3 4 Red Control De Congestion En Lazo Abierto
Capa de Red
http://elqui.dcsc.utfsm.cl
1
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
■
Métodos de Control en Open Loop
–
Definición de Políticas de Prevención
–
Traffic Shapping
■ Leaky
Bucket Algorithm (Cubeta con Goteo)
■ Token Bucket Algorithm (Cubeta con Ficha)
–
Especificaciones de Flujo
http://elqui.dcsc.utfsm.cl
2
Redes de Computadores
Capade Red
Control de CONGESTIÓN
Definición de Políticas de Prevención
■
■
La idea es
aplicar
políticas
generales en las
capas 2, 3 y 4
para prevenir
la congestión.
Cada
arquitectura de
red posee
políticas
distintas...
http://elqui.dcsc.utfsm.cl
3
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
Definición de Políticas de Prevención
■
Data Link
–
re-TX: regula timeout del emisor y quées lo que hace después. (Goback-n, selective repeat, etc)
–
Out-of-Order: tamaño de buffers para evitar re-TX
–
acuse de recibo: Generación de paquetes de ACK (indep. O en paquetes
de receptor a emisor)
–
Control de Flujo: a menor ventana, menor tasa de datos.
http://elqui.dcsc.utfsm.cl
4
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
■
Definición de Políticas de PrevenciónNetwork Layer
–
CV v/s Datagramas: muchos algoritmos de control funcionan sólo con
CV
–
Packet queueing and service: 1 queue por entrada, 1 queue por salida o
ambos. Orden de atención: Round Robin, prioridades
–
Packet Discard: Política de descarte de paquetes (debe ser buena)
–
Algoritmo de Ruteo: usar rutas alternativas para evitar congestión
–
Packet Lifetime: Tiempo de vida de lospaquetes.
http://elqui.dcsc.utfsm.cl
5
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
■
Definición de Políticas de Prevención
Transport Layer
–
Muy parecido a las políticas de la capa 2
–
El timeout indicado es el timeout para la ruta completa y no de router a
router de la capa 2 (viaje por medio físico).
http://elqui.dcsc.utfsm.cl
6
Redes de Computadores
Capa de Red
Control deCONGESTIÓN
■
Métodos de Control en Open Loop
–
Definición de Políticas de Prevención
–
Traffic Shapping
■ Leaky
Buket Algorithm (Cubeta con Goteo)
■ Token Bucket Algorithm (Cubeta con Ficha)
–
Especificaciones de Flujo
http://elqui.dcsc.utfsm.cl
7
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
Traffic Shapping
■
Idea: Tratar de que el tráfico no tenga ráfagas (burstiness)
■Los protocolos de ventana corrediza limitan la cantidad de data
y no la razón de TX de los paquetes salientes a la red
■
Existen 4 tipos:
–
Leacky Bucket (Cubeta con Goteo)
■
■
–
byte
packet
Token Bucket (Cubeta con ficha)
■
■
byte
packet
http://elqui.dcsc.utfsm.cl
8
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
■
Métodos de Control en Open Loop
–
Definición de Políticas dePrevención
–
Traffic Shapping
■ Leaky Bucket Algorithm (Cubeta con Goteo)
■ Token
–
Bucket Algorithm (Cubeta con Ficha)
Especificaciones de Flujo
http://elqui.dcsc.utfsm.cl
9
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
Leaky Bucket PACKET Algorithm
■
■
■
■
Idea: Flujo de entrada variable, Flujo de Salida constante
Implementación vía colas FIFO.
Cada “x” segundos, la cubetaemite un paquete (si hay)
Si hay rebalse (cubeta llena + 1), se descarta el paquete entrante
http://elqui.dcsc.utfsm.cl
10
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
Leaky Bucket BYTE Algorithm
■
■
■
Si los paquetes son de largo variable, entonces existe una
variante que permite emitir “x” bytes periódicamente (emite
sólo paquetes enteros).
No se acumulan los bytes restantes.Si llega un paquete más grande que “x” bytes, nunca podrá ser
emitido y por ende es descartado al llegar a la cubeta.
http://elqui.dcsc.utfsm.cl
11
Redes de Computadores
Capa de Red
Control de CONGESTIÓN
■
Métodos de Control en Open Loop
–
Definición de Políticas de Prevención
–
Traffic Shapping
■ Leaky
Buket Algorithm (Cubeta con Goteo)
■ Token Bucket Algorithm (Cubeta con Ficha)
–...
Regístrate para leer el documento completo.