SciELO - Scientific Electronic Library Online

 
vol.15 número29Comparación del modelo Wavelet multifractal entre una red ethernet y una red MANETModelamiento y análisis de pequeña señal de un generador de inducción y un STATCOM conectados a un sistema de potencia índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • En proceso de indezaciónCitado por Google
  • No hay articulos similaresSimilares en SciELO
  • En proceso de indezaciónSimilares en Google

Compartir


Tecnura

versión impresa ISSN 0123-921X

Tecnura v.15 n.29 Bogotá jul. 2011

 

Control de admisión multicast

Multicast admission control

Jaime Uriel González Villalobos1, César Hernández2, Danilo López3

1 Ingeniero en control electrónico e instrumentación, estudiante de la Maestría en Ciencias de la Información y las Comunicaciones de la Universidad Distrital Francisco José de Caldas. Bogotá, Colombia. jugonzalezv@udistrital.edu.co
2 Ingeniero electrónico, magíster en Ciencias de la Información y las Comunicaciones. Docente e investigador de la Universidad Distrital Francisco José de Caldas. Bogotá, Colombia. cahernandezs@udistrital.edu.co
3 Ingeniero electrónico, magíster en Teleinformática. Docente e investigador de la Universidad Distrital Francisco José de Caldas. Bogotá, Colombia. dalopezs@udistrital.edu.co

Fecha de recepción: 28 de mayo de 2011 Fecha de aceptación: 29 de agosto de 2011


Resumen

Durante los últimos años se ha producido un creciente despliegue de aplicaciones de multicast, la mayoría de ellos orientados a multimedia. Muchas de estas aplicaciones exigen una calidad muy estricta de servicio con el fin de que en el receptor no se presenten problemas. Estos requisitos no son posibles de cumplir con el protocolo de Internet actual de mejor esfuerzo (Best-Effort). Se han realizado muchas investigaciones para proporcionar calidad de servicio en forma distribuida a comunicaciones multicast, uno de estos aspectos para la calidad del servicio multicast es el control de admisión. En este artículo se analizan los aspectos relacionados con el control de admisión principalmente de comunicaciones multicast.

Palabras clave: Calidad de servicio, control de admisión, multicast.


Abstract

In recent years there has been an increasing deployment of multicast applications, most of them oriented to multimedia. Many of these applications require a very strict quality of service in order that the receiver has no problems. These requirements are not possible to comply with the current Internet protocol Best-Effort. Currently, much research has been to provide quality service in a distributed multicast communication, one of these aspects for the multicast quality service is admission control. This article analyzes aspects of admission control mainly multicast communications.

Key words: Qualiy of service, admission control, multicast.


1. Introducción

Aplicaciones como la videoconferencia, streaming de video y audio, video por demanda (VoD), servicios IPTV, entre otros, generan tráfico en la red que requieren un nivel garantizado de calidad de servicio (QoS) para su óptimo funcionamiento. Estos requisitos de calidad de servicio pueden ser en términos de mínimo ancho de banda, límite de retraso de extremo a extremo o máxima tasa de pérdida de paquetes. Los dispositivos de red (routers, switch L3), que administran estos flujos asignan y mantienen sus recursos de red (finitos), para conservar las garantías de servicio. Por tanto estos dispositivos en cualquier momento pueden rechazar nuevos flujos de tráfico con el fin de garantizar aquellos parámetros de calidad inicialmente acordados y no violar dichos acuerdos de nivel de servicio [1]. Al proceso de aceptar o rechazar un nuevo flujo de tráfico se conoce con el nombre de control de admisión.

El Control de admisión es un desafío para las redes de conmutación de paquetes. Inicialmente la investigación en control de admisión se ha centrado en unicast y parte de la investigación se ha dirigido al control de admisión en multicast, debido principalmente a las aplicaciones multicast, poco frecuentes. Con el desarrollo de la videoconferencia, video streaming, y servicios IPTV, hay más requisitos para el control de admisión multicast, e igualmente requieren una garantía de calidad de servicio (QoS) para que funcione correctamente. Garantizar la calidad de servicio mínimo para los flujos de tráfico y los grupos de flujos se convierten en un importante desafío para los diseñadores de redes. En tal ambiente, los algoritmos de control de admisión se utilizan para garantizar que la admisión de un nuevo flujo en una red de recursos limitados no viole los acuerdos de nivel de servicio garantizados por la red a los flujos admitidos y, al mismo tiempo lograr una óptima utilización de la red [2].

El control de admisión puede ser visto como una simple barrera para los nuevos flujos de tráfico. Sin embargo, analizando más a fondo en los procesos de una red de datos, demuestra que el proceso no es tan simple. Por ejemplo, un flujo admitido que no puede usar su ancho de banda asignado en su totalidad, en todo momento. Esto se traduce en ineficiencia de la red que sólo el control de admisión puede solucionar [3]. Por otro lado, un administrador de red se enfrenta a aspectos como: por razones de costos o ganancias y por razones de limitación de recursos, a admitir al mayor número de flujos posibles, lo cual conlleva a una menor QoS de cada flujo admitido.

2. Modelos de calidad de servicio

Durante los últimos años han surgido variados métodos para establecer QoS en equipamientos de redes. Algoritmos avanzados de manejos de cola, modeladores de tráfico (traffic shaping) y mecanismos de filtrado mediante listas de acceso (access-list), han hecho que el proceso de elegir una estrategia de QoS sea más delicado. Cada red puede tomar ventaja de distintos aspectos en implementaciones de QoS para obtener una mayor eficiencia, ya sea para redes de pequeñas corporaciones, empresas o proveedores de servicios de Internet [4].

Actualmente, existen dos modelos de calidad de servicio estandarizados por la IETF (Internet Engineering Task Force): Servicios Integrados (IntServ) y Servicios Diferenciados (DiffServ). Estos dos modelos nacen como resultado de mejorar el tradicional modelo best-effort utilizado por las redes IP el cual se describe en el RFC 1812.

Una de las ventajas del modelo de servicio "besteffort" es su simplicidad, otra es la eficiencia, ya que un alto nivel de intercambio se logra. La desventaja es que best-effort es un servicio sin garantía absoluta. Por tanto, la alta variabilidad de la calidad de servicio proporcionada podría no cumplir los requisitos de algunas aplicaciones. La necesidad de mejorar la infraestructura básica de best-effort ha trascendido a la generación de modelos de calidad de servicio y servicios [5].

IntServ es un modelo de reserva de recursos dinámico para Internet que se describe en el RFC 1633. Los hosts utilizan un protocolo de señalización llamado Protocolo de reserva de recursos (RSVP) para solicitar de forma dinámica una determinada calidad de servicio de la red. Una característica importante de IntServ es que esta señalización se hace para cada flujo de tráfico y las reservas se instalan en cada tramo a lo largo de la ruta. Aunque este modelo es muy adecuado para satisfacer las necesidades de cambio dinámico de aplicaciones, existen algunos problemas de escalabilidad significativos que implica que no se pueden implementar en una red en la que un único router se encarga de muchas flujos simultáneos. La fortaleza del modelo IntServ es que ofrece una garantía absoluta de servicio [6].

DiffServ es un modelo que elimina los problemas de escalabilidad por flujo y por salto, su sustitución es por un mecanismo simplificado de clasificación de paquetes. En lugar de un enfoque dinámico de señalización, DiffServ utiliza los bits en el campo tipo de servicio IP (TOS) clasificando los paquetes en clases. DiffServ es la tendencia actual de la comunidad de Internet para el desarrollo de la arquitectura escalable de Internet [7].

La arquitectura DiffServ clasifica los paquetes en la entrada de la red, y realiza un tratamiento diferente a los paquetes de acuerdo con un conjunto de clases, llamado comportamientos por salto (PHB). Los diferentes PHBs definen un conjunto de herramientas para el manejo diferencial de paquetes por los routers IP de manera individual. En DiffServ, un contrato de servicio o Acuerdo de Nivel de Servicio (SLA) se establece entre un cliente y un proveedor de servicios, para especificar el servicio de reenvío que un cliente debe recibir. Un SLA abarca varios aspectos de la comunicación en red, las garantías de ancho de banda, es decir, pico/promedio, la duración y la frecuencia de interrupción del servicio [8].

Una vez establecido con éxito el contrato de servicio, no se discriminan los destinos de los paquetes (o fuentes, si están siendo recibidos por el cliente). Por esta razón, es importante que un proveedor de servicios pueda "pronosticar", qué partes de la red principal es probable que se vea desbordada con una nueva aceptación de una BRR (solicitud de reserva de ancho de banda) y tomar las acciones apropiadas. Una solución preventiva es para enrutar el tráfico a partir de un nuevo BRR sobre un conjunto de caminos que, al mismo tiempo, satisfacen las necesidades de los usuarios en cuanto a ancho de banda mientras se asegura que el ancho de banda es utilizado de manera uniforme en todo el dominio [8].

El modelo de QoS, DiffServ es la actual tendencia en la comunidad investigativa para el desarrollo de la arquitectura escalable de Internet [9].

3. Control de admisión

El Control de admisión se basa en la reducción de la cantidad de trabajo, el dispositivo actúa cuando se enfrenta a una sobrecarga rechazando un porcentaje de conexiones. Existen métodos simples de control de admisión para rechazar todas las conexiones entrantes cuando los umbrales predefinidos en la red se exceden (por ejemplo, el número de conexiones pendientes en la cola o la utilización de procesamiento). Sin embargo, el control de admisión es generalmente abordado como un caso especial de la diferenciación de servicios, en el que una clase de cliente determinado (normalmente la clase de menor prioridad) se proporciona un nivel de servicio "negado" cuando el dispositivo está sobrecargado. Por esta razón, el control de admisión y la diferenciación de servicios se han combinado en una gran cantidad de trabajos de investigación para evitar la sobrecarga de la red y proporcionar calidad de servicio diferenciado a sus clientes [10].

3.1 Componentes básicos del control de admisión

El control de admisión se puede describir en tres componentes básicos: descriptores de tráfico, criterios de admisión y procesos de medición.

Descriptores de tráfico: un descriptor de tráfico es un conjunto de parámetros que caracterizan a una fuente de tráfico. Un descriptor de tráfico típico es un token bucket, que se compone de una tasa r de utilización token y un tamaño de token bucket b. Una fuente descrita por un token bucket enviará a lo más r * t + b cantidad de tráfico durante un período t de más de una vez la transmisión de paquetes. A veces, un token bucket también contiene una tasa máxima p, lo que limita el tiempo entre llegadas de paquetes más pequeños que 1/p. En cualquier caso, los descriptores de tráfico permiten que los flujos presenten sus requerimientos de uso a un control de admisión [11].

Procesos de medición: un algoritmo de control de admisión puede requerir varios parámetros como entradas. Un parámetro utilizado es la tasa promedio de llegada del tráfico agregado. Si se asume que las fuentes pueden determinar las características de tráfico con precisión utilizando los descriptores de tráfico, la unidad de control de admisión sólo puede utilizar parámetros en los descriptores de tráfico. Sin embargo, las fuentes de tráfico en tiempo real son muy complejas de caracterizar y los parámetros de token bucket puede proporcionar solamente un límite superior muy suelto de la tasa de tráfico. Cuando el tráfico real se vuelve muy de ráfagas, la utilización de la red puede ser muy baja si el control de admisión se basa únicamente en los parámetros proporcionados en el tiempo de llamada. Por tanto, la unidad de control de admisión debe controlar la dinámica de la red y el uso de medidas tales como la carga de la red instantánea y retardo de paquetes para tomar sus decisiones de admisión. Los esquemas basados en las mediciones se llaman control de admisión basado en la medición (MBAC), los cuales hacen uso de la multiplexación estadística del tráfico para maximizar la utilización de la red [12].

Un proceso de medición es la entidad lógica que toma las mediciones de la dinámica de la red y proporciona la información de medición para el algoritmo de control de admisión [13].

Criterios de admisión: los criterios de admisión son las reglas por las que un sistema de control de admisión acepta o rechaza un flujo. Dado que los recursos de red asignados a una clase de tráfico son compartidos por todos los flujos de esa clase, la decisión de aceptar un nuevo flujo puede afectar los compromisos de calidad de servicio a los flujos admitidos de la clase particular. El nuevo flujo también puede afectar a la calidad de servicio de los flujos en las clases de menor prioridad. Por tanto, una decisión de control de admisión se hace generalmente sobre la base de una estimación del efecto de los nuevos flujos sobre los otros flujos y el target de la utilización de la red.

Los diferentes planteamientos de control de admisión difieren en los métodos que utilizan para decidir si hay suficiente capacidad para la nueva solicitud de servicio y puede dividirse en tres categorías generales: (a) el control de admisión con un tráfico de descriptores a priori, (b) el control de admisión basado en Medición (MBAC), y (c) el control de admisión de punto final (EAC) [14].

En el caso del primer planteamiento, el control de admisión se basa en el supuesto de que tenga conocimiento perfecto de cada tipo de fuente de tráfico que se utilizará en cada enlace. También se conoce el número actual de instancias de servicios establecidos. Esta información permitirá el control de admisión para calcular la cantidad total de ancho de banda requerido. Por tanto, sólo aceptará una nueva solicitud de servicio si la cantidad mínima de ancho de banda requerido por el número total de instancias de servicio establecidos, incluyendo el nuevo, es inferior a la tasa de servicio [15]. Este enfoque es óptimo si los descripto-res de tráfico son conocidos y utilizados para las decisiones de control de admisión. Sin embargo, puesto que no se toman ningunas medidas del tráfico en consideración, si los descriptores de tráfico no representan el comportamiento real de las fuentes o los descriptores de tráfico apropiados no se conocen a priori (por ejemplo, sólo la tasa pico puede ser conocido), el rendimiento de este sistema de control de admisión puede ser muy bajo [16].

El segundo enfoque (MBAC) trata de evitar los problemas mencionados por el cambio de la tarea de especificar el tráfico del usuario a la red. En lugar de los usuarios especificar explícitamente los descriptores de tráfico, la red trata de "aprender" las características de los flujos existentes a través de mediciones en tiempo real. Este enfoque tiene varias ventajas. En primer lugar, los descriptores de tráfico especificados por el usuario pueden ser muy simples, por ejemplo, tasa máxima, que puede ser fácilmente vigilado. En segundo lugar, una especificación excesivamente conservadora, no dar lugar a una asignación de recursos durante toda la sesión de servicio. En tercer lugar, cuando el tráfico de los distintos flujos es multiplexado, la QoS depende a menudo de su comportamiento global, las estadísticas de éstos son más fáciles de estimar que los de un flujo individual. Sin embargo, basándose en cantidades medidas sólo para el control de admisión plantea una serie de cuestiones que deben tenerse en cuenta, tales como los errores de estimación, la dinámica del sistema y la memoria de temas relacionados [17].

En el tercer enfoque, el host/aplicación del extremo realiza sondeos a la red mediante el envío de paquetes de prueba a lo largo de la ruta de transmisión [18]. Sobre la base de algunas métricas, el host decide si el flujo puede ser admitido. Un requisito es que la ruta de extremo a extremo debe ser la misma para probar paquetes y flujos. El retardo para el establecimiento puede ser alto y, además, sondeos simultáneos por muchas fuentes, puede llevar a una situación conocida como thrashing. Es decir que, aunque el número de flujos admitidos es pequeño, el nivel acumulado de paquetes de prueba impide admisiones adicionales [19].

3.2 Proceso de medición

Para que un sistema de control de admisión basado en mediciones pueda tomar una decisión inteligente de admisión, debe tener una medida exacta de la congestión y los recursos utilizados en la red. Hay una serie de mecanismos para obtener estas mediciones. Cada uno tiene un efecto más significativo en el comportamiento de los sistemas de control de admisión. A continuación se describen tres mecanismos de medición: Ventana de Tiempo, muestras de punto y promedio exponencial. Estos mecanismos pueden ser utilizados para medir la carga media de un enlace, el retardo promedio de los paquetes, y otras estadísticas que el algoritmo de control de admisión necesita como entradas.

Ventana de Tiempo: el esquema de ventana de tiempo mide la carga de la red durante un período de tiempo. Se mantiene una estimación actual de la carga de la red para el uso de un algoritmo de control de admisión. A intervalos regulares, la carga de red es muestreada en un período con promedio (S) y el resultado se almacena. Después de una ventana de un número de muestras (T), la carga estimada se actualiza para reflejar el promedio de carga máxima visto en el bloque anterior. Además, cada vez que un nuevo flujo es admitido en el sistema, el cálculo se incrementa de acuerdo con el flujo de información anunciado, y la ventana se reinicia. La estimación también se incrementa de inmediato si una muestra medida es cada vez mayor que la estimación actual. La Fig. 1 muestra gráficamente un ejemplo del mecanismo. De esta manera, el esquema de ventana de tiempo proporciona al algoritmo de control de admisión una visión actualizada de la red [20].

En el esquema de Ventana de Tiempo, el período de muestreo promedio se llama S, y el máximo período de tiempo que la estimación anterior utiliza se llama T, un múltiplo de S. El ajuste de estos dos parámetros afectará la visión de la red sobre el cual el control de admisión basa sus decisiones. Un valor menor de S significa una mayor frecuencia de muestreo que conlleva a altos promedios de carga, presentando una visión exagerada de la red. Por el contrario, un valor mayor de S reduce la carga promedio medida, invitando al algoritmo de control de admisión para admitir más flujo. De manera similar, el ajuste de T puede hacer que el control de admisión sea más o menos conservador: un T más pequeño significa una actualización más frecuente de la estimación actual, dejando que el control de admisión "olvide" el tráfico a ráfagas con mayor rapidez, mientras que una ‘T’ mantiene un historial de medición más largo, haciendo hincapié en los efectos de las ráfagas de tráfico transitorios [21].

Muestra de Punto: el mecanismo de medición de muestras de puntos se utiliza generalmente con el algoritmo de región de aceptación. Simplemente toma una muestra de la carga instantánea cada intervalo S y trata a esta medida como el promedio de la carga de la red.

Promedio Exponencial: similar a los mecanismos anteriores, el mecanismo de promedio exponencial toma una muestra de la carga de tráfico cada intervalo S. Sin embargo, el promedio de carga v’ se actualiza en función de los resultados de mediciones pasadas v y la medición de carga instantánea vi, es decir,

donde w es el peso promedio que determina la rapidez con la que el promedio estimado se adapta a las nuevas mediciones. Un w grande da lugar a una reacción más rápida a la dinámica de la red [22].

La carga estimada promedio es artificialmente incrementada por la tasa de tráfico de un nuevo flujo, cuando un nuevo flujo es admitido en la red. Esto es porque el tráfico del nuevo flujo no se refeja de inmediato en las mediciones, y la unidad de control de admisión puede llegar a ser demasiado optimista acerca de la carga de tráfico, si su decisión se basa únicamente en las medidas reales.

Otro factor importante en este mecanismo es la constante de tiempo t. Dado W y S, t está dada por

La constante de tiempo t refleja el tiempo necesario para que el promedio estimado alcance el 63% de las nuevas mediciones [23].

Criterios del Control de Admisión: una serie de diferentes criterios de control de admisión han sido estudiados. Que se pueden catalogar en un esquema de criterios en función de si son basados en la tasa o en retado.

Suma de Tasas: la idea básica del sistema de suma de tasa es asegurar que la suma de las reservas existentes y la tasa de flujo nueva no supere un determinado umbral. Este plan no hace ninguna hipótesis sobre el comportamiento de origen o proceso de agregado de tráfico de llegada, excepto los previstos en los descriptores de tráfico.

Los criterios de control de admisión son:

Donde v es la cantidad total de reservas existentes, r es la nueva tasa de flujo y µ es el umbral de admisión.

La versión más simple de la suma de tasa es la obtención de v de los parámetros del token bucket. Si los flujos n son admitidos y la tasa de tokens de llenado de flujo in es ri, la estimación más conservadora de v es . r es la tasa del token de llenado del nuevo flujo y µ es el ancho de banda asignado a una clase de tráfico. Este esquema puede garantizar que, incluso si todos los flujos se envian a su ritmo sostenido, la red será capaz de cumplir en su calidad de servicio reservado. Sin embargo, esta garantía difícil se logra a expensas de la baja utilización de la red cuando algunos flujos se encuentran inactivos o envían a una tasa inferior de la tasa reservada [24].

Una forma de aumentar la utilización es medir la carga actual de la red y sustituir v con la carga medida. Sin embargo, cuando la carga actual se acerca µ, el retardo medio de los paquetes se acerca infinito. Por tanto, el esquema basado en medición reduce el umbral a αµ (0<α<1) [25].

4. Control de admisión multicast

Diferentes arquitecturas de calidad de servicio (QoS) hoy en día son ampliamente utilizadas e investigadas, por que proporcionan una mejor calidad en términos de retardo, jitter y pérdida de paquetes. El modelo de Servicios diferenciados (DiffServ) ha sido el principal interés de los investigadores ya que es actualmente la mejor solución para QoS unicast. Para algunas nuevas aplicaciones como IPTV y video conferencia, la multidifusión es otra manera de proporcionar una mejor calidad de servicio mediante el ahorro de ancho de banda. Sin embargo, hay tres grandes problemas de transporte de tráfico multicast en redes DiffServ, que deben ser resueltos para alcanzar la garantía de calidad para el tráfico multicast [14]:

  • El primer problema es de los árboles heterogéneos. Los árboles de multidifusión deben tener variados niveles de QoS en las diferentes ramas para los niveles de calidad que los clientes demandan.

  • El problema de escalabilidad entre multicast y DiffServ es el segundo problema. El concepto principal de DiffServ es la buena escalabilidad que logra manteniendo los routers de núcleo sin-estado. El IP-multicast por el contrario se basa en el reenvío de los estados de los routers para cada grupo y la fuente. Por tanto los actuales protocolos IP multicast de alguna manera debería ser más escalables.

  • Sub-árbol reservado descuidado (NRS) es el tercer problema por considerar. El problema existe debido a que un flujo de datos en la red puede ser replicado en muchos nodos de salida. El control de admisión en este tipo de situaciones puede ser difícil y los métodos actuales de control no son lo bastante inteligentes. La suficiencia de los recursos debe ser de alguna manera verificada cada vez que un nuevo receptor se une a un grupo. Un broker de ancho de banda es una solución para esto, pero entonces el broker debe saber mucho acerca de la red. Sus enormes bases de datos serían la solución menos escalable. Un método de distribución es una manera más rápida y escalable para hacerlo. A continuación, los routers de borde pueden tomar las decisiones a nivel local con base en algunos algoritmos y medidas de la red estática.

Uno de los requisitos más importantes introducidos por las redes de Próxima Generación (NGN) es la garantía de calidad de servicio (QoS). Las redes tradicionales IP sólo proporcionan un servicio de mejor esfuerzo, que no resulta adecuado para los nuevos servicios emergentes que requieren de límites estrictos en retardo, jitter y pérdida de paquetes, tales como video streaming, video conferencia, etc, que podrían ser transportados por medio del protocolo IP multicast. Por otra parte, la masa de intereses y servicios que consumen ancho de banda como IPTV, que recientemente están emergiendo en el mercado de consumo, deben ser transportados por medio de las tecnologías IP que mejoren la eficiencia del transporte, como IP Multicast. Un conjunto de protocolos de enrutamiento, multidifusión IP, puede reducir el tráfico de forma simultánea en la entrega de un único flujo de información a múltiples receptores. Esto se logra mediante la construcción de árboles de distribución que eviten la duplicación de paquetes en tránsito en las rutas comunes. Este tipo de protocolos agregan complejidad a cualquier sistema cuyo objetivo es controlar la calidad de servicio [15].

Desde la perspectiva del usuario el único objetivo es percibir una alta calidad con un precio razonable, desde el punto de vista del operador existe un objetivo doble: el primero es satisfacer las peticiones de sus usuarios y el segundo es aprovechar al máximo los recursos de red disponibles. Por esta razón, el objetivo de los algoritmos de manejo de los recursos es el de equilibrar esta desventaja. Su objetivo principal es, aprovechar tanto como sea posible los recursos de red, pero al mismo tiempo ser consciente de respetar los contratos de calidad de servicio (Service Level Agreement) con los usuarios finales.

En las redes de paquetes orientados a conexión, una conexión (lógica) de la fuente al destino (s) debe ser establecida antes que la transmisión de datos se produzca. Hay dos pasos en la configuración de la conexión. El primer paso es de enrutamiento, que es la selección de una ruta desde el origen hasta el destino (s). El trazado de una conexión multicast es encontrar un árbol de enrutamiento que tiene sus raíces en el origen y contiene todos los destinos. El segundo paso es el control de admisión, que consiste en verificar las limitaciones en tiempo real a lo largo de la ruta seleccionada y configurar la conexión (la reserva de recursos es necesario) si las restricciones se cumplen [26].

Hay dos grandes dificultades con la configuración de la conexión en tiempo real de multicast. La primera es el diseño de algoritmos eficientes de distribución de enrutamiento que minimizan el coste de la red en el enrutamiento de los árboles bajo la restricción de que el retraso de la fuente a cualquier destino no excederá un límite. La mayoría de los actuales algoritmos de enrutamiento multicast están centralizados o no tienen un retardo acotado. No son adecuados para configuración de conexión multicast en tiempo real en redes de gran tamaño. La segunda es la integración del enrutamiento con el control de admisión. El tratamiento de los mecanismos existentes del enrutamiento y el control de admisión en dos fases independientes. Como consecuencia, cualquier falla en los tests de admisión causará el descarte de los árboles de enrutamiento formado hasta el momento, y reiniciar nuevamente el enrutamiento, generando que el tiempo de configuración de la conexión sea largo [16].

5. Metodología

Para la realización de este proyecto se desarrolló una simulación en el software NS-2, utilizando la topología descrita en la Fig. 2, en el cual se plasma un escenario con 6 nodos. El nodo cero realiza multicast a los otros cinco nodos, la comunicación es una transmisión de video bajo el protocolo PIM-DM (protocolo independiente multicast-modo denso).

6. Resultados

En la Fig. 3 se tabulan los datos obtenidos en una transmisión multicast sin control de admisión. Los datos etiquetados con cero en el eje de las abscisas son datos perdidos, etiquetados con uno, son datos encolados, y etiquetados con dos, son datos recibidos por los receptores. Lo que se evidencia en la Fig. 3 es que muy pocos datos son llegados con éxito al receptor y se genera pérdida de datos o en su defecto encolamiento de los mismos, recordando que los datos multicast como los son de videoconferencia deben tener un mínimo retardo para que tenga éxito la comunicación.

En la Fig. 4 se tabulan los datos obtenidos de la simulación implementando un mecanismo de admisión simple, el cual evidencia menos pérdida de datos e igualmente encolamiento. El éxito de las comunicaciones multicast en las redes de nueva generación depende del éxito que tengan los algoritmos de enrutamiento y de los controles de admisión que se hagan con el fin de garantizar la calidad de servicio a los usuarios.

Como trabajo futuro se analizará las metodologías de control de admisión que se han desarrollado con las diferentes arquitecturas de QoS como lo son Diffserv y MPLS, examinando parámetros de calidad de servicio en su transmisión multimedial.

7. Conclusiones

Una función adicional de control de admisión es optimizar el uso de los recursos de red con el fin de lograr la eficiencia de la red real. El reto es diseñar funciones simples de control que mejoran la eficiencia en cualquier condición de tráfico ofrecido.

El Control de Admisión para el tráfico multicast en redes NGN es un aspecto importante, si los operadores quieren alcanzar aprovechamiento alto de la red respetando al mismo tiempo los SLA con los usuarios finales.


Referencias

[1] Y. Xiao, X. Du, J. Zhang, F. Hu and S. Guizani, "Internet Protocol Television (IPTV): the killer application for the next-generation Internet," IEEE Communications Magazine, vol. 45, no.11, pp.126-134, Nov. 2007.        [ Links ]

[2] I. Ali and P. Khader, "A study on Probe Based Admission Control for Multicast and further enhancement", en Computer, International Conference on Communication and Electrical Technology (ICCCET), Chennai, 2011.        [ Links ]

[3] J. Guitart, J. Torres and E. Ayguad, A survey on performance management for internet applications. John Wiley & Sons. 2009.        [ Links ]

[4] S. Álvarez and A. González, "Estudio y configuración de calidad de servicio para protocolos IPv4 e IPv6 en una red de fibra óptica WDM," Revista Facultad Ingeniería, Universidad Tarapacá - Chile, vol. 13, no. 3, pp. 104-113, 2005.        [ Links ]

[5] S. Georgoulas, G. Trimintzios, G. Pavlou, and K. Ho, "An integrated bandwidth allocation and admission control framework for the support of heterogeneous real-time traffic in class-based IP networks," Computer Communications, vol. 31, no. 1, pp. 129-152, Jan. 2008.        [ Links ]

[6] I. Ali and P. Khader, "A study on Probe Based Admission Control for Multicast and further enhancement," International Conference on Computer, Communication and Electrical Technology (ICCCET). Chennai. Mar. 2011.        [ Links ]

[7] Giuseppe et. ál., "Quality of service aware multicasting over diffiserv and overlay networks," IEEE Network, Jan. - Feb. 2003.        [ Links ]

[8] M. Ajmone, C. Casetti, G. Mardente and M. Mellia, "A framework for admission control and path allocation in DiffServ networks", Computer Networks, Elsevier, vol. 51, no. 10, pp. 2738-2752, Jul. 2007.        [ Links ]

[9] Giuseppe et. ál, "Quality of service aware multicasting over diffiserv and overlay networks," IEEE Network, Jan. - Feb. 2003.        [ Links ]

[10] Q. Yang, T. Saadawi, A. Abdelal and M. Patel, "Edge-based distributed admission control for multicast network," Conference on Next Generation Internet (NGI), 2010 6th EURO-NF, New York. Jun. 2010.        [ Links ]

[11] S. Georgoulas, P. Trimintzios, G. Pavlou, "Joint measurement- and traffic descriptorbased admission control at real-time traffic aggregation points," IEEE International Conference on Communications, Jun. 2004.        [ Links ]

[12] T. Kiong and M. Zukerman, An eficiency study of different model-based and measurement-based connection admission control techniques using heterogeneous traffic sources, IEEE Proceedings ATM Workshop, 1999.        [ Links ]

[13] L. Breslau, E. Knightly, S. Shenker, I. Stoica and Z. Zhan., "Endpoint Admission Control: Architectural Issues and Performance," Proceedings of the conference on Applications, Technologies, Architectures, and Protocols for Computer Communication, Stockholm, 2000.        [ Links ]

[14] O. Alanen, M. Paakkonen, T. Hamalainen, M. Ketola, and J. Joutsensalo, "Multicast admission control in DiffiServ networks," Proceedings, 12th IEEE International Conference on Networks, (ICON 2004), Finland, Nov. 2004.        [ Links ]

[15] M. Castrucci, E. Guainella, "A fuzzy-logic approach to edge-to-edge multicast admission control," 16th IST Mobile and Wireless Communications Summit, 2007, Rome. July 2007.        [ Links ]

[16] X. Jia, Y. Zhang, N. Pissinou, and K. Makki, "An efficient admission control method of real-time multicast connections in wide area networks," Proceedings 7th International Conference on Computer, Communications and Networks, Oct. 1998.        [ Links ]

[17] C. Chuah, L.Subramanian and R. Katz, Furies: A Scalable Framework for Traffic Policing and Admission Control. May 2001.        [ Links ]

[18] B. Lee, S. Jamin and S. Scott, Comments on the Performance of Measurement-Based Admission Control Algorithms, 2000.        [ Links ]

[19] S. Jamin, S. Shenker and P. Danzig, "Comparison of Measurement-based Admission Control Algorithms for Controlled-Load Service," Proceedings of the Conference on Computer Communication, Japan, Apr. 1997.        [ Links ]

[20] S. Jamin, P. Danzig, S. Shenker, and L. Zhang, A Measurement-based Admission Control Algorithm for Integrated Services Packet Networks, (Extended Version). Transactions on Networking, IEEE/ACM, Feb. 1997.        [ Links ]

[21] Ping Guan, Admission Control Algorithms: A Survey. Mar, 2001.        [ Links ]

[22] Ra Roath, QoS: Admission Control. Mar, 2003.        [ Links ]

[23] S. Floyd, "Comments on Measurementbased Admissions Control for Controlled- Load Service," submitted to Conference of the IEEE Computer and Communications Societies, July 1996.        [ Links ]

[24] D. D. Clark, S. Shenker, and L. Zhang, "Supporting Real-time Applications in an Integrated Services Packet Network: Architecture and Mechanism," Conference proceedings on Communications architectures & protocols. Oct. 1992.        [ Links ]

[25] T. Nelson, T. Sonia and W. Lan, "A Survey of Admission Control Algorithms," 1998.        [ Links ]

[26] D. Tse and M. Grossglauser, "Measurement- based Call Admission Control: Analysis and Simulation," Proceedings IEEE Sixteenth Annual Joint Conference of the IEEE Computer and Communications Societies, Berkely. Apr. 1997.        [ Links ]

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons