento e quantizzazione Campionamento e quantizzazione

La codifica dei media

La codifica dei media

Impercettibile Impercettibile

Possibilità di riproduzione senza degrado della qualità

Possibilità di riproduzione senza degrado della qualità

Codifica campioni Codifica campioni

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 8

Î Spaziale Î Spaziale Î Temporale Î Temporale

Compressione Compressione

Î Eventuale perdita di informazione Î Eventuale perdita di informazione

Æ Degrado della qualità ÆDegrado della qualità

Eliminazione di ridondanza Eliminazione di ridondanza

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 9

Codifica delle immagini Codifica delle immagini

JPEG2000 JPEG2000

JPEGJPEG

GIFGIF TIFFTIFF

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 10

Codifica del video Codifica del video

Æ Bassa qualità ÆBassa qualità Æ 1.5 Mb/s Æ1.5 Mb/s

Æ Alta qualità (DVD) ÆAlta qualità (DVD) Æ 3.6 Mb/s

Æ3.6 Mb/s MPEG2 MPEG2 MPEG1 MPEG1

Codifica del video Codifica del video

Æ Videoconferenza ÆVideoconferenza Æ Bassa qualità ÆBassa qualità MPEG4

MPEG4

H.261 H.261

Æ Codifica e compressione basata su identificazione di oggetti ÆCodifica e compressione basata

su identificazione di oggetti

Æ Banda limitata ÆBanda limitata

Codifica della voce Codifica della voce

GSM (13 Kb/s) GSM (13 Kb/s) PCM (64 Kb/s 56 Kb/s) PCM (64 Kb/s 56 Kb/s)

G.729 (8 Kb/s) G.729 (8 Kb/s)

G723.3 (6.4 Kb/s e 5.3 Kb/s) G723.3 (6.4 Kb/s e 5.3 Kb/s)

(3)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 13

AVIAVI

Codifica audio Codifica audio

Æ 128 Kb/s o 112 Kb/s Æ128 Kb/s o 112 Kb/s Æ Qualità tipo CD ÆQualità tipo CD

MP3 (MPEG layer 3 - audio) MP3 (MPEG layer 3 - audio)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 14

Codifica audio Codifica audio

Æ Particolarmente robusto ÆParticolarmente robusto

Æ Adatto a Internet ÆAdatto a Internet

MP3MP3

ÆQualsiasi frammento può essere riprodotto

indipendentemente dagli altri ÆQualsiasi frammento

può essere riprodotto

indipendentemente dagli altri

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 15

Standard di codifica:

quale scegliere?

Standard di codifica:

quale scegliere?

La scelta della codifica dipende da La scelta della codifica dipende da Î Capacità elaborative dei terminali Î Capacità elaborative dei terminali Î Disponibilità di risorse di rete Î Disponibilità di risorse di rete

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 16

Standard di codifica:

quale scegliere?

Standard di codifica:

quale scegliere?

La scelta della codifica dipende da La scelta della codifica dipende da

Î Tipo di applicazione Î Tipo di applicazione

Æ Live (real-time) ÆLive (real-time) Æ Store&retrieve ÆStore&retrieve

Î World Wide Web Î World Wide Web

Applicazioni multimediali in rete

Applicazioni multimediali in rete

Î Distribuzione video Î Distribuzione video Î Video on Demand Î Video on Demand Î Telefonia

Î Telefonia Î Radio Î Radio

Î Servizio di jukebox Î Servizio di jukebox

Î Teleconferenza Î Teleconferenza

Applicazioni multimediali in rete

Applicazioni multimediali in rete

Î Giochi distribuiti interattivi Î Giochi distribuiti interattivi Î Apprendimento a distanza

(distance learning)

Î Apprendimento a distanza (distance learning)

Î Realtà virtuale Î Realtà virtuale

(4)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 19

Applicazioni multimediali in rete

Applicazioni multimediali in rete

Caratteristiche diverse dalle applicazioni tradizionali Caratteristiche diverse dalle

applicazioni tradizionali Anche un solo media, ma … Anche un solo media, ma …

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 20

Caratteristiche rilevanti:

streaming

Caratteristiche rilevanti:

streaming

Æ Continuous playout ÆContinuous playout

Î Il profilo del flusso generato deve essere uguale a quello da riprodurre

Î Il profilo del flusso generato deve essereugualea quello da riprodurre

Î Flusso continuo di dati Î Flussocontinuodi dati

Î Molto diverso dalle applicazioni tradizionali

Î Molto diverso dalle applicazioni tradizionali

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 21

Caratteristiche rilevanti:

interattività

Caratteristiche rilevanti:

interattività

Î Con un’altra persona Î Con un’altra persona Î Con un sistema Î Con un sistema

Î Tempi di risposta brevi Î Tempi di rispostabrevi

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 22

Caratteristiche rilevanti Caratteristiche rilevanti

Î Larga banda trasmissiva Î Larga banda trasmissiva

Æ Comunicazioni molti a molti ÆComunicazioni molti a molti Î Comunicazioni di gruppo

(group multicast)

Î Comunicazioni di gruppo (group multicast)

Requisiti sulla rete Requisiti sulla rete

ReteRete

Î Ritardi costanti Î Ritardi costanti

Æ Molte applicazioni sono relativamente tolleranti alle perdite

ÆMolte applicazioni sono relativamente tolleranti alle perdite

Î Perdite limitate Î Perdite limitate

Streaming

Streaming

(5)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 25

Æ Dialogo: sotto 100 ~ 150 ms one way

ÆDialogo: sotto 100 ~ 150 ms one way

Î Ritardi bassi Î Ritardi bassi

Interattività Interattività

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 26

Elevata disponibilità di risorse Elevata disponibilità di risorse Î Capacità trasmissiva

Î Capacità trasmissiva Î Memoria nei nodi (buffer) Î Memoria nei nodi (buffer)

Î Potenza elaborativa (routing, ecc.) Î Potenza elaborativa (routing, ecc.) Î Commutazione

Î Commutazione

L’avanzamento tecnologico aiutaL’avanzamento tecnologico aiuta

Larga banda trasmissiva Larga banda trasmissiva

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 27

Æ IP multicasting ÆIP multicasting

Î Servizi di trasmissione multicast Î Servizi di trasmissione multicast

Æ MBone ÆMBone

Î Server con funzionalità di reflector o multiconference unit Î Server con funzionalità di

reflector o multiconference unit

Comunicazioni di gruppo Comunicazioni di gruppo

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 28

Il ritardo, che problema!!

Il ritardo, che problema!!

Le applicazioni multimediali sono dette anche applicazioni

real-time

Le applicazioni multimediali sono dette anche applicazioni

real-time

Il ritardo, qual è il problema?

Il ritardo, qual è il problema?

Varia a seconda del carico istantaneo sui nodi Varia a seconda del carico

istantaneo sui nodi

Compensazione delle variazioni di ritardo

Compensazione delle variazioni di ritardo

Replay buffer Replay buffer

Contromisure nelle stazioni Contromisure nelle stazioni

Dimensione fissa per applicazioni non interattive

Dimensione fissa per applicazioni non interattive

Adattativo per applicazioni interattive

Adattativo per applicazioni interattive

(6)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 31

Aumento del ritardo “end-to-end”

Aumento del ritardo “end-to-end”

L’unico modo per compensare le variazioni è conformare tutti a chi ha subito ritardo massimo L’unico modo per compensare le variazioni è conformare tutti a chi ha subito ritardo massimo

Critico per interattività (telefonia, conferenza,giochi,

realtà virtuale) Critico per interattività (telefonia, conferenza,giochi,

realtà virtuale)

Contromisure nelle stazioni Contromisure nelle stazioni

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 32

Diminuire traffico generato quando la qualità della sessione diminuisce Diminuire traffico generato quando la qualità della sessione diminuisce Adattamento alle condizioni della rete Adattamento alle condizioni della rete

A tutto c’è un limite A tutto c’è un limite

Contromisure nelle stazioni Contromisure nelle stazioni

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 33

Strumenti Strumenti

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 34

Æ RTP - Real-time Transport Protocol ÆRTP - Real-time Transport Protocol Î Informazioni temporali

Î Informazioni temporali

ÆTime stamp ÆTime stamp

Comunicazione Comunicazione

Æ RTCP - RTP Control Protocol ÆRTCP - RTP Control Protocol Î Stato della comunicazione Î Stato della comunicazione

Æ Per esempio RTCP ÆPer esempio RTCP Î Feedback

Î Feedback

Codifica adattativa (adaptive coding) Codifica adattativa (adaptive coding)

Î Granularità di quantizzazione Î Granularità di quantizzazione Î Parametri della compressione Î Parametri della compressione

Æ Trasmesso a più alta priorità ÆTrasmesso a più alta priorità Î Layer base

Î Layer base

Codifica a livelli (layered coding) Codifica a livelli (layered coding)

Æ Eventualmente risorse riservate ÆEventualmente risorse riservate

Æ Trasmessi a bassa priorità ÆTrasmessi a bassa priorità Î Layer aggiuntivi che aumentano

la qualità

Î Layer aggiuntivi che aumentano la qualità

Æ Eventualmente best-effort ÆEventualmente best-effort

(7)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 37

Î Classificazione del traffico Î Classificazione del traffico

Soluzioni nella rete Soluzioni nella rete

Æ WFQ, RR, WRR, CBQ ÆWFQ, RR, WRR, CBQ

Î Sofisticati algoritmi di accodamento Î Sofisticati algoritmi di accodamento

Æ Shaping/policing ÆShaping/policing

Î Micro-controllo del traffico in ingresso alla rete (pacchetto) Î Micro-controllo del traffico

in ingresso alla rete (pacchetto)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 38

Æ Segnalazione con prenotazione di risorse

ÆSegnalazione con prenotazione di risorse

Î Macro-controllo del traffico in ingresso alla rete (chiamata) Î Macro-controllo del traffico in

ingresso alla rete (chiamata)

Æ RSVP

Resource reSerVation Protocol (IP) ÆRSVP

Resource reSerVation Protocol (IP)

Contromisure nella rete Contromisure nella rete

Æ UNI

User Network Interface (ATM) ÆUNI

User Network Interface (ATM)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 39

Æ Network engineering ÆNetwork engineering Î Macro-controllo a priori Î Macro-controllo a priori

ÆLimite sul numero di utenti ÆLimite sul numero di utenti

Contromisure nella rete Contromisure nella rete

Æ Traffic engineering ÆTraffic engineering

ÆDimensionamento della rete rispetto al traffico previsto ÆDimensionamento della rete

rispetto al traffico previsto

ÆDistribuzione controllata del traffico

ÆDistribuzione controllata del traffico

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 40

Contromisure nella rete Contromisure nella rete

Æ Anche se un pacchetto corrotto arriva, sarà inutile perché ha impiegato troppo tempo ÆAnche se un pacchetto corrotto

arriva, sarà inutile perché ha impiegato troppo tempo

Î I requisiti real-time normalmente sono incompatibili con i tempi di ri-trasmissione del TCP

Î I requisiti real-time normalmente sono incompatibili con i tempi di ri-trasmissione del TCP

Problemi collaterali Problemi collaterali

Î UDP a livello trasporto Î UDP a livello trasporto

RTP RTP RTP UDPUDP UDP IPIP IP

Æ Soprattutto quelle che usano TCP, che è “cortese”

ÆSoprattutto quelle che usano TCP, che è “cortese”

Î Applicazioni multimediali possono penalizzare le altre

Î Applicazioni multimediali possono penalizzare le altre

Applicazioni non altruiste Applicazioni non altruiste

Î Segregazione delle applicazioni e policing (bandwidth shaper) Î Segregazione delle applicazioni

e policing (bandwidth shaper) TCP si adatta alle condizioni

di traffico, UDP le ignora TCP si adatta alle condizioni

di traffico, UDP le ignora

(8)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 43

Tecniche per il supporto della qualità di servizio

Accodamento

Tecniche per il supporto della qualità di servizio

Accodamento

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 44

Accodamento semplice FIFO (First In First Out) Accodamento semplice FIFO (First In First Out)

Trasmettitore Trasmettitore CodaCoda

TX TX

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 45

Multiplazione statistica Multiplazione statistica

A C B C A

A A

C C

B SwitchSwitch

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 46

Code multiple e scheduling Code multiple e scheduling

TX TX

Æ Weighted Round Robin ÆWeighted Round Robin Î Round Robin

Î Round Robin

Î Class Based Queuing (CBQ) Î Class Based Queuing (CBQ) Î Priority Queuing

Î Priority Queuing

Algoritmi di scheduling Algoritmi di scheduling

Î Weighted Fair Queuing (WFQ) Î Weighted Fair Queuing (WFQ) Î Deadline queuing

(non work-conserving)

Î Deadline queuing (non work-conserving)

Identificazione dei pacchetti cui garantire qualità Identificazione dei pacchetti

cui garantire qualità

In quale coda inserire ogni pacchetto

In quale coda inserire ogni pacchetto

Classificazione Classificazione

ovvero ovvero

(9)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 49

Basata su varie informazioni nell’intestazione IP (quintupla)Basata su varie informazioni nell’intestazione IP (quintupla)

Indirizzo IP destinazione Indirizzo IP destinazione

Classificazione Classificazione

Indirizzo IP mittente Indirizzo IP mittente Protocollo di trasporto Protocollo di trasporto Porta mittente

Porta mittente Porta destinazione Porta destinazione

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 50

ASIC:

Application Specific Integrated CircuitASIC:

Application Specific Integrated Circuit

Classificazione Classificazione

Content Addressable MemoryCAM:CAM:

Content Addressable Memory Algoritmi complicati Algoritmi complicati Realizzazioni hardware Realizzazioni hardware

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 51

Non è detto che i pacchetti possano essere commutati appena arrivano Non è detto che i pacchetti possano essere commutati appena arrivano

Accodamento e commutazione Accodamento e commutazione

La soluzione più “semplice”

La soluzione più “semplice”

Code in uscita (output queuing) Code in uscita (output queuing)

La capacità di commutazione è una risorsa limitata La capacità di commutazione è

una risorsa limitata Però…

Però…

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 52

Capacità di commutazione Capacità di commutazione

Æ La switching fabric

(matrice di commutazione) opera a velocità maggiore degli ingressi ÆLa switching fabric

(matrice di commutazione) opera a velocità maggiore degli ingressi Î Commutazione immediata sempre

richiede speed-up

Î Commutazione immediata sempre richiede speed-up

Î Particolarmente problematico ad alta velocità

Î Particolarmente problematico ad alta velocità

Accodamento e commutazione Accodamento e commutazione

Controllo distribuito (complicato) Controllo distribuito (complicato) Code in ingresso (input queuing) Code in ingresso (input queuing)

Code nella matrice di commutazione (distributed queuing)

Code nella matrice di commutazione (distributed queuing)

Virtual output queuing Virtual output queuing

Siamo a posto?

Siamo a posto?

A

C B C A

A A

C C

B SwitchSwitch AAB CCC BBA CCC AAA

(10)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 55

Tecniche per il supporto della qualità di servizio

Controllo dell’accesso Tecniche per il supporto

della qualità di servizio Controllo dell’accesso

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 56

Æ Descrizione traffico generato ÆDescrizione traffico generato Î Segnalazione

Î Segnalazione

Controllo sull’accettazione delle chiamate

Controllo sull’accettazione delle chiamate

Æ Descrizione servizio voluto ÆDescrizione servizio voluto Æ Esempi: RSVP e UNI ATM ÆEsempi: RSVP e UNI ATM Î Prenotazione risorse Î Prenotazione risorse

Call admission control (CAC)

Call admission control (CAC)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 57

Æ Informazioni molto dinamiche ÆInformazioni molto dinamiche Î Protocolli di routing distribuiscono

informazioni sull’occupazione delle risorse in tempo reale

ÎProtocolli di routing distribuiscono informazioni sull’occupazione delle risorse in tempo reale

QoS routing

QoS routing

Î Trovare un percorso con le risorse necessarie

ÎTrovare un percorso con le risorse necessarie

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 58

Æ Non solo su topologia ÆNon solo su topologia

Î Decisione di routing è basata su informazioni di occupazione Î Decisione di routing è basata su

informazioni di occupazione

QoS routing

QoS routing

Î Instabilità con trasferimento dati non connesso

Î Instabilità con trasferimento dati non connesso

Æ Cranckback ÆCranckback

Î Esempio: PNNI (private network node interface) in ATM

Î Esempio: PNNI (private network node interface) in ATM

Æ Statistiche sugli utenti ÆStatistiche sugli utenti Î Dimensionamento della rete

per il caso peggiore (o quasi) Î Dimensionamento della rete

per il caso peggiore (o quasi) Azioni preventive Azioni preventive

Æ Distribuzione del traffico ÆDistribuzione del traffico

Î Determinazione delle direttrici di traffico

Î Determinazione delle direttrici di traffico

Network engineering Traffic engineering Network engineering

Traffic engineering Network engineering

Traffic engineering Network engineering Traffic engineering

Î Continuo controllo dello stato della rete

Î Continuo controllo dello stato della rete

Î Eventuale cambiamento del dimensionamento e direttrici di traffico

ÎEventuale cambiamento del dimensionamento e direttrici di traffico

(11)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 61

Network engineering Traffic engineering Network engineering Traffic engineering

Î Bassa efficienza nell’uso delle risorse

Î Bassa efficienza nell’uso delle risorse

Î Semplicità e scalabilità Î Semplicità e scalabilità

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 62

Assicurarsi che il traffico in ingresso alla rete sia come ci si aspetta Assicurarsi che il traffico

in ingresso alla rete sia come ci si aspetta

Policing e shaping Policing e shaping

TX TX Token bucket

Token bucket

Leaky Bucket Leaky Bucket

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 63

Î Ritardati Î Ritardati

I pacchetti non conformi sono I pacchettinon conformisono

Î Mandati a bassa priorità (eventualmente best effort) ÎMandati a bassa priorità

(eventualmente best effort)

Leaky bucket

Leaky bucket

Î Scartati Î Scartati

TX TX Token bucket

Token bucket

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 64

Determina aspetti specifici del funzionamento di un apparatoDetermina aspetti specifici del funzionamento di un apparato

Stabilisce aspetti generali di funzionamento di una reteStabilisce aspetti generali di funzionamento di una rete

Policy (politica) Policy (politica)

Tipo di accodamento Tipo di accodamento

Regole per accettazione chiamate Regole per accettazione chiamate Parametri leaky bucket

Parametri leaky bucket

Æ Tipo di traffico ÆTipo di traffico

Î Una policy può dipendere da Î Una policy può dipendere da

Î Evitare di dover configurare ogni apparato di rete e cambiare la configurazione

Î Evitare di dover configurare ogni apparato di rete e cambiare la configurazione

Flessibilità:

policy management Flessibilità:

policy management

Æ Ora del giorno ÆOra del giorno

Distribuzione automatica di policy Distribuzione automatica di policy Î Apparati prelevano policy da server Î Apparati prelevano policy da server Î Server invia policy agli apparati Î Server invia policy agli apparati

COPS

(Common Open Policy Service)

COPS

(Common Open Policy Service)

(12)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 67

La qualità di servizio

nelle reti a pacchetto La qualità La qualit à di servizio di servizio

nelle reti a pacchetto

nelle reti a pacchetto

Riferimenti

Documenti correlati

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

Avendo bisogno di ricevere un flusso di dati con lo stesso profilo del flusso originariamente trasmesso, il tempo di attraversamento della rete deve essere rigorosamente

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e