Multimedia Internet Politecnico di Milano 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Multimedia Internet Politecnico di Milano 2014"

Transcript

1 Multimedia Internet Politecnico di Milano 2014

2 2

3 Prefazione Questo libro è stato scritto da studenti di Ingegneria delle telecomunicazioni del Politecnico di Milano per tutti coloro che seguono il corso di Multimedia Internet tenuto dal prof. Paolo Giacomazzi. Un particolare ringraziamento per la realizzazione di questo libro va a Sebastian Troìa, Denny Tremolada, Andrea Mola, Andrea Di Prima, Maria Silvia Abba, Daniele Cileo e Nicola Pignatelli. Have fun! 3

4 4

5 Indice I Multimedia Networks 11 1 Quality of Service nelle reti IP (QoS) Service Level Agreements (SLA) Audio/Video digital media Playback Applications Come fare QoS SLA Statistici Contratti Customer-Provider Gestione del traffico Traffic Conditioning Agreement (TCA) Parametri del TCA Traffic conditioner Regolatori Regolatore a due colori Traffic Conditioner Token bucket policer Token bucket shaper Marker Single-Rate Three-Color Marker (SRTCM) Two-Rate Three-Color Marker (TRTCM)

6 INDICE INDICE 3 Come garantire QoS Admission Control (Cenni, next ch) Scheduling Scheduler FIFO (First In First Out) Strict Priority Scheduler (SP) General Process Sharing Scheduler (GPS) Earliest Deadline First Scheduler (EDF) Admission Control Single-Class Scheduler Two-Class Scheduler Three-Class Scheduler Packet Classification Line rate processing Active Queue Management ACQ - Random Early Detection (RED) RED for In and Out (RIO) Riassumendo Architetture per il QoS IP Differentiated Services architecture Domini DiffServ (DS) PHB gruppi Expedited Forwarding (EF) PHB Assured Forwarding (AF) PHB Class Selector (CS) PHB Default (BE) PHB Mapping tra applicazioni e catergorie di servizio in DiffServ IP Integrated Services architecture MultiProtocol Label Switching

7 INDICE INDICE 6.6 QoS e routing Common Open Policy Service (COPS) Design delle reti IP con QoS Traffic models Buonded Variance Network Calculus Strict Priority scheduler Esercizi GPS Scheduler EDF scheduler Riepilogo esempio Maggio, esercizi d esame Slide MN_ Slide MN_ II Multimedia Services 83 8 Next generation network (NGN) Next Generation Access Network (NGAN) Architetture di NGAN con fibra ottica Access system P2P PON Vantaggi e Svantaggi Situazione attuale Architetture e servizi nelle NGN Servizi intermedi Servizi wholesale Bitstream

8 INDICE INDICE Wholesale Line Rental Servizi di linea affittata Architettura complessiva NGN Servizi retail Requisiti NGN Layer di servizio e di trasporto Requisiti di servizio VoIP Interconnessione di reti NGN Requisiti SoIX Comunicazioni multimediali in iternet IPTV e Internet TV Sistemi P4P Introduzione Sistemi P4P Architetture P4P Riassumendo Audio-Video P2P P2P Audio-Video Il primo successo della rete P2P Cos è una rete peer-to-peer Modalità e distribuzione dei contenuti Topologie VidTorrent Divisione di un flusso in sottoflussi Client Performance in VidTorrent

9 INDICE INDICE 14 VOIP Peer-to-peer telephony Interworking di telefonia VOIP e classica PSTN Real Time Protocol H Architettura Gatekeeper MCU Stack protocollare semplificato H RAS signaling Gatekeeper Discovery Admission Disengage Resource availability Call signaling H.245 control signaling Esempi Canali logici H Session Initiation Protocol Session Initiation Protocol (SIP) Proxy (redirect) server SIP message SIP Requests Esempio: one-number SIP response: SIP addresses: Esempio di registrazione INVITE

10 INDICE INDICE 17.8 Proxy server Reti anonime (Approfondimento)

11 Parte I Multimedia Networks 11

12

13 Capitolo 1 Quality of Service nelle reti IP (QoS) Come sappiamo in Internet molti servizi sono basati sul classico paradigma Best-Effort (BE), quest ultimo purtroppo non fornisce alcuna garanzia su: Larghezza di banda; Perdita di pacchetti (jitter); Ritardo dei pacchetti. Il servizio BE è veramente semplice e la sua semplicità ha favorito il suo successo nel mondo. Tuttavia, con il nascere di nuovi servizi abbiamo bisogno di garanzie e per questo noi stiamo partecipando con grande sforzo per portare la qualità del servizio (QoS) sulle reti IP. La QoS è correlata negativamente con il traffico offerto alla rete e invece positivamente con le risorse impegnate per la realizzazione e gestione della rete. Def. QoS: è definito in termini di disponibilità, ovvero una percentuale di tempo in cui il sistema di riferimento è disponibile ed in esecuzione. 1.1 Service Level Agreements (SLA) All interno del contratto fornitore-cliente compare lo SLA che riguarda la disponibilità del collegamento, solitamente il tempo espresso in percentuale, ad esempio il 99,975%, 13

14 1.2. AUDIO/VIDEO CAPITOLO DIGITAL 1. MEDIA QUALITY OF SERVICE NELLE RETI IP (QOS) e dal tempo richiesto per identificare e riparare il guasto nella connessione. Quindi è un accordo tra il cliente e il provider e solitamente uno SLA viene implementato come segue: Definizione del perimetro del sistema a cui lo SLA viene applicato; i provider mostrano nel contratto una lista di siti appartenente allo stesso perimetro del sistema e in ognuno di loro vengono specificifati la disponibilità e la procedura per misurarli, per esempio con il ping. Definizione dei livelli di disponibilità. Definizione della procedura per misurare la disponibilità. Quando il sistema è in produzione, si misura la disponibilità. Se la misura della disponibilità è sotto la soglia minima, penalità possono essere applicate. SLA Avanzati Gli SLA avanzati nascono per alcune applicazioni che necessitano di ulteriori requisiti, ovvero definizione sul tempo di ritardo dei pacchetti IP e perdita dei pacchetti IP. 1.2 Audio/Video digital media La qualità di alcuni tipi di applicazioni dipendono dal ritardo e/o perdita dei pacchetti, possiamo classificare queste applicazioni in due categorie: Elastiche sono quei servizi che possono funzionare anche con prestazioni non ottimali, ovvero sono meno sensibili al ritardo e alla perdita di pacchetti, quindi si può usare la ritrasmissione, ovvero TCP; alcuni esempi sono: http ftp e smtp. Anelastiche o Real-Time sono sensibili al ritardo, ovvero se un pacchetto arriva dopo una threshold il pacchetto non è più utile, e quindi sono anche sensibili alla perdita, perchè con la ritrasmissione si andrebbe a superare la threshold 14

15 CAPITOLO 1. QUALITY OF SERVICE NELLE 1.2. AUDIO/VIDEO RETI IP (QOS) DIGITAL MEDIA di ritardo massimo accetabile, in questo caso si usa UDP; alcuni esempi sono: VoIP e IPTV. Una tipologia di applicazioni Real-Time sono le applicazioni Playback Playback Applications In queste applicazioni, la sorgente prende il segnale audio e video o informazione, vengono divisi in frame, impacchettati e infine trasmessi nella rete; purtroppo inevitabilmente la rete introduce un ritardo per la consegna dei pacchetti. Figura 1.1: Playback Applications (a) Trasmissione dati (b) Playback buffer Il ricevitore bufferizza nel Playback buffer i pacchetti in arrivo, li spacchetta e tenta di riprodurre il contenuto entro un certo tempo di offset fissato, chiamato Playback point. Se il pacchetto arriva entro il tempo di Playback point il pacchetto allora viene usato e processato, altrimenti il pacchetto viene scartato perchè non è più utile per la ricostruzione del segnale. Quando il pacchetto non è disponibile o scartato, si avrà un interruzione della riproduzione del contenuto, questa viene chiamata Playback underflow. Le performance delle applicazioni Playback vengono misurate in due dimensioni, che ulteriormente le suddividono in due classi: Latenza Intolerant Application (PSEUDOWIRE): sono quelle applicazioni che richiedono assolutamente una riproduzione fedele (es. emulazione di un circuito) 15

16 1.3. COME FARE CAPITOLO QOS 1. QUALITY OF SERVICE NELLE RETI IP (QOS) Figura 1.2: Distribuzione del ritardo dei pacchetti Fedeltà Tolerant Application (Films, Sportevents, VoIP): possono tollerare una bassa fedeltà. Il ritardo può influenzare le performance delle applicazioni Playback in due modi: 1. Modificare il valore del ritardo di offset, il quale è determinato dalla predizione su i ritardi dei pacchetti futuri, determinando la latenza delle applicazioni 2. I ritardi individuali dei pacchetti possono far decrescere la fedeltà della riproduzione dal superamento dell offset di ritardo, avendo poi due scelte: (a) Cambiando il ritardo di offset riproducendo i pacchetti in ritardo (viene introdotta distorsione) (b) Semplicemente scartando i pacchetti in ritardo (creando un segnale incompleto) La scelta ottimale dipenderà dai dettagli delle applicazioni, ma il punto importante è che la presenza di ritardo introduce una riduzione della fedeltà, quindi le applicazioni intolleranti devono avere un offset delay fissato, poichè una qualsiasi variazione del offset delay introdurrebbe una distorsione nella riproduzione. 1.3 Come fare QoS Possiamo dire che la QoS dipende dall allocazione delle risorse e dalla condivisione dei flussi di traffico, applicando diverse politiche: 16

17 CAPITOLO 1. QUALITY OF SERVICE NELLE RETI IP 1.3. (QOS) COME FARE QOS Multi-Entity : il provider suddivide la risorsa, ovvero la capacità del link, per il cliente; Multi-Protocol : usare diversi protocolli è in declino, perchè la più usata è IP; Multi-Service : suddivide i servizi (VoIP, http, ftp), però all interno dei singoli servizi esistono dei microflussi che posso trattare in maniera diversa così da avere massima flessibilità; Per-Flow Reservation. Di solito si sfruttano i servizi a livello 3, ad esempio con servizi IP Differenziati, o a livello 4 con servizi IP Integrati. Figura 1.3: admission control Come in Figura 1.3 si può dire che la QoS sarà legata a quante chiamate accetto, dove l admission control sarà il componente che determina se una richiesta può essere accettata sulla base delle risorse assegnate e del carico attuale del canale di trasporto. Inoltre si deve ricordare che diverse tipologie di applicazioni hanno bisogno di diversi requisiti di QoS, di conseguenza servono diversi SLA: SLA Garantiti : SLA(d, 0) soglia di ritardo da non superare; SLA Statistici : SLA(d, p) soglia di ritardo che si può superare per una data frazione di pacchetti. 17

18 1.4. CONTRATTI CAPITOLO CUSTOMER-PROVIDER 1. QUALITY OF SERVICE NELLE RETI IP (QOS) SLA Statistici Per indicare uno SLA si usa questa scrittura: SLA(d, p) dove: d indica il ritardo massimo accettabile e p indica la frazione massima di pacchetti che possono superare la soglia di ritardo, quindi dovra rispettare la seguente formula P r (D > d) < p rappresentata come nel grafico in Figura 1.4 Figura 1.4: Densità di probabilità del ritardo P r (D > d) = 0 f D (d) dt 1.4 Contratti Customer-Provider ESEMPIO CON IL CONTRATTO DA COPIARE 18

19 Capitolo 2 Gestione del traffico In questo capitolo introdurremo i blocchi base per la costruzione di un architettura di rete avendo QoS. Per fornire il profilo del traffico che lo SLA deve garantire, dobbiamo introdurre una nuova figura, il Traffic Conditioning Agreement (TCA). 2.1 Traffic Conditioning Agreement (TCA) Quindi per garantire la QoS, il provider ed il cliente dovranno prima stipulare un TCA ed uno SLA. Lo SLA specifica gli obbiettivi da rispettare del QoS, dove il fornitore deve fornire al cliente determinati set di flussi per il traffico. Tuttavia, non è possibile, ne ragionevole che il provider sia obbligato a mantenere lo SLA indipendentemente dal traffico che il cliente instrada nella rete, infatti viene introdotta una soglia limite di traffico instradato da parte del cliente ed il provider dovrà tenerne conto pur rispettando lo SLA. Il TCA specifica il traffic profile e di conseguenza verrà definito il limite superiore all interno di esso, quindi si avrà che per un dato flusso, la parte che soddisfa il TCA, ovvero entro il limite, è chiamato IN Traffic o conformant traffic, invece la parte restante, ovvero quella che eccede il limite, viene chiamata OUT Traffic o non-conformant traffic. 19

20 2.1. TRAFFIC CONDITIONING AGREEMENT CAPITOLO 2. (TCA) GESTIONE DEL TRAFFICO A questo punto, la SLA verrà applicata solo al traffico chiamato IN Traffic, mentre per l OUT Traffic verranno effettuate delle azioni, le quali servono per riuscire a mantenere gli altri SLA stipulati con altri clienti. Esempio di azioni che possono essere applicate all OUT Traffic: Policing viene scartato (dropped); Shaping viene ritardato fino a quando è possibile inviarlo rispettando il TCA, bassa priorità; Marking viene etichettato (marked) e inoltrato nelle rete in modo che nel caso di congestione sarà il primo ad essere scartato, oppure si degrada la priorità del servizio, ad esempio inoltrandolo come BE. La razionalità di questa strategia è che per garantire lo SLA per un flusso o più flussi aggregati, il provider deve riservare una serie di risorse. Queste risorse dipendono dagli SLAs e dai TCAs delle connessioni che condividono la capacità dei link. L allocamento delle risorse avviene sia per l IN Traffic che per l OUT Traffic, in questo ultimo caso si corre un rischio, perchè è possibile che vengano usate delle risorse che dovrebbero assegnate ad altri flussi, così facendo verrano violati i rispetti SLAs degli altri flussi. Accettare l OUT Traffic nella rete è un argomento delicato, può essere fatto, ma marcando tale traffico così da poter scartare questo traffico per garantire gli SLAs. Tuttavia, il provider vorrebbe trasportare più traffico possibile, ciò è possibile se la rete non è congestionata; ovvero, il provider potrebbe inoltrare l OUT Traffic nella rete quando le risorse sono momentaneamente inutilizzate Parametri del TCA Il TCA può includere una varietà di parametri per caratterizzare l IN Traffic e l OUT Traffic, tali parametri di solito sono: Il picco del rate del traffico (p); 20

21 CAPITOLO 2. GESTIONE DEL TRAFFICO 2.2. TRAFFIC CONDITIONER Il valore medio del rate del traffico (r); La massima lunghezza del burst (massimo numero consecutivi di pacchetti che vengono trasmessi alla velocità di picco) (b); La massima lunghezza dei pacchetti; La minima lunghezza dei pacchetti. Il TCA descrive il profilo statistico dell IN Traffic, che sono le caratteristiche per cui lo SLA deve essere fedele. 2.2 Traffic conditioner Regolatori Una volta che il TCA e l associato SLA vengono stabiliti, il traffico generato dell utente viene esaminato da un regolatore all ingresso della rete. SLA(s, p)che CAZZO SONO NELLO SLA s E p? T CA(p, r, b) Il regolatore divide il traffico dell utente in flussi separati logicamente: IN e OUT, e ne esistono due tipi (Figura 2.1): TWO-Color: separa il flusso IN Traffic e OUT Traffic e li colora rispettivamente di verde e rosso. THREE-Color: separa il flusso in 3 colori: verde, giallo e rosso. Figura 2.1: Regolatori (a) Due colori (b) Tre colori 21

22 2.2. TRAFFIC CONDITIONER CAPITOLO 2. GESTIONE DEL TRAFFICO Il colore del pacchetto è codificato nell header del pacchetto, il quale è composto da 20 byte, di cui un solo byte è riservato per il colore e si chiama DSCP (Differentiated Service Code Point), in passato si chiamava TOS (Type of Service) Regolatore a due colori Policer Figura 2.2: Policer Scarta l OUT Traffic (rosso), è quindi molto conservativo e non sfrutta l eventuale banda libera. Shaper Figura 2.3: Shaper Ritarda l uscita del flusso, ma lo fa passare tutto come IN Traffic. Marker Figura 2.4: Marker L OUT Traffic passa e viene marcato e si può fare due scelte: 22

23 CAPITOLO 2. GESTIONE DEL TRAFFICO 2.3. TRAFFIC CONDITIONER Alzare la drop priority in caso di congestione; Abbassare service priority. Entra più traffico in rete degli altri, ma si rischia la congestione è richiesto un meccanismo di dropping predittivo avanzato. 2.3 Traffic Conditioner Il regolatore in realtà è un componente di un blocco funzionale più complesso (Figura 2.5), ed è chiamato Traffic Conditioner (condizionatore di traffico). Figura 2.5: Traffic Conditioner Il compito del classifier è quello di selezionare l appropriata coppia (SLA,TCA), invece per il meter, ha il compito di stabilire quale azione dovrà essere effettuata. Ora andremo a vedere come funzionano i regolatori Token bucket policer Nella Figura 2.6 è rappresentato un Token bucket policer, dove x(t) è un singolo flusso di traffico, b corrisponde al numero di massimo di token che può contenere, r(t) è il rate di generazione dei token, ed infine y(t) è il rate di uscita. 23

24 2.3. TRAFFIC CONDITIONER CAPITOLO 2. GESTIONE DEL TRAFFICO Figura 2.6: Token bucket policer Funzionamento Quando un pacchetto arriva, policer controlla se ci sono gettoni, e se b > 0 il pacchetto viene mandato in uscita e b viene decrementato (b = b 1), assumendo un pacchetto per token, altrimenti se b = 0 il pacchetto viene scartato. Da notare che i pacchetti possono essere di lunghezza diversa, quindi non è corretto utilizzare un token per pacchetto, ma decideremo di utilizzare un token per byte. Comunque un token può essere associato alle seguenti unità di traffico: bit; byte; pacchetto Token bucket shaper Figura 2.7: Token bucket shaper Nel caso dello shaper (Figura 2.7), abbiamo un buffer in ingresso, quindi dovremo studiare cosa succede quando arriva un token e quando arriva un pacchetto. 24

25 CAPITOLO 2. GESTIONE DEL TRAFFICO 2.4. MARKER Funzionamento Buffer vuoto : un unità di traffico che al suo arrivo trova il buffer vuoto e almeno un token nel bucket, passa immediatamente e il bucket viene decrementato di uno, altrimenti l unità di traffico è memorizzata nel buffer. Buffer pieno : quando il buffer non è vuoto, le unità di traffico sono servite al ritmo di arrivo dei token r(t) = 1secondi. r 2.4 Marker Noi sappiamo che il marker è più usato degli altri e ne conosciamo due tipi: 1. Single-Rate Three-Color Marker (SRTCM); 2. Two-Rate Three-Color Marker (TRTCM) Single-Rate Three-Color Marker (SRTCM) Funziona con tre parametri: 1. Committed Information Rate (CIR) [byte/s], IP header più IP payload senza gli header/trailer dei livelli inferiori; 2. Committed Burst Size (CBS) [byte]; 3. Excess Burst Size (EBS) [byte]. Da notare che almeno CBS o EBS devono essere maggiori di zero, altrimento non passa niente, e in più devono anche essere almeno grandi quanto il paccheto IP più lungo ammissibile. I pacchetti possono essere marcati come: Green quando non superano CBS; Yellow quando superano CBS, ma non EBS; 25

26 2.4. MARKER CAPITOLO 2. GESTIONE DEL TRAFFICO Red quando superano EBS. Può operare in due modi: Color Blind Mode e Color Aware Mode; per spiegarli definiremo prima le variabili. Il ritmo di riempimento dei due bucket è di CIR [token/s], definiamo B come la dimensione dei pacchetti, e chiamiamo T C (t) e T E (t) il numero dei token in C e E al tempo t. Funzione vincolo per i due bucket: C G = CBS + CIRt E Y = EBS + CIRt SRTCM - Color Blind Mode (Figura 2.8) Quando il flusso di traffico non è gia stato colorato, ovvero arriva dall interfaccia utente direttamente alla rete; Figura 2.8: SRTCM in Color Blind Mode (a) Schema (b) Funzionamento 26

27 CAPITOLO 2. GESTIONE DEL TRAFFICO 2.4. MARKER SRTCM - Color Aware Mode (Figura 2.9) Quando invece il flusso di traffico è già colorato, ovvero traffico tra due provider; Figura 2.9: SRTCM in Color Aware Mode (a) Schema (b) Funzionamento Two-Rate Three-Color Marker (TRTCM) Funziona con 4 parametri, di cui 2 rate: 1. Peak Information Rate (PIR) [byte/s]; 2. Committed Information Rate (CIR) [byte/s]; 3. Committed Burst Size (CBS) [byte]; 27

28 2.4. MARKER CAPITOLO 2. GESTIONE DEL TRAFFICO 4. Excess Burst Size (EBS) [byte]. I pacchetti possono essere marcati come: Green quando non superano il PIR; Yellow quando superano CIR, ma non superano il PIR; Red quando superano il PIR. Anche loro operano nei due modi già visti per il SRTCM: Color Blind Mode e Color Aware Mode. In questo caso abbiamo due ritmi di riempimento, rispettivamente uno per ogni bucket, il ritmo di riempimento del bucket C è CIR [token/s], mentre per il bucket P è PIR [token/s]; definiamo B sempre come la dimensione dei pacchetti, e chiamiamo T C (t) e T P (t) il numero dei token in C e P al tempo t. TRTCM - Color Blind Mode (Figura 2.10) Flusso di ingresso non colorato, funziona se CIR<PIR (PERCHèèè??????) All arrivo di un pacchetto di dimensione B succede: se T P < B, il pacchetto diventa rosso; se T C < B, il pacchetto è giallo e T P è decrementato di B; altrimenti il pacchetto è verde, e T P che T C sono decrementati di B. TRTCM - Color Aware Mode (Figura 2.11) Di solito se il traffico entrante è rosso, rimane rosso, è molto improbabilmente che diventa giallo o verde. All arrivo di un pacchetto di dimensione B succede: se è rosso oppure T P < B, il pacchetto rimane o diventa rosso; se è giallo oppure T C < B, il pacchetto è giallo e T P è decrementato di B; se è verde, il pacchetto rimane verde e sia T P che T C sono decrementati di B. Un pacchetto verde consuma sia un token di P e C, il rosso non consuma token e il giallo consuma un solo token. 28

29 CAPITOLO 2. GESTIONE DEL TRAFFICO 2.4. MARKER Figura 2.10: TRTCM in Color Blind Mode (a) Schema (b) Funzionamento Figura 2.11: TRTCM in Color Aware Mode (a) Schema (b) Funzionamento 29

30 2.4. MARKER CAPITOLO 2. GESTIONE DEL TRAFFICO Figura 2.12: Curva dei vincoli (TRTCM) 30

31 Capitolo 3 Come garantire QoS Come già visto nel capitolo precedente, il contratto di traffico tra cliente e provider include TCA e SLA; dove il TCA specifica il profilo del traffico e invece lo SLA specifica i requisiti del QoS: soglia di ritardo (delay threshold), massima frazione dei pacchetti che possono eccedere la delay threshold e la massima frazione di pacchetti che possono essere persi. Per garantire la Qos si deve rispettare la catena mostrata in Figura 3.1. Quindi Figura 3.1: Per garantire QoS quando un cliente effettua una richiesta, prima si deve avere un contratto TCA e SLA e poi l admission control controlla se è possibile soddisfare la richiesta, e se lo è, si allocano le risorse in base a quel contratto. Così facendo, la connessione diventa attiva e la gestione del traffico Real-Time può iniziare, ovvero: viene effettuato lo scheduling ad ogni nodo della rete; regolazioni all ingresso della rete; Active Queue Management nei nodi della rete. 31

32 3.1. SCHEDULING CAPITOLO 3. COME GARANTIRE QOS Admission Control (Cenni, next ch) É quella funzione che decide di accettare o rifiutare le richieste, una richiesta è accettata solo se è possibile soddisfare la richiesta e accettare una nuova richiesta non facendo degradare lo SLA della richiesta già accettata. Per esempio, supponiamo un flusso VoIP, che può essere instaurato solo se il ritardo può essere garantito, dopo tutto è in natura del servizio telefonico rifiutare la richiesta se non ci sono le risorse disponibili. L admission control è strettamente correlato alla gestione del traffico Real-Time, anche detto Scheduling. Infatti, è possibile determinare se lo SLA può essere compatibile, solo se la policy di scheduling implementata dai nodi è conosciuta, oltre che la quantità di risorse disponibili di ogni nodo. CHE PD VUOL DIRE STA FRASE???? VEDI SLIDE MN=05 pag9 3.1 Scheduling In una rete di nodi, ogni link d uscita è gestito da uno scheduler, il compito di quest ultimo è quello di organizzare la trasmissione dei pacchetti, scegliendo una determinata classe per ogni tipo di servizio. In particolare, lo scheduler seleziona, a seconda dell algortimo implementato, quale classe di servizio dei pacchetti sarà la prossima ad essere servita. In alcune architetture, lo scheduling è basato sulle classi di servizio, ad esempio: se i flussi sono aggregati in un unica categoria, tutti i pacchetti che arrivano, saranno immagazzinati nello stesso buffer; nota che in questo caso non è possibile fare QoS e sono chiamati Scheduler Class-Based. In altre invece, esistono diversi buffer, dove ognuno di essi può essere associato a flussi individuali o di servizi diversi; in questo modo è possibile fare QoS e sono chiamati Scheduler Per-Flow Based. Tuttavia è molto complicato perchè ci sono centinaia di flussi individuali ed appunto esiste un limite massimo di flussi che possono essere gestiti dalle architetture, quindi una possibile soluzione è la gestione delle classi di servizio, ovvero distribuire i flussi individuali in classi di servizio, così lo scheduler è in grado di gestirli. 32

33 CAPITOLO 3. COME GARANTIRE QOS 3.1. SCHEDULING Figura 3.2: Scheduling Ad esempio, flussi VoIP, possono essere inglobati in un unica classe di servizio implementata nello scheduler, ovvero un buffer apposta per quella classe, utilizzando quindi uno Scheduler Class-Based; al contrario nel caso di uno Scheduler Per-Flow Based ci sarebbero buffer ognuno per ogni flusso. In sintesi, la funzione di scheduling è molto complessa. La quantità di risorse richiesta per rispettare gli SLA di tutte le classi di servizio condivise dipende da: da cosa richiede TCA per ogni classe di servizio; SLA per ogni classe di servizio; le policy dello scheduling, ovvero l algoritmo implementato. Da notare che la Connection Admission Control può essere prestante proprio se solo tutti questi parametri sono noti. Per scoprire la capacità del link C sfruttata dalla classe di servizio che condivide il link, esiste una funzione complessa dei TCA, SLA e delle policy dello scheduling: C = f ( (T CA 1, SLA 1 ), (T CA 2, SLA 2 ), (T CA i, SLA i ), policy ) 33

34 3.1. SCHEDULING CAPITOLO 3. COME GARANTIRE QOS In breve Lo scheduler è: responsabile per QoS; non sa nulla sul TCA e SLA; applica un semplice algoritmo per la selezione dei pacchetti che devono essere serviti Scheduler FIFO (First In First Out) É lo scheduler più semplice, tuttavia è quello meno utile per offrire QoS diverse. Tutti i pacchetti vengono visti uguali, e non si guarda a quale classe di servizio appartiene, vengono immagazzinati nello stesso buffer e poi vengono serviti nell ordine in cui sono arrivati. Può essere usato in reti BE, ma non per QoS, perchè tutti i flussi ricevono Figura 3.3: Scheduler FIFO lo stesso servizio Strict Priority Scheduler (SP) Alla fine del servizio di un pacchetto, lo scheduler esamina la coda a priorità 1 e se c è un pacchetto lo serve, se è vuota esamina la coda a priprità 2. Anche in questo caso se c è un pacchetto lo serve, se no passa alla coda con priorità 3 e così via. Le priorità non sono interruttive, ovvero se sta trasmettendo uno di priorità inferiore e intanto arriva un pacchetto di priorità superiore, si continua l invio del pacchetto con priorità inferiore. Questo tipo di scheduler è il più efficiente per il trasporto del servizio pseudowire 34

35 CAPITOLO 3. COME GARANTIRE QOS 3.1. SCHEDULING Figura 3.4: Strict Priority Scheduler Esempio 1 Assegnamo un tipo di servizio per ognuna delle 3 priorità di Figura 3.4, in base al tipo di SLA, priorità più alta a chi possiede uno SLA più stringente: Priorità 1 VoIP Priorità 2 HDTV Priorità 3 BE da mettere l esempio della non interruttività, che dovrebbe essere il Preemptive Service General Process Sharing Scheduler (GPS) In questo caso, ad ogni classe di servizio viene assegnato un peso, con il suo range [0 1], dove la somma di tutti i pesi da 1 (w 1 + w 2 + w 3 = 1). La classe i-esima dovrebbe ricevere almeno una trasmissione di capacità pari w i C, dove C è la capacità del link. La ripartizione dei pesi non è necessariamente rigida, ovvero se una classe è silente lo scheduler può ripartire la capacità non usata tra le classi attive. Questo avviene proporzionalmente ai pesi, prendendo k come classe silente e ripartendo la capacità 35

36 3.1. SCHEDULING CAPITOLO 3. COME GARANTIRE QOS Figura 3.5: General Process Sharing Scheduler per le altri classi i-esime, abbiamo: w i w i + w k w i + j i w j Esempio 2 Assegnamo un peso ad ogni buffer di Figura 3.5: w 1 = 0.3 w 2 = 0.5 w 3 = 0.2 Se la classe 3 è silente, la frazione della capacità del link ricevuto dalla classe 1 è pari a: ( ) = e la frazione della capacità ricevuta dalla classe di servizio 2 è uguale a: ( ) = quando la classe di servizio 3 ritorna attiva, la capacità del link è divisa secondo i rispettivi pesi delle classi di servizio. 36

37 CAPITOLO 3. COME GARANTIRE QOS 3.1. SCHEDULING Earliest Deadline First Scheduler (EDF) Figura 3.6: Earliest Deadline First Scheduler Seleziona tra tutti i pacchetti in coda, il pacchetto con il minimo residual time R T. Quando il pacchetto k-esimo arrivo allo scheduler, viene marcato, ovvero si aggiunge un header con il timestamp t k =istante di arrivo. Al tempo t, il residual time del pacchetto k è uguale a t k + d i t. Può anche essere negativo (R T < 0), più piccolo è e più alta è la priorità di servizio del pacchetto. N.B. il d i non è il d dello SLA! 37

38 3.1. SCHEDULING CAPITOLO 3. COME GARANTIRE QOS 38

39 Capitolo 4 Admission Control Un esempio di admission control è uno scheduler FIFO, con un singolo link d uscita, dove N sono i flussi che condividono il link avendo uno SLA(d,p). Il ritardo aumenta all aumentare del numero di flussi, ed esiste un massimo numero di flussi ammissibili N max, tale che lo SLA è rispettato, quindi lo SLA è violato se N > N max, (Figura 4.1). Figura 4.1: Esempio di Admission Control (a) Scheduler FIFO (b) Densità di probabilità del ritardo Single-Class Scheduler In questo caso il valore N max definisce la regione ammissibile (admission region) dello scheduler. 39

40 CAPITOLO 4. ADMISSION CONTROL Per un Single-Class Scheduler si ha una regione ammisibile unidimensionale e definisce una zona di valori ammissibili di N, in [0, N max ], in Figura 4.4 è rappresentata con il colore verde. Quindi nella regione verde si mantiene lo SLA, invece quella rossa, Figura 4.2: Admission Control con Single-Class Scheduler (a) Architettura (b) Grafico sarebbe vietata e quindi il sistema blocca quei flussi che non rispettano lo SLA. La grandezza della regione ammissibile dipende dalla capacità del link e dalle proprietà statistiche del traffico Two-Class Scheduler Figura 4.3: Admission Control con Two-Class Scheduler (a) Architettura (b) Grafico 40

41 CAPITOLO 4. ADMISSION CONTROL 4.1. PACKET CLASSIFICATION Figura 4.4: Admission Control con Three-Class Scheduler (a) Architettura (b) Grafico Three-Class Scheduler 4.1 Packet Classification Nelle architetture di rete che forniscono diverse QoS, la packet classification è passo fondamentale per fornire uno SLA differenziato. Con l architettura IP Diferentiated Services, questi diversi livelli di servizio sono i Per Hop Behaviors (PHB); questa architettura consiste in nodi capaci di gestire i pacchetti in maniera differente, secondo i loro PHB, ogni pacchetto ha uno specifico campo dove ha il proprio codice PHB. Tuttavia, questo specifico campo dovra essere scrito all ingresso della rete dal nodo di confine. Logicamente, i nodi dovranno essere in grado di sapere quale PHB applicare al determinato pacchetto, altrimenti lo SLA associato non potrà essere implementato. Questa operazione è nota come Classification. La classificazione è basata sulle key (chiavi) e rule (regole). Le chiavi della classificazione, in generale sono un gruppo di N bit nell header del pacchetto, concentrati in un campo oppure distrubuiti su campi multipli, e con una chiave composta da N bit è possibile avere 2 N differenti classi per poter differenziare i pacchetti. 41

42 4.1. PACKET CLASSIFICATION CAPITOLO 4. ADMISSION CONTROL L azione della classificazione consiste in un match tra le chiavi e poi applicare delle regole a quel pacchetto, il risultato di questa azione è un comportamento diverso per ogni pacchetto, logicamente tutti i pacchetti appartenenti allo stesso gruppo, ricevereanno lo stesso servizio dal nodo. Lo schema più semplice di una classificazione è chiamato Single-Field: prende un singolo campo dall header del pacchetto, invece è possibile avere anche una Multi-Field classification, che considera più campi nell header del pacchetto. Quest ultima classificazione è molto più complicata della Single-Field e i problemi riguardano alla capacità computazionale che può essere insufficiente e noi invece dovremmo lavorare a wirespeed. Tuttavia, Multi-Field classification è molto più potente della Single-Field, in quanto fornisce migliori informazioni per i successi passaggi del router. Come già accennato [Pagina 22, Capitolo??], nella Single-Field viene usato il campo Type of Service (TOS) dell header del pacchetto, attualmente rinominato come Differentiated Service Code Point (DSCP). Il DSCP è sempre di un byte (8 bit), ma con allocazione e semantica differente tra cui solo 6 bit vengono utilizzati per codificare la classe del pacchetto, e gli altri 2 bit restanti sono riservati. Figura 4.5: Pacchetto IP (a) IPv4 (b) IPv6 42

43 CAPITOLO 4. ADMISSION CONTROL 4.1. PACKET CLASSIFICATION La classificazione Multi-Field, considera logicamente altri campi (Figura 4.5, come il protocollo, gli indirizzi e le porte Line rate processing Ogni porta d ingresso di un nodo ha un classifier che esamina i pacchetti in ingresso, se un pacchetto arriva quando un altro pacchetto viene classificato, questo viene immagazzinato in una coda FIFO. Quindi si possono accumulare pacchetti da clas- Figura 4.6: Processo di classificazione sificare, e questo crea un ritardo in seguito all attesa per la classificazione, e per i pacchetti richiedenti un ritardo stringente, questo potrebbe disturbare lo SLA. Inoltre, non è possibile dare precedenza a questi pacchetti, questo perchè i requisiti del servizio di un pacchetto non classificato sono chiaramente sconosciuti. Quindi, l unico modo per fare una classificazione trasparente al ritardo è avere una CPU sufficientemente veloce, in grado di gestire il flusso dei pacchetti nel caso pessimo. Il caso pessimo è quando si ha un flusso di pacchetti di piccole dimensioni, ovvero molte letture dell header. La classificazione è appunto una complessa funzione che richiede alta capacità di calcolo, e quindi un hardware altrettanto complesso. 43

44 4.1. PACKET CLASSIFICATION CAPITOLO 4. ADMISSION CONTROL 44

45 Capitolo 5 Active Queue Management É una procedura svolta dallo scheduler, serve per gestire efficientemente il processo di dropping dei pacchetti, perchè le code hanno buffer limitati e nel caso di congestione (buffer pieno) i pacchetti dovranno essere scartati. Invece, in code senza AQM, i pacchetti sono taildropped, e significa che appena il buffer è pieno i nuovi pacchetti che arrivano, vengono tutti scartati; questo metodo è stato usato in Internet per molti anni e purtroppo ha due importanti drawback (Figura 5.1): Lock-out e Full queues. Figura 5.1: Problemi taildrop Lock-out Quando si ha traffico elastico di tipo TCP, quindi reagisce a perdite di pacchetti con slow start e congestion avoidance, le perdite avvengono in burst. Il lock-out è un problema serio, che crea una sorta di ingiustizia nei servizi BE, ovvero alcune connessioni sfortunante possono essere rallentate molto e altre possono continuare ad alta velocità. 45

46 5.1. ACQ - RANDOM EARLYCAPITOLO DETECTION 5. (RED) ACTIVE QUEUE MANAGEMENT Full-queues Con il taildrop, se le connessioni sono molte, la coda tenderà ad essere molto occupata e questo comporta il lock-out. Quindi, idealmente le code dovrebbero essere in uno stato tale da poter assorbire i burst (congestioni nel breve termine), ovvero la coda dovrebbe essere gestita per avere code medio piene, in modo tale che è in grado di accogliere i burst e per funzionare non sempre piena. La soluzione a questo è appunto l Active Queue Management, una politica di dropping pro-attiva che inizia a perdere pacchetti prima che la coda cada in congestione. 5.1 ACQ - Random Early Detection (RED) É un AQM attivo, è il più semplice e scarta i pacchetti in arrivo con una certa probabilità, questa probabilità di scarto, aumenta con il valore medio della coda Q AV E. Da notare che il RED risponde al tempo medio della lunghezza della coda e non istantaneamente, cioè se la coda è stata per lo più vuota nel passato recente, RED non tenderà a scartare pacchetti, altrimenti se la coda è stata recentemente piena, indica una congestione persistente e quindi i nuovi pacchetti in arrivo, verranno scartati. Il RED è diviso in due parti: 1. Stima dell occupazione media della coda (Figura 5.2a) All arrivo di un pacchetto al tempo t, si esegue questo calcolo: Q AV E = (1 w)q AV E + wq(t) dove, Q AV E : stimatore passa-basso dell occupazione della coda (serve per smussare i picchi); Q(t) : occupazione istantanea della coda al tempo t; w : peso compreso tra [0 1]. 46

47 CAPITOLO 5. ACTIVE QUEUE MANAGEMENT 5.2. RED FOR IN AND OUT (RIO) 2. Politica di dropping dei pacchetti Quando un pacchetto arriva, viene calcolato Q AV E e poi usato per determinale la probabilità di dropping del pacchetto, secondo la curva disegnata, vedi Figura 5.2b. Da notare che RED non tiene conto di un eventuale colorazione dei pacchetti Figura 5.2: Problemi taildrop (a) Grafico sull andamento della coda (b) Grafico di dropping del RED Da notare che RED non tiene conto di un eventuale colorazione dei pacchetti, quindi non è in grado di gestire pacchetti con differenti priorità, per risolvere questo problema viene introdotto un nuovo meccanismo, chiamato RIO. 5.2 RED for In and Out (RIO) Questa versione di RED è capace di differenziare con due priorità lo scarto dei pacchetti, convenzionalmente in RIO ci sono due livelli e sono riferiti all IN Traffic e OUT Traffic. Dove IN Traffic ha una bassa probabilità di scarto rispetto l OUT Traffic nelle stesse condizioni. Il RIO ha due stimatori sull occupazione della coda: Q AV E,IN e Q AV E,OUT. 47 Q AV E,IN = (1 w IN )Q AV E,IN + w IN Q IN (t)

48 5.3. RIASSUMENDO CAPITOLO 5. ACTIVE QUEUE MANAGEMENT Q AV E,OUT = (1 w OUT )Q AV E,OUT + w OUT Q T OT (t) Q T OT (t) è il numero totale di pacchetti in coda per garantire che si droppano più rossi che verdi. In Figura 5.3 è mostrato un grafico che rappresenta un probabilità di scarto Figura 5.3: Grafico di dropping del RIO differenziata su due classi, va aggiunto che è possibile estendere questa divisione in un numero maggiore. Di solito nelle architetture con IP Differentiated Service, il massimo numero di comportamenti differenti per lo scarto è uguale a 3, ad esempio si può aggiungere un flusso giallo tra i due già rappresentati. 5.3 Riassumendo 48

49 CAPITOLO 5. ACTIVE QUEUE MANAGEMENT 5.3. RIASSUMENDO Figura 5.4: Riepilogo 49

50 5.3. RIASSUMENDO CAPITOLO 5. ACTIVE QUEUE MANAGEMENT 50

51 Capitolo 6 Architetture per il QoS 6.1 IP Differentiated Services architecture É un architettura scalabile, anche chiamata DiffServ, e viene utilizzata per garantire QoS nelle reti IP. I microflussi sono gestiti singolarmente solo al bordo della rete per l esecuzione della funzione di traffic conditioning, quindi la classificazione dei pacchetti viene effettuata all ingresso della rete. In DiffServ esiste un numero limitato di categorie di servizio che implementano diversi tipi di SLA e ciascun flusso deve essere anche assegnato ad una delle categoria di servizio esistenti. All interno della rete gli scheduler lavorano sulle categorie di servizio e non sui microflussi. La categoria di servizio è codificata nel campo DSCP del pacchetto. Nel caso si usa MPLS (Multi Protocol Label Switching), la categoria di servizio può essere codificata nel campo Label MPLS. La categoria a cui viene assegnato il pacchetto viene chiama Per Hop Behavior (PHB) e definisce il tipo di servizio offerto che appartiene a quel PHB, la tipologia di traffic conditioning e determina la scelta della politica di scehduling. 51

52 6.1. IP DIFFERENTIATED SERVICES CAPITOLO ARCHITECTURE 6. ARCHITETTURE PER IL QOS Domini DiffServ (DS) Un dominio DS è un gruppo di nodi DS sotto la stessa amministrazione, i quali operano con una comune policy e un determinato set di PHB (Figura 6.1). Il PHB Figura 6.1: Domini DS può essere variato dal gestore ricevente anche in base agli eventuali accordi tra gestori, ad esempio ricolorando il pacchetto. Implementazione di PHB Ai bordi del dominio DS, i nodi di confine (boundary) mostrati in Figura 6.2, si comportano sia come nodi d ingresso (DS ingress node), quando il traffico entra, che di uscita (DS egress node), quando il traffico è usciente, quindi hanno un doppio compito. Il DS ingress node è il responsabile per garantire che il traffico entrante nel dominio Figura 6.2: Confine dei domini DS 52

53 CAPITOLO 6. ARCHITETTURE PER IL QOS 6.2. PHB GRUPPI DS sia conforme al proprio TCA, invece per il DS egress node può applicare il traffic conditioning direttamente sul traffico da inoltrare. I PHB sono definiti in funzione di comportamente edge-to-edge, e non in funzione della specifica implementazione dell interno del dominio DS che è esclusiva responsabilità del gestore. 6.2 PHB gruppi I PHB codificati sono suddivisi in gruppi: Expedited Forwarding PHB; Assured Forwarding PHB; Class Selector PHB; Default PHB (BE) Expedited Forwarding (EF) PHB Ha lo scopo di creare un servizio di trasporto adatto per servizi con richieste di perdite estremamente basse, ritardi molto bassi, jitter molto bassi. Tipica applicazione è il Circuit Emulation Service (CES) pseudo-wire. I pacchetti marcati EF devono ricevere un servizio garantito (SLA(d,0)), quindi devono trovare sempre, o quasi, le code negli scheduler vuote, è una condizione essenziale. Intuitivamente sembrerebbe semplice, si potrebbe pensare che basti allocare per i flussi EF in ogni scheduler, una capacità pari o maggiore della velocità di picco dei flussi EF, purtroppo in realtà non è così semplice. Esempio 3 Dimostrazione della difficoltà con EF Supponiamo che i flussi EF all ingresso della rete siano condizionati con un token bucket a profondità un pacchetto. 53

54 6.2. PHB GRUPPI CAPITOLO 6. ARCHITETTURE PER IL QOS Figura 6.3: Traffico EF Supponiamo che esistano solo flussi EF che convergono verso la stessa linea di uscita, vedi Figura 6.4a. La condizione più sfavorevole si ha quando tutti i flussi EF sono in fase, vedi Figura 6.4b. Ho un backlog di 5 pacchetti e mi trovo dei ritardi anche in assenza di traffico non EF. I ritardi sono dovuti alla fase dei flussi EF in ingresso al nodo. Questi ritardi devono essere dimensionati rispetto al caso pessimo perchè il servizio è garantito e si deve calcolare il ritardo più altro possibile. Figura 6.4 (a) Traffico EF con uscita uguale (b) Traffico in fase Implementazione di un servizio EF In Figura 6.5a troviamo rappresentata una curva di traffico x(t) (monotona non decrescente), ed è il traffico generato da una sorgente in [0, t), e si misura in bps. 54

55 CAPITOLO 6. ARCHITETTURE PER IL QOS 6.2. PHB GRUPPI Figura 6.5 (a) Curva del traffico (b) Curva del traffico per pacchetto Dal grafico rappresentato in Figura 6.5b, si può notare che quando arriva un pacchetto la curva aumenta linearmente, invece quando non ci sono pacchetti la curva rimane costante. Potenziale curva di servizio Dato uno scheduler, la curva di servizio potenziale S(t) è il massimo numero di bit che lo scheduler può servire in un intervallo di tempo [0, t]. Figura 6.6: Esempio curva potenziale (a) Scheduler FIFO (b) Grafico della curva potenziale di servizio 55

56 6.2. PHB GRUPPI CAPITOLO 6. ARCHITETTURE PER IL QOS Dato uno scheduler FIFO, come nell esempio di Figura 6.7, fornisce un link d uscita con capacità pari a C, quindi la potenziale curva di servizio è pari a Ct. Curva di servizio attuale Indica il traffico in uscita dallo scheduler, dato un traffico d ingresso x(t). Figura 6.7: Esempio curva attuale (a) Scheduler FIFO (b) Grafico della curva di servizio attuale Figura 6.8: Curva di servizio attuale con dettagli 56

57 r(t) = k CAPITOLO 6. ARCHITETTURE PER IL QOS 6.2. PHB GRUPPI Solitamente, un nuovo flusso di traffico EF è composto da processi d arrivo, dove per ogni arrivo si intende un pacchetto con lunghezza fissa L bit e il rate di arrivo è r(t) = 1/T pacchetti per secondo, ovvero r(t) = L T. Lδ(t kt ) [ bit/s ], (Figura 6.9a) X(t) = t r(t) dt = t 0 0 k Lδ(t kt ) = k LU(t kt ) [ bit/s ], (Figura 6.9b) Figura 6.9 (a) Processi d arrivo (b) Curva degli arrivi Caso pessimo La rappresentazione grafica del caso pessimo, precedentemente anticipata, è la seguente: 57

58 6.2. PHB GRUPPI CAPITOLO 6. ARCHITETTURE PER IL QOS Figura 6.10 (a) Tre flussi in ingresso (b) Grafico con gli arrivi in fase Esempio 4 Consideriamo sempre tre flussi entranti EF e lunghezza dei pacchetti L = 1000 b con le seguenti caratteristiche: X 1 (t) : 100 kbps; 1 pacchetto per ogni 10 ms X 2 (t) : 200 kbps; 1 pacchetto per ogni 5 ms X 3 (t) : 250 kbps; 1 pacchetto per ogni 4 ms r(t) = X(t) = 3 r i (t) = [Lδ ( t k ) + Lδ ( t k ) + Lδ ( t k )] k i=1 t 0 r(t) dt = k [LU ( t k ) + LU ( t k ) + LU ( t k )] Ora assumiamo che la capacità della linea è: C = 1 Mbps. In questo modo il tempo di servizio per un pacchetto è 1 ms. Questo tempo è concluso quando l ultimo bit del pacchetto viene trasmesso, quindi se il primo bit del 58

59 CAPITOLO 6. ARCHITETTURE PER IL QOS 6.2. PHB GRUPPI Figura 6.11 (a) Arrivi dei tre flussi (b) Curva del traffico pacchetto è trasmesso al tempo t, l ultimo bit sarà trasmesso al tempo t + 1 ms. Calcolare il ritardo massimo e il backlog massimo Il ritardo massimo è calcolabile come il massimo orizzontale della differenza tra la curva di traffico e la curva di servizio attuale. Invece, il backlog massimo è calcolabile come il massimo verticale della differenza, sempre tra la curva di traffico e la curva di servizio attuale. 59

60 6.2. PHB GRUPPI CAPITOLO 6. ARCHITETTURE PER IL QOS Figura 6.12: Curva attuale e rappresentazione del ritardo e backlog Esempio 5 Consideriamo un caso multi-hop, dove l uscita del primo scheduler (esempio precedente) entra in un secondo scheduler, aggiungendo un flusso X4(t) = X3(t) nel secondo scheduler. Calcolare il massimo ritardo end-to-end d e2e,max. Figura 6.13: Arrivi dei tre flussi 60

61 CAPITOLO 6. ARCHITETTURE PER IL QOS 6.2. PHB GRUPPI Figura 6.14: Curva del traffico d e2e = 3 ms + 2 ms = 5 ms Esempio 6 Consideriamo uno scheduler SP dove X1(t) è un flusso EF con priorità maggiore del flusso no-ef (BE) X2(t) e lunghezza dei pacchetti L EF = 1000 b << L BE,max, da notare che il pacchetto EF prima di essere trasmesso, dovrà attendere la fine della trasmissione del pacchetto no-ef. X 1 (t) : 250 kbps; 1 pacchetto per ogni 4 ms Carico non al 100% Carico 100% 61

62 6.2. PHB GRUPPI CAPITOLO 6. ARCHITETTURE PER IL QOS Assured Forwarding (AF) PHB Viene utilizzato per applicazioni Real-Time tolleranti e per applicazioni elastiche. Con AF si ammette che una parte del traffico, quella con colore non verde, possa essere trattata con più alte probabilità di dropping o con una più bassa priorità di servizio. Quindi si richiede l utilizzo di un marker a tre colori (SR-TCM o TR-TCM), dove in generale ogni colore corrisponde ad una priorità di dropping diversa, è quindi frequente l utilizzo di un AQM a tre livelli. Ulteriormente, si hanno 4 classi per ogni livello di priorità di dropping, l ultima classe ha una più alta priorità di servizio, così da avere un totale di 12 AF PHB. Figura 6.15: Codifica dei 12 AF PHB Solitamente non si implementano tutti e 12, ad esempio l Olympic service consiste in un AF Group di 3 PHB, in questo caso 3 classi di servizio: bronzo, argento e oro; in questo caso basterebbe utilizzare un SP scheduler. Figura 6.16: Olympic Service 62

63 6.3. MAPPING TRA APPLICAZIONI E CATERGORIE DI SERVIZIO IN CAPITOLO 6. ARCHITETTURE PER IL QOS DIFFSERV Class Selector (CS) PHB É noto per garantire una backward compatibility con la vecchia codifica del campo TOS di IPv4. Il DSCP = xxx000, 3 bit di priority di servizio che servono ad implementare un rudimentale meccanismo di QoS. I class selector PHB hanno un code point di tipo xxx000, quindi sono 8, da sottolineare che i restanti bit a 0 non sono importanti e possono anche valere 1. La priorità con CS PHB si ha in base al numero di CS usato. Questo rende possibile Figura 6.17: Class Selector PHB l utilizzo di qualsiasi disciplina di scheduling Default (BE) PHB Il suo Code Point corrisponde a , ed è il tradizionale servizio di internet, BE va bene per applicazioni di tipo elastico a livello di utenza retail. Può essere anche utilizzato per applicazioni Real-Time non molto stringenti (Internet TV, Youtube) 6.3 Mapping tra applicazioni e catergorie di servizio in DiffServ Le applicazioni possono essere divise in 5 categorie: 63

64 6.3. MAPPING TRA APPLICAZIONI E CATERGORIE DI SERVIZIO IN DIFFSERV CAPITOLO 6. ARCHITETTURE PER IL QOS Application control Questa classe di applicazioni è riferita anche ai servizi di Signaling e flussi di controllo delle applicazioni distribuite: SIP (Session Initiation Protocol); IGMP (Internet Group Management Protocol) ; Segnalazione tra router. Media-oriented è sottodivisa in 5 classi di servizio: Servizio telefonico ad esempio il VoIP; Real-Time Interactive video conferenze o il gaming; Multimedia Conferencing video conferenza di tipo rate adaptive; Broadcast Video TV su IP, inelastica; Multimedia Streaming contenuti multimediali non live, più elastici. Circuit emulation L emulazione del circuito (pseudowire) ha la proposta di creare un circuito contant bit rate virtuale nelle reti IP Data è sottodivisa in altre 3 categorie di servizio: Low Latency Data richiedono un basso ritardo o latenza per il burst, ma un flusso short-lived, ad esempio applicazioni transazionali come ERP, transazioni finanziarie online; High Throughput Data richiedono un buon trhoughput per burst flow long-lived, per applicazioni con grandi volumi di dati che non richiedono ritardi stringenti. Low Priority Data possono tollerare brevi o lunghe interruzioni del flusso di pacchetti. BE Tutto il traffico non differenziato nella rete, oppure se un pacchetto con un DSCP che non viene supportato da quella rete, chiamato anche default service class. 64

65 CAPITOLO 6. ARCHITETTURE 6.4. IPPER INTEGRATED IL QOS SERVICES ARCHITECTURE Application category Service class Signaled Flow behavior ITU-T g.1010 Application control Signaling N.A. Inelastic Responsive Telephony Yes Inelastic Interactive Real-Time Interactive Yes Inelastic Interactive Media oriented Multimedia conferencing Yes Rate adaptive Interactive Broadcast Video Yes Inelastic Responsive Multimedia Streaming Yes Elastic Timely Low Latency Data No Elastic Responsive Data High Troughput Data No Elastic Timely Low Priority Data No Elastic Non-critical Pseudo Wire Circuit Emulation (No) Intollerant Best Effort Standard Non-critical Tabella 6.1: IEFT user service class group 6.4 IP Integrated Services architecture 6.5 MultiProtocol Label Switching 6.6 QoS e routing 6.7 Common Open Policy Service (COPS) ciao 65

66 6.7. COMMON OPEN POLICY SERVICE CAPITOLO (COPS) 6. ARCHITETTURE PER IL QOS Service Class Traffic Characteristic Variable size packet, mostly inelastic Tollerance To Loss Delay Jitter Network control short messages, but traffic can also Low Low Yes burst (BGP) OAM Variable size packets, Elastic e Inelastic Low Medium Yes flows Variable size packets, constant emission Telephony Very Low Very Low Very Low rate inelastic and low-rate flows Signaling Variable size packets,.. Low Los Yes Multimedia Conferencing Variable size packets,.. Low / Medium Very Low Low Real-Time Interactive RTP/UDP streams, inelastic Low Very Low Low Multimedia Streaming Variable size packets,.. Low / Medium Medium Yes Broadcast Video Constant and variable rate.. Very Low Medium Low Low Latency Data Variable rate, bursty... Low Low Medium Yes High Throughput Data Variable rate, bursty.. Low Medium High Yes Low Priority Data Non Real-Time and elastic High High Yes Standard A bit of everthing Not specified Tabella 6.2: IEFT user service class group 66

67 CAPITOLO 6. ARCHITETTURE 6.7. PER COMMON IL QOS OPEN POLICY SERVICE (COPS) Service Class PHB DSCP VALUE Conditioning Queuing AQM Application Example 67 at DS edge Network control CS Policing(r,b) Rate Yes Network Routing OAM CS Policing(r,b) Rate Yes OAM Telephony EF Policing(r,b) Priority No IP Telephony Bearer Signaling CS Policing(r,b) Rate No IP Telephony Signaling Rate Yes H.323/V2 Video AF AF TRTCM Conferencing (adaptive) Multimedia Conferencing AF Real-Time Interactive CS Policing(r,b) Rate No Video Conferencing and Gaming Rate Yes Streaming video & audio AF AF TRTCM On demand Multimedia Streaming AF Broadcast Video CS Policing(r,b) Rate Yes Broadcast TV & Live events Rate Yes Client/Server transaction AF AF SRTCM Web-based ordering Low Latency Data AF Rate Yes Store and forward AF AF TRTCM Applications High Throughput Data AF Low Priority Data CS Not applicable Rate Yes Any flow that has no BW assurance Standard DF (CS) Not applicable Rate Yes Undifferentiated applications Tabella 6.3: IEFT - RFC

68 6.7. COMMON OPEN POLICY SERVICE CAPITOLO (COPS) 6. ARCHITETTURE PER IL QOS 68

69 Capitolo 7 Design delle reti IP con QoS Il design delle reti IP con QoS è difficile, specialmente con gli SLA statistici, un problema è come modellare il traffico. Possiamo usare il modello classi con le catene di Markov, che però ha degli svantaggi, ovvero al crescere delle sorgenti crescono gli stati in modo più che esponenziale. Altrimenti, una recente disciplina chiamata Network Calculus, consente di semplificare calcoli, ma anch essa ha degli svantaggi, offre dei bound molto larghi, ovvero conservativi. 7.1 Traffic models Il rate del processo istantaneo è riferito come r(t), e misurato in bps, ed il suo valor medio è uguale a m e si misura sempre in bps. Il traffico cumulativo x(t) è il numero totale di bit generati dalla sorgente in un intervallo di tempo t (Figura 7.1). In seguito per caratterizzare il traffico, utilizziamo i primi due momenti della variabile x(t), così facendo ricaviamo, il valore medio E[X(t)] = mt e la varianza V ar[x(t)] che varia in base al tipo di traffico. Noi distinguiamo tre tipi di sorgenti di traffico: Bit rate costante, deterministico; Bit rate variabile, Short Range Dependent (SRD), ad esempio VoIP; Bit rate variabile, Long Range Dependent (LRD), ad esempio MP4 Video; 69

70 7.1. TRAFFIC MODELS CAPITOLO 7. DESIGN DELLE RETI IP CON QOS Figura 7.1: Traffico cumulativo X(t) Il traffico deterministico non ha bisogno del network calculus, quindi andremo a vedere solo SRD e LRD. SRD In questo caso, la varianza possiamo dire che asintoticamente, cresce in maniera lineare all aumentare del tempo, vedi Figura 7.2a. Figura 7.2 (a) Varianza di un flusso SRD (b) Varianza di un flusso LRD 70

71 CAPITOLO 7. DESIGN DELLE RETI IP CON QOS 7.1. TRAFFIC MODELS LRD La varianza cresce molto più velocemente di una retta, si può approssimare ad un esponenziale, vedi Figura 7.2b E[x(t)] = mt E[x(t)] = mt SRD: LRD: V ar[x(t)] = kt V ar[x(t)] = kt 2H Esempio VoIP Figura 7.3 Molti codec VoIP possono essere rappresentati come una sorgente a due stati, attivo e inattivo; nello stato attivo la sorgente trasmette λ [ pacchetti/secondo], ogni pacchetto è di lunghezza L bit, nello stato inattivo la sorgente non trasmette. Il rate di transizione dallo stato attivo a quello inattivo è pari a β, invece quello opposto è pari a α. Calcoliamo la media: E[x(t)] = λl α α + β t la varianza: V ar[x(t)] = β α + β λ( L 2 + σ 2) αβ t 2( α + β) 3 λ2 L 2 e (α + β)t poniamo t, così l exp tenderà a zero. 71 V ar[x(t)] = β α + β λ( L 2 + σ 2) t

72 7.1. TRAFFIC MODELS CAPITOLO 7. DESIGN DELLE RETI IP CON QOS Quindi deduciamo che la V ar[x(t)] asintoticamente avrà un comportamento lienare Estendiamo ora l esempio ad un caso con n flussi statisticamente indipendenti e identici. Esempio n flussi identici Figura 7.4 E[x tot (t)] = V ar[x tot (t)] = N E[x i t] = Nmt i=1 N V ar[x i (t)] = Nkt i= Buonded Variance Network Calculus É un estensione del network calculus che si avvicina di molto al ritardo end-to-end. Una sorgente di traffico è possibile rappresentarla attraverso un rate istantaneo r(t), misurato in bps, definito come il numero di bit trasmessi in un intervallo di tempo di durata infinitesimale. Consideriamo ora che r(t) sia stazionario, cioè il suo valore medio sarà una costante: E[r(t)] = m Il traffico cumulativo trasmesso in un internvallo di tempo di durata t, è definito come X(t 0, t 0 + t), dove t 0 è il tempo di riferimento. Data l assunzione che il traffico è stazionario, possiamo dire che la distribuzione X(t 0, t 0 + t) è identica a: X(t 1, t

73 CAPITOLO 7. DESIGN DELLE RETI IP CON QOS 7.1. TRAFFIC MODELS t), t 1, quindi l istante di riferimento può essere trascurato e statisticamente possiamo rappresentare il traffico del processo come X(t). Il rate istantantaneo r(t) e il traffico cumulativo X(t) sono relazionati come segue la cui relazione inversa è r(t) = dx(t) dt X(t) = t 0 r(τ) dτ Il primo e secondo momento del traffico cumulativo sono particolarmente importanti, il primo momento o valore medio è [ t ] E[X(t)] = E r(τ) dτ = La varianza invece è V ar[x(t)] = 2 t 0 0 t 0 [ r(τ) ] dτ = mt ( Rr (τ) m 2)( t τ ) t dτ = 2 C r (τ) ( t τ ) dτ Dove R r (τ è la funzione di autocorrelazione del rate istantaneo r(t), e da notare che invece la sua autocovarianza è definita come C r (τ) = R r (τ) m 2. La forma di C r (τ) determina il comportamento del traffico in coda, da ricordare che se l autocovarianza tende a zero velocemente il processo ha una breve memoria e quindi è poco correlato. Figura 7.5: Rappresentazione grafica C r (τ) 0 (a) Di un flusso SRD (b) Di un flusso LRD Il traffico SRD ha un autocovarianza che decresce esponenzialmente al crescere del tempo (Figura 7.5a), C r (t) e t, t 73

74 7.2. STRICT PRIORITY SCHEDULER CAPITOLO 7. DESIGN DELLE RETI IP CON QOS Invece, per il traffico LRD è un sub-esponenziale, ovvero decresce più lentamente di un esponenziale (Figura 7.5b), C r (t) t γ, t, γ > 0 Possiamo quindi definire la varianza per il traffico SRD, pari a V ar[x(t)] kt, t, k > 0 Invece, nel caso di traffico LRD, cresce con legge esponenziale V ar[x(t)] kt 2 γ, t, k > 0 SPIEGAZIONE DELL ANALISI DEL 2 MOMENTO Fino ad ottenere la seguente procedura Maximum Variance Asymptotic upper buond Primo passaggio, definisco α i (t) = E[ X i (t) S(t + d i ) ] V ar [ X i (t) S(t + d i ) ] Secondo passaggio, calcolare α i,min = min t 0 α i(t) Terzo passaggio, calcolare P r ( D i d ) e α 2 i,min Strict Priority scheduler Esercizi Calcolare il ritardo N 1 = 30 r 1 = 200kbps b 1 = 9.6kb N 2 = 10 r 2 = 200kbps b 2 = 4.6kb C = 1x10 7 bps 74

75 CAPITOLO 7. DESIGN DELLE RETI IP7.2. CONSTRICT QOS PRIORITY SCHEDULER r è il valore medio cos è b i burst length, se b è alto la varianza è alta, come si può notare dalla formula. [ P r{d i > d i } = exp 2 C A ] i ( ) 2 C Ai 1 )B i (C A i )B i 1 di B i A i = N j r j B i = N j r j b j A 1 = N 1 r 1 = 30x200x10 3 bps = 6000x10 3 bps = 6x10 6 bps B 1 = N 1 r 1 b 1 = 30x200x10 3 x9.6x10 3 bps = 6000x10 3 x9.6x10 3 bps = 6x9.6x10 9 bps = 57.6x10 9 bps A 2 = A 1 + N 2 r 2 = (6x10 6 ) + (10x200x10 3 )bps = 6000x x10 3 bps = 8x10 6 bps B 2 = b 1 +N 2 r 2 b 2 = (57.6x10 9 )+(30x200x10 3 x9.6x10 3 )bps = (57.6x10 9 )+(6000x10 3 x9.6x10 3 )bps = 6x9.6x1 A 1 = 6x10 6 B 1 = 57.6x10 9 A 2 = 8x10 6 B 2 = 66.8x10 9 A 0 = 0 B 0 = 0 Inserisco i valori trovati P r{d 1 > d} = exp Risultati 2x10 6 P r{d 2 > d} = exp x (4x106 x668x10 9 2x P r{d 1 > d} = exp 1.316x P r{d 2 > d} = exp x

76 7.2. STRICT PRIORITY SCHEDULER CAPITOLO 7. DESIGN DELLE RETI IP CON QOS Calcolare la capacità N 1 = 30 r 1 = 200kbps b 1 = 9.6kb SLA 1 (d 1 = 50ms; p 1 = 1x10 3 ) N 2 = 10 r 2 = 200kbps b 2 = 4.6kb SLA 2 (d 2 = 70ms; p 2 = 2x10 3 ) C =? Formula generale c i = F (A 1, B 1,..., A i, B i, d i, p i ) c 1 = 6.6x10 6 bps c 2 = 9.35x10 6 bps Risultato C = max(c 1, c 2 ) = 9.35x10 6 bps Admission control problem IMMAGINE DI UNO SCHEDULER SP r 1 = 2x10 5 bps b 1 = 9.6kb SLA 1 (d 1 = 50ms; p 1 = 1x10 3 ) r 2 = 2x10 5 bps b 2 = 4.6kb SLA 2 (d 2 = 70ms; p 2 = 2x10 3 ) C = 10x10 6 bps Si vuole determinale la migliore composizioni di flussi ammissibile e le combinazioni non ammissibili. Logicamente quelle non ammissibili, sono quelle dove lo SLA viene violato. Devo rispettare quindi questa disuguaglianza: [ P r{d i > d i } = exp 2 C A ] i ( ) 2 C Ai 1 )B i (C A i )B i 1 di p i B i Formula generale N i [( B i 1 b i ) 2 ( ) 2 2C 2A i 1 + B i 1 ln p b i 4B i i 1 ] ( d i 4 ( ) ] 4r i [2 C A i 1 + B i 1 ln p b 1 b i i d i C A i1 + B i 1 b i ) ( C A i 1 ) 2 + 2B i 76

77 CAPITOLO 7. DESIGN DELLE RETI IP CON QOS 7.3. GPS SCHEDULER 7.3 GPS Scheduler IMMAGINE GPS GENERICO E [ x(t) ] E [ Y i (t + d) ] α i (t) = V ar [ X i (t) ] + V ar [ Y i (t + d) ] Servizi disponibili per un GPS scheduler Y i (t) = w i Ct + j i [ V ar[y i (t)] = V ar[w i Ct] + V ar ( ) w i k j w w j Ct X j (t) k w i k j w k ( )] w j Ct X j (t) Essendo determinista la parte uguale a V ar[w i Ct] è pari a 0, quindi: [ V ar[y i (t)] = V ar ulteriore passaggio da scrivere j i w i k j w k ( )] w j Ct X j (t) risultato V ar[y i (t)] = j i ( ) 2 )] wi k j w V ar[ x j (t + d) k w i k j w k E [ x(t) ] E [ w i C(t + d) + j i α i (t) = V ar [ X i (t) ] + V ar [ Y i (t + d) ] ( ) ] w j C(t + d) x j (t + d) E[x i (t)] = N i r i t V ar[x i (t)] = N i r i b i t ( N i r i t α i (t) = ( w i wj C(t + d) N k j w k j r j (t + d) )) w i C(t + d) + j i V ar [ X i (t) ] + V ar [ Y i (t + d) ] α i,min = 4N i r i d(w i b i C + b i A i + B i )(w i C + A i N i r i ) (N i r i b i + B i ) 2 77

78 7.4. EDF SCHEDULER CAPITOLO 7. DESIGN DELLE RETI IP CON QOS P r(d i > d) = exp α2 i,min 2 admission control qua non c è perchè è veramente così complicato che non si usa mai, invece gli altri casi si. 7.4 EDF scheduler aplha è sempre vera per qualsiasi scheduler, l unica che cambia è sempre y i (t) α i (t) = E[ x(t) Y i (t + d) ] V ar [ X i (t) Y i (t + d) ] x n è il traffico offerto alla classe. Y i (t) = Ct n i x n (t max(0, δ n δ i )) se δ n < δ i x n (t) se δ n > δ i x n (t (δ n δ i )) più è grande l intervallo δ e più e piccola l interferenza α i (t) = E[ x(t) ] C(t + d) + n i E[ x n (t max(o, δ n δ i ) + d ] V ar [ X i (t) ] + n i V ar[ x n (t max(0, δ n δ i ) + d) ] risultato da completare P r(d i > d) = exp Per i scheduler visti: FIFO SP GPS e EDF, α(t) si calcola sempre uguale e per ogni tipo di scheduler è sempre quella General Form e poi ci possiamo calcolare il ritardo della coda. 7.5 Riepilogo SIngolo caso DISEGNO AC da denny Caso doppio DISEGNO CD da denny E[x 2 (t)] x 2 (t) V ar[x 2 (t)] 78

79 CAPITOLO 7. DESIGN DELLE RETI IP CON QOS 7.6. ESEMPIO E[x 2,out (t)] x 2,out (t) V ar[x 2,out (t)] x 2,out min ( x 2 (t), Y 2 (t) ) a se siamo nel lo scheduler produce molti servizi per me (x 2 (t) < y 2 (t), più di quanti io ne ho bisogno, quindi x 2,out = x 2 (t); b se siamo nel caso contrario ovvero x 2 (t) > y 2 (t), avrò X 2,out = Y 2 (t). Stable scheduler è con ritardo finito da copiare da denny 7.6 esempio abbiamo 2 classi ovvero due priorità per scheduler, ogni SP ha una capacità C, chiamo x 1 (t) il traffico entrare in ogni SP da una fonte esterna e che non attraverso il SP successivo, quindi avrò k flussi. Invece x 2 (t) attraversa tutti gli SP, rispettivamente nella classe 2. SRD E[x 1 (t)] = N 1 r 1 t x 1 (t) V ar[x 1 (t) = N 1 r 1 b 1 t E[x 2 (t)] = N 2 r 2 t x 2,1 (t) V ar[x 2 (t) = N 2 r 2 b 2 t Sapendo che E[x 2,2 (t)] = N 2 r 2 t, posso dire che E[X 2, i(t)] = N 2 r 2 t, 1 i k. V ar[x 2,2 (t)]) = max(v ar[x 2,1 (t)], V ar[y 2,1 (t)]) = max(n 2 r 2 b 2, V ar[ct x 1 (t)]) = max(n 2 r 2 b 2 t, N 1 r 1 b 1 t) = N 2 r 2 b 2 t, con l ipotesi N 2 r 2 b 2 > N 1 r 1 b 1. Caso k E[x 2,i (t)] = N 2 r 2 t V ar[x 2,i (t) = N 2 r 2 b 2 t i, 1 i k 79

80 MAGGIO, ESERCIZI CAPITOLO D ESAME 7. DESIGN DELLE RETI IP CON QOS d 2,e2e = d 2,1 + d 2, d 2,k Pr da calcolare in ogni scheduler della catena! P r(d 2 > d) = exp 2 C A 2 ((C A B2 2 1 )B 2 (C A 2 )B 1 )d) = exp( γd) Marginal probability densiti Maggio, esercizi d esame Slide MN_25 x 1 (t): è il silenzio degli innocenti, con le seguenti caratteristiche: r = kbps b = kbps H = x 2 (t): Mimmi contro tutti: r = kpbs b = kbps H = x 3 (t): tele sicilia: r = kbps b = kbps H = P r (D > 150ms) Da calcolare nei due casi con le seguenti capacità: 1. C = 10 6 bps 2. C = 10 6 bps α i (t) = E[X i(t) Y i (t + d)] V ar[xi (t) Y i (t + d)] la rifaccio uguale senza i perchè c è solo una categoria essendo FIFO x(t) = x 1 (t) + x 2 (t) + x 3 (t) E[x(t)] = E[x 1 (t)+x 2 (t)+x 3 (t)] = E[x 1 (t)]+e[x 2 (t)]+e[x 3 (t)] = (r 1 +r 2 +r 3 )t = t bit 80

81 CAPITOLO 7. DESIGN DELLE RETI IP7.7. CON26QOS MAGGIO, ESERCIZI D ESAME V ar[x(t)] = V ar[x 1 (t)]+v ar[x 2 (t)]+v ar[x 3 (t)] = r 1 b 1 t 2H 1 +r 2 b 2 t 2H 2 +r 3 b 3 t 2H 3 = t In questo caso si ha Y (t) = Ct E[X(t) Y (t + d)] E[X(t)] C(t ) α(t) = = V ar[x(t) Y (t + d)] V ar[x(t)] t C(t ) = t mancailresto in questo caso non si fa: dα(t) dt = 0 Figura 7.6: Primo caso Figura 7.7: Secondo caso P r (D > d) e α 2 min α(t) Slide MN_23 Figura 7.8: Secondo caso DATI: x 1 (t) r x1 = 3Mbps b x1 = 100kb Y 1 (t) r Y1 = 3.2Mbps b Y1 = 5Mb H Y1 = 0.99 Z 1 (t) r Z1 = 2Mbps b Z1 = 152kb x 2 (t) r x2 = 4Mbps b x2 = 12.5kb 81

82 MAGGIO, ESERCIZI CAPITOLO D ESAME 7. DESIGN DELLE RETI IP CON QOS Y 1 (t) r Y2 = 2.5Mbps b Y2 = 5Mb H Y2 = 0.85 Z 1 (t) r Z2 = 1Mbps b Z2 = 50kb P r (D 2,3 > 90ms) =? Solve E[Z 1 (t)] = t bit V ar[z 1 (t)] = r Z1 b Z1 t = = t bit E[Y 1 (t)] = t bit V ar[y 1 (t)] = r Y1 b Y1 t 2H Y 1 = = t bit E[x 1 (t)] = t bit V ar[x 1 (t)] = r x1 b x1 t = = t bit x 1,out (t) = min[x 1 (t), S x1 (t)] V ar[x 1,out (t)] = max [ V ar[x 1 (t)], V ar[s x1 (t)] ] S x1 (t) = C 1 t Y 1 (t) Z 1 (t) V ar[s x1 (t)] = V ar[c 1 t Y 1 (t) Z 1 (t)] = V ar... = E[x 1,out (t)] = t bit V ar[x 1,out (t)] = 82

83 Parte II Multimedia Services 83

84

85 Capitolo 8 Next generation network (NGN) C è una rivoluzione della rete sia di accesso che core per fare arrivare agli utenti la banda ultra larga; mentre la banda larga (circa 2 Mbps) abilita solo certi tipi di servizi ed altri no, come il video high definition, con la banda ultra larga non si ha questo di limitazione. Per fare ciò è necessario migrare sulle Next Generation Network (NGN) e Next Generation Access Network (NGAN). Esempi di servizi che richiedono la banda ultra larga sono: Multimedia streaming; IPTV e Internet TV; P2P video streaming; P4P (ottimizzazione del P2P in termini di risorse); Speech application (IP telephony, IP multimedia conferencing); Interworking (connessione di servizi diversi). 8.1 Next Generation Access Network (NGAN) Consiste in una parte di rete destinata al collegamento fra la sede dei singoli utenti finali ino alla prima centrale di commutazione, e più in generale al collegamento tra un utente e il suo provider. 85

86 8.1. NEXT GENERATION CAPITOLO ACCESS 8. NETWORK NEXT GENERATION (NGAN) NETWORK (NGN) Figura 8.1: Esempio della rete d accesso in Italia (Europa) Nella rete italiana (Figura 8.1) ci sono circa km di cavo, per un totale di 110 milioni di km di doppini e ha Stadi di Linea (SL), detti anche Centra Office (CO). Questi SL sono composti da permutatori metallici, o Main Distribution Frame (MDF) e apparati DSLAM, i primi consentono la connessione fisica dei doppini in rame verso gli utenti finali. Gli SL sono connessi attraverso la rete di giunzione (backhaul) ai 628 Stadi di Gruppo Urbano (SGU). Gli SGU fungono da gateway tra la rete di accesso e la backbone. Rete primaria Connette gli SL, e quindi gli MDF, agli armadi stradali (cabinet), attualmente circa e questi ultimi contengono terminazioni di cavi più piccole, chiamati Subloop Distribution Frame (SDF). Questa sezione di rete si estende dai 200 ai 3000 metri e di solito è installata in cavidotti pressurizzati. Rete secondaria Connette i cabinet (e quindi gli SDF) con i box di distribuzione agli edifici, e si estende dai 100 ai 700 metri ed è solitamente installata in trincea con i cavi direttamente interrati. 86

87 CAPITOLO 8. NEXT8.1. GENERATION NEXT GENERATION NETWORK ACCESS (NGN) NETWORK (NGAN) Box Sono armadietti di terminazione dei cavi detti, Distribution Frame (DF), a cui fanno capo una decina di doppini di rame. Ciascun box serve un area elementare e possono essere interni agli edifici (circa 1,5 milioni) oppure esterni (circa 3,9 milioni); nel caso di grandi edifici, il box interno prende il nome di armadietto di distribuzione Architetture di NGAN con fibra ottica La NGAN necessita della rete in fibra, perchè il doppino con il rame non basta avendo banda limitata, quindi la domanda che ci poniamo è la seguente: Come si porta la banda ultra larga? Le varie soluzioni proposte derivano dal risultato del trade-off tra costo di sostituzione del rame, ovvero l installazione della fibra ottica e dal ritorno economico dell incremento delle prestazioni. Esistono quindi diverse alternative, che prendono il nome in base alla collocazione in rete dell Electro-Optical Interface (EOI), Fiber-to-the-x (FTTx): Fiber to the Exchange (FTTE); Fiber to the Cabinet (FTTC); Fiber to the Building (FTTB); Fiber to the Home (FTTH). FTTE L EOI è situato nel CO ed usa la rete di accesso in rame già esistente e tecnologie xdsl, ad esempio ADSL, ADSL2 e ADSL2+. Con ADSL il rate possibile agli utenti è tra i 4 e i 10 Mbps in downling e 1 Mbps in upling, mentre con ADSL2+ il rate possibile agli utenti è 20 Mbps in downlink e 1 Mbps in uplink. Nei SL sono presenti i Digital Subscriber Line Access Multiplexer (DSLAM), in grado di dividere i 2 flussi dati e voce. ADSL è asimmetrica, perchè nei primi paradigmi di Internet (1.0) la 87

88 8.1. NEXT GENERATION CAPITOLO ACCESS 8. NETWORK NEXT GENERATION (NGAN) NETWORK (NGN) Figura 8.2: Confronto FTTx Figura 8.3: Fiber to the Exchange (FTTE) quantità di dati richiesti per il download (Mail, web browsing, file download, etc.) era molto maggiore di quelli di upload (TCP ack). Oggi invece si parla di web 2.0, con la diffusione di sistemi P2P. Le perfomance dipendono dalla lunghezza del doppino e dalla qualità della connesione fisica (incluso il rumore). In Italia, gli SL e i DSLAM sono connessi al core network (rete di trasporto) tramite ATM. Per connessioni brevi, 88

89 CAPITOLO 8. NEXT GENERATION NETWORK (NGN)8.2. ACCESS SYSTEM fino a 400 metri, è possibile fornire accessi tramite VDSL2. FTTC Con questa soluzione di transizione e non definitiva, è possibile fornire una rete a ultra banda larga, ovvero si sostituisce il rame con la fibra ottica dai CO ai cabinet, che diventano ora componenti attivi, contenenti l EOI. Si può usare la tecnologia VDSL2 ottenendo un rate di 50 Mbps in download e 10 Mbps in upload. I problemi incontrati sono legati al surriscaldamento dei cabinet, che dovranno essere alimentati e raffreddati, alle dimensioni non trascurabili e agli atti vandalici. Questa soluzione permette di limitare l impatto economico iniziale, agendo solo sulla rete di accesso primaria, tuttavia rimane il bottleneck rappresentato dalla rete in rame. Devono comunque essere garantiti i servizi di undundling e colocation. FTTB L EOI è situato nel box di distribuzione FTTH L EOI è situato sul piano 8.2 Access system Per le tipologie FTTC, FTTB e FTTH esistono due sistemi di accesso alla rete: 1. P2P (Point to Point); 2. PON (Passive Optical Network). Gli elementi costituenti le due tipologie di accesso sono diversi, partiamo dai Service Distribution Frame (SDF), che sono punti mutualizzazione e permettono ad altri operatori, Other Licensed Operator (OLO), di accedere alla fibra dell Incombent, come previsto dalle autorità. Anche SGU e SL sono punti di mutualizzazione e 89

90 8.2. ACCESS SYSTEMCAPITOLO 8. NEXT GENERATION NETWORK (NGN) dipendono dalla capillarità della rete degli OLO (anche gli OLO devono pagare per usufruire della fibra ottica). Inoltre possono essere utilizzati diversi dispositivi ottici: Optical Line Termination (OLT: è il dispositivo posto alla fine dei cavi ottici e può essere messo sia nei SL che nei SGU; Optical Network Unit (ONU): è la tipica terminazione ottica dell utente nell architettura FTTH; Optical Distribution Frame (ODF): è il trasformatore ottico che sostituisce quello elettrico (MDF). I dispositivi periferici messi nei cabinet stradali o sottoterra sono gli SDF, mentre se sono all interno di edifici, sono chiamati DF. In alcuni casi le connessioni ottiche tra OLT, ONU e ONT sono a singola fibra, quindi la trasmissione bidirezionale è ottenuta con la divisione di lunghezza d onda. Le connessioni OLT-ONU possono essere anche a doppia fibra (in casi meno frequenti la seconda fibra è utilizzata come riserva della prima) P2P Si utilizza una fibra ottica dedicata per ogni utente dall OLT a ONU/ONT, e le tecnologie di trasmissione utilizzate sono Fast Ethernet 100 Mbps e Gigabit Ethernet 1 Gbps. Di solito la rete di accesso ha una topologia a stella, che è comune anche nella classica rete di accesso in rame. Viene dedicato un cavo per la trasmissione ottica, in modo che la capacità di trasmissione sia la maggiore possibile. Questa architettura ha costi relativamente alti. Nel caso FTTC (Figura 8.4), i vantaggi sono rappresentati dal costo minore per quanto riguarda la fibra, ma dall altra parte ci sono prestazioni peggiori e un costo maggiore dovuto al cabinet. 90

91 CAPITOLO 8. NEXT GENERATION NETWORK (NGN)8.2. ACCESS SYSTEM Figura 8.4: P2P-FTTC Figura 8.5: P2P-FTTB PON Figura 8.6: P2P-FTTH Sono strutture ad albero (Figura 8.7) e si usano per risparmiare dato che con P2P avrei dovuto mettere una fibra per ogni utente. Il componente usato è lo splitter, 91

92 8.2. ACCESS SYSTEMCAPITOLO 8. NEXT GENERATION NETWORK (NGN) componente passivo che suddivide il flusso ottico in downstream in n fibre ottiche, al contrario in upstream multipla il segnale proveniente da diverse fibre ottiche in una singola fibra ottica, condividendo la banda tra gli utenti. Figura 8.7: Passive Optical Network (PON) Lo splitter è caratterizzato dal suo rapporto di split (1 : n), dove n è il numero di fibre ottiche all uscita di esso; il valore di n può variare, ad esempio 32, 64 e 128. Il segnale in ingresso nello splitter viene inviato in broadcast su tutte le n fibre ottiche in uscita, questo comporta problemi di privacy e di protezione dei contenuti, quindi è necessario un sistema di crittografia. Per quanto riguarda la gestione dell accesso, si possono utilizzare diversi meccanismi per separare le trasmissioni, alcuni seguono: Time Division Multiplexing PON (TDM-PON); Wavelength Division Multiplexing PON (WDM-PON); Orthogonal Frequency Division Multiplexing (OFDM-PON). Questa soluzione ha quindi un costo minore rispetto ai sistemi P2P, tuttavia comporta un peggioramento sulla capacità. TDM-PON Usa due differenti lunghezze d onda λ: λ 1 uplink, ovvero TDM; 92

93 CAPITOLO 8. NEXT GENERATION NETWORK (NGN)8.2. ACCESS SYSTEM (a) PON-FTTB (b) PON-FTTH Figura 8.8: Esempi con Passive Optical Network λ 2 downlink, ovvero broadcast. L OLT applica le procedure per l accesso coordinato al canale ottico di broadcast e usa TDM, dove il tempo viene diviso in timeslot, e ogni ONU-ONT avrà un timeslot dedicato. Per evitare collisioni, deve essere distribuito un segnale di sincronizzazione, in modo da compensare i diversi ritardi di round trip dovuti alle lunghezze differenti dei diversi rami delle fibre ottiche. Da notare che la banda si divide per il fattore totale di splitting. Esistono due importanti standard che defiscono il funzionamento delle TDM-PON e sono: ITU G.984 Gigabit-capable-PON (GPON) usa un insieme di finestre di lun- 93

94 8.2. ACCESS SYSTEMCAPITOLO 8. NEXT GENERATION NETWORK (NGN) ghezze d onda: [ ] nm per il canale di downlink e [ ] nm per quello di uplink. Opera ad una velocità di 2,5 Gbps in downstream e circa 1,25 Gbps in upstream e con il massimo rapporto di split ammissibile pari a 1:128, si ottiene una distanza massima di copertura di 20km. GPON può trasportare nativamente sia trame ATM che trame Ethernet attraverso l incapsulamento ah Ethernet-PON (EPON) trasporta naturalmente trame Ethernet e usa la lunghezza d onda di 1490 nm in download e 1310 in upload, la cui capacità trasmissiva è simmetrica ed è pari a 1,25 Gbps. Un singolo EPON può raggiungere al massimo 32 utenti, con lunghezza massima di 20 km. La banda di download è stata aumentata fino a 10 Gbps, e può supportare due rate di dati in upstream: 1 e 10 Gbps. 10G-EPON supporta sia la versione simmetrica (10 Gbps sia in uplink, sia in downlink), sia quella asimmetrica (10 Gbps in downlink e 1 Gbps in uplink). Chiaramente, per raggiungere tali risultati, la potenza consumata dai diversi componenti è molto maggiore rispetto a 1G-EPON. WDM-PON Per aumentare la capacità di trasmissione nelle reti di accesso, si può utilizzare una multiplazione a divisione di lunghezza d onda. Coarse WDM (CWDM) permette 18 lunghezze d onda; Dense WDM (DWDM) permette 162 lunghezze d onda. Il dispositivo per costruire una WDM-PON è il Arrayed Waveguide Grating (AWG), un dispositivo passivo che invia le diverse lunghezze d onda alle diverse fibre ottiche. L AWG è bidirezionale, quindi, in uplink, multipla le lunghezze d onda in un unica fibra ottica. Per connettere n utenti, sono necessarie 2n lunghezze d onda, cioè per ogni utente una lunghezza d onda per il canale di downlink e un altra per il canale di uplink (Figura 8.9a). 94

95 CAPITOLO 8. NEXT GENERATION NETWORK (NGN)8.2. ACCESS SYSTEM (a) Singolo (b) Esempio di condivisione con due AWG Figura 8.9: Esempi con Passive Optical Network WDM-PON permette un modello semplice di condivisione delle risorse delle reti di accesso tra gli operatori. I canali provenienti da diversi operatori sono multiplati in una singola fibra da un primo AWG, quindi il secondo AWG demultipla i segnali dell utente specifico (Figura 8.9b). OFDM-PON Vantaggi e Svantaggi Vantaggi WDM-PON permette di dedicare ad ogni utente una o più lunghezze d onda, e ciò permette di accedere a tutta la banda servita dalle lunghezze d onda; le reti WDW-PON forniscono tipicamente una migliore sicurezza e scalabilità, in quanto ogni utente riceve solo la sua lunghezza d onda; il controllo del MAC layer è più facile rispetto alle TDM-PON, perchè fornisce connessioni P2P tra OLT e ONU; 95 Ogni lunghezza d onda è effettivamente un collegamento P2P, e ciò permette di avere velocità e protocolli differenti.

96 8.3. SITUAZIONE ATTUALE CAPITOLO 8. NEXT GENERATION NETWORK (NGN) Svantaggi Ogni lunghezza d onda è un laser, quindi il costo; Unbundling più complicato rispetto a TDM-PON. 8.3 Situazione attuale Attualmente non esiste una definizione precisa di banda larga, ognuno indica velcoità di uplink e downlink differenti. Invece per l ultra banda larga (ULB) si parla di oltre 30 Mbps in downstream per utente anche se la capacità media reale disponibile a singolo utente può essere minore tutto è in base alle politiche di gestione del traffico adottate dagli operatori, quindi il valore di 30 Mbps è un valore teorico. La diffusione delle NGAN deve tenere conto anche dell aspetto economico, ovvero ci poniamo una serie di domande: Quanto conviene diffondere le NGAN? Quanti utenti finali sarebbero disposti a pagare una cifra tale da coprire i costi? Le NGAN permetterebbero di avere in contemporanea due canali HDTV (4-5 Mbps ciascuno), P2P, i classici servizi internet e scambio di dati a 15 Mbps, ma attualmente solo un piccolo numero di utenti è disposto a pagare tale cifra, tuttavia i canali ad alta velocità abilitano servizi peer-to-peer, in quanto hanno un ranking che ordina gli utenti in base alla capacità di accesso, e si spera che ciò porti all aumento della popolazione interessata alla ULB. Per quanto riguarda i costi, la FTTH ha un costo decisamente più alto rispetto alla FTTC (circa 3-5 volte maggiore): fa eccezione l Italia, dove la differenza fra le due è minima. Possono essere adottate due diverse strategie di dispiegamento: Overlay: consiste in una sostituzione graduale che va dai livelli gerarchici più alti fino all utente (ci sono investimenti più bassi ma costi di gestione piìù elevati) 96

97 CAPITOLO 8. NEXT GENERATION NETWORK 8.3. (NGN) SITUAZIONE ATTUALE Total replacement: consiste nella sostituzione totale della rete, che deve garantire tutti i servizi della vecchia rete (ci sono investimenti più elevati ma costi di gestione più bassi I costi del dispiegamento inoltre dipendono dal dove sono disposti gli utenti: naturalmente ci saranno costi maggiori nelle zone lontane dalle metropoli e quindi dalle centrali. Di conseguenza viene a crearsi il Digital Divide(DD) a causa dei costi elevati del dispiegamento dell infrastruttura NGAN in alcune zone. Si parla di DD di prima generazione per gli utenti che non vengono raggiunti dalla Banda Larga, di seconda generazione per gli utenti non raggiunti dalla Banda Ultra Larga. Il regno unito stima di poter colmare il DD di seconda generazione entro il

98 8.3. SITUAZIONE ATTUALE CAPITOLO 8. NEXT GENERATION NETWORK (NGN) 98

99 Capitolo 9 Architetture e servizi nelle NGN La tecnologia per la migrazione alla reti NGAN richiede un adattamento dei servizi correnti forniti attraverso il rame, per poter effettuare questo passagio si drovranno simulare o emulare e replicare alcuni servizi. In seguito alle analisi sull evoluzione dei servizi, possiamo classificarli come: Servizi intermedi sono quei servizi interni usati dagli operatori; Vendita dei servizi (Wholesale Services) per gli altri operatori, includono unbundling e colocation; Servizi al dettaglio (Servizi Retail). 9.1 Servizi intermedi La categoria di servizi intermedi è quella più difficile da gestire per quanto riguarda la migrazione. Il problema principale è dato dal Mobile Backhauling, ovvero connettere le reti delle mobile network (UMTS, HSPA, LTE) con le core network. Ora il collegamento avviene tramite E1/SDH che hanno implicita la sincronizzazione con il PLL, invece non NGAN si va in Ethernet che non porta la sincronizzazione e il Mobile Backhauling non funzionerebbe, alcune soluzioni sono: Posso lasciare una linea E1 solo per la sincronizzazione; 99

100 9.2. SERVIZI WHOLESALE CAPITOLO 9. ARCHITETTURE E SERVIZI NELLE NGN Potrei sincronizzarmi con il GPS, ma è fornito e gestito dalle forze armate americane e quindi possono spegnerlo quando vogliono; Estrarre l informazione sul tempo dai pacchetti IP; Pseudowire Quindi uno dei problemi più grandi sarebbe il costo per riprogettare e cambiare tutte le interfaccie installate. 9.2 Servizi wholesale Vengono classificati come: Bitstream access; Wholesale Line Rental; Servizi di linea affittatal Bitstream Non ci sono particolari difficoltà, la NGAN può offrire un valore di picco massimo a piacere e Quality of Service (QoS) con almeno due livelli di priorità grazie al IEEE 802.1p Wholesale Line Rental É la fornitura all ingrosso delle linee telefoniche; un OLO può acquistare gruppi di linee telefoniche dall Incombent, in Europa tipicamente uno per nazione, e in questo modo può raggiungere gli utenti finali senza avere una propria infrastruttura. Tutta la gestione avviene in ottica regolamenta, ma questo tipo di servizio ha importanza marginale per la migrazione su NGAN. 100

101 CAPITOLO 9. ARCHITETTURE E SERVIZI NELLE 9.2. NGN SERVIZI WHOLESALE Servizi di linea affittata In questo caso torna il problema già visto prima della sincronizzazione. Il trasporto su basso livello tenderà ad essere fatto via IP ethernet che va a sostituire linee a capacità fissa plesincrona o sincrona. Quest ultime hanno implicito il sincronismo, invece usando IP ethernet devo emulare questo servizio perchè altrimenti perderei la sincronizzazione. NGAN deve essere emulato Architettura complessiva NGN Figura 9.1: Una possibile architettura NGN Nella Figura 9.1 è rappresentata una possibile soluzione di un architettura NGN, dove in accesso e nel backbone opera a livello IP e nella Metro network opera a livello Ethernet. E fondamentale garantire il QoS (Quality of Service) nelle aree metro: per fare ciò si utilizza il protocollo MPLS (Multiprotocol label switching). I vantaggi dell MPLS sono la facilità di instradamento e la facilità di riconoscimento QoS : infatti questo protocollo aggiunge all header dei pacchetti dei campi aggiuntivi che facilitano e velocizzano la gestione dell instradamento e il riconoscimento della categoria di servizio con la quale il pacchetto deve essere trattato. Un altra importante caratteristica 101

102 9.3. SERVIZI RETAILCAPITOLO 9. ARCHITETTURE E SERVIZI NELLE NGN dell MPLS è la capacità di fare Multicasting, che a differenza della connessione pointto-point (IP nasce come protocollo point-to-point) rende economicamente fattibile la distribuzione video verso masse di utenti. 9.3 Servizi retail IP Multimedia Service : blocco fondamentale di servizi per l utente; IP Multimedia Application : applicazione che gestisce in modo sincronizzato uno o più media (audio, video, dati); coinvolge uno o più utenti contemporaneamente e la popolazione può variare dinamicamente durante la vita dell applicazione; IP Multimedia Session : supporto di rete all IP multimedia application. 9.4 Requisiti NGN QoS negoziabile, posso richiederlo sia quando instauro la sessione sia durante; Ampia varietà di codec voce, audio, video per raggiungere un utenza variegata; Supporto della transcodifica (tra utenti con codec diversi) offerta dalla rete; Supporto indipendenza dell accesso (reti fisse, WiFi...); 9.5 Layer di servizio e di trasporto 9.6 Requisiti di servizio VoIP I requisiti base del classico servizio PSTN/ISDN sono: 1. Garanzia di servizi di emergenza; 2. Garanzia del servizio di malicious call identification; 102

103 CAPITOLO 9. ARCHITETTURE E SERVIZI 9.6. NELLE REQUISITI NGN DI SERVIZIO VOIP Figura 9.2: Service and Transport Layer 3. Garanzia del servizio di anonymous call rejection (vengono rifiutate le chiamate da numero privato); 4. Interoperabilità con il servizio tradizionale PSTN/ISDN; In ambito europeo si distinguono 2 tipi di qualità di servizio: Publicy available telephone service (PATS) > servizio telefonico ToIP Electronic communication service (ECS) > servizio telefonico VoIP Un servizio di tipo PATS ha tutte le caratteristiche del classico servizio pubblico ISDN, mentre con ECS non c è la possibilità di avere dei servizi di emergenza, di 103

104 9.7. INTERCONNESSIONE CAPITOLO DI RETI 9. ARCHITETTURE NGN E SERVIZI NELLE NGN portare un numero da un operatore ad un altro, di avere una connessione disponibile per una certa Esiste un altro servizio che è meno stringente rispetto agli altri due ed è identificato come VoIN (voice over internet): in questo servizio non viene garantita QoS (Skype appartiene a questa categoria). Figura 9.3: ToIP, VoIP, VoIN 9.7 Interconnessione di reti NGN L interconnessione di reti NGN è standardizzata dal ETSI/TISPAN (organo europeo della standirdazzione dell NGAN) e prevede due possibili connessioni : SoIX (service-oriented interconnection), opera nel Service Layer ed è utilizzato nella segnalazione per la gestione delle sessioni multimediali con l evolversi del tempo; CoIX (connectivity-oriented interconnection), opera nel Transport Layer (livello IP) ed è utilizzato nella gestione delle problematiche relative al flusso di traffico media e della loro qualità; Nella figura?? sono mostrati i diversi servizi: 104

105 CAPITOLO 9. ARCHITETTURE E SERVIZI 9.7. INTERCONNESSIONE NELLE NGN DI RETI NGN Figura 9.4: servizi di interconessione SCS,sistema di controllo del servizio (utile per la gestione della segnalazione); IBCF, Interconnetion border control function (si occupa dell eventuale segnalazione per comunicare con OP2 (secondo operatore) ed è service aware (autenticazione, sicurezza e tracciamento chiamate) RACS, resource and admission control subsystem (garantisce la QoS a livello IP e verifica che ci siano risorse disponibili per una rischiesta di connessione che è segnalata dal SCS) 105 IBGF, Interconnection border gateway function (responsabile della traslazione dei media IP).

106 9.7. INTERCONNESSIONE CAPITOLO DI RETI 9. ARCHITETTURE NGN E SERVIZI NELLE NGN Figura 9.5: SBC Requisiti SoIX SBC (Session Border Controller) deve avere una grande disponibilità di funzioni di internetworking: deve avere un ampia disponibilità di codec (telefonia e video) per gestire il trascoding (quando il codec non è supportato da entrambe le reti); gli altri requisiti del SBC riguardano la sicurezza (autorizzazione, autenticazione, controllo d accesso, integrità di dati, privacy, protezione da attacchi DoS [deny of service]), scalabilità (alto numero di chiamate/s gestibili contemporaneamente), Qos, SLA e CAC (Connection Admission Control). 106

107 Capitolo 10 Comunicazioni multimediali in iternet 107

108 CAPITOLO 10. COMUNICAZIONI MULTIMEDIALI IN ITERNET 108

109 Capitolo 11 IPTV e Internet TV 109

110 CAPITOLO 11. IPTV E INTERNET TV 110

111 Capitolo 12 Sistemi P4P 12.1 Introduzione Le applicazione su P2P stabiliscono le connessioni tra i peers senza sapere se la rete sottostante ha le risorse adatte per supportare le connessioni. In realtà non hanno l abilità di recuperare informazioni dai provider sulla rete. P4P è un set di tecniche e architetture che mirano a sfruttare le informazioni riguardante la rete sottostante al fine di supportare e ottimizzare le connessioni tra peers, perché le connessioni P2P possono causare traffico inutile nella rete e seguire cammini multipli all interno dello stesso provider Sistemi P4P Al fine di ottimizzare le connessioni P2P, i peers dovrebbero essere in grado di localizzare la posizione di altri peer. P4P crea una cooperazione tra reti P2P e reti sottostanti. Questa cooperazione richiede un esplicita comunicazione tra le reti P2P e le reti dei provider. I benefici per i provider sono: l utilizzo equo ed efficiente delle risorse di rete e la riduzione dei costi. Mentre gli utenti ottengono le migliori prestazioni possibili per le applicazioni. 111

112 12.2. SISTEMI P4P CAPITOLO 12. SISTEMI P4P Figura 12.1: Esempio di P4P La partecipazione dei provider deve essere realizzata intervenendo su: Il livello di controllo: quindi stabilire una cooperazione tra P2P e fornitori per il controllo del traffico. Il livello dati: i router possono marcare i pacchetti individuando quelli appartenenti ad una connessione P2P permettendo di conseguenza agli utenti di regolare il rate di flusso. Inoltre le soluzioni P4P devono permettere la scalabilità (quando un gran numero di utenti è coinvolta), estensibilità (devono essere supportati protocolli P2P diversi) e dare la possibilità ad un provider di partecipare allo scambio dei file e promuovere l uso delle tecniche P4P offrendo alta banda nei propri server per i file caching. I sistemi P2P moderni permettono il recupero di parti dello stesso file da più fonti. La selezione della fonte può avvenire a random oppure tramite una selezione ottimizzata in modo da utilizzare in maniera efficiente le risorse di rete. Gli utenti P2P possono utilizzare le informazioni di rete per identificare i percorsi dei dati che i provider preferiscono e le connessioni in modo da evitare periodi di in cui non c è comunicazione tra i client. Per di più i peer possono collaborare collegandosi a una più stretta cerchia di peers o ad un provider di rete più conveniente. 112

113 CAPITOLO 12. SISTEMI P4P ARCHITETTURE P4P 12.3 Architetture P4P I peers locali possono essere identificati in modi differenti: Client-based: ogni peer recupera informazioni sulla rete dai server P4P e autonomamente seleziona i peers per lo scambio di informazioni. System-based: ogni peer recupera informazioni sulla rete dai server P4P e le usa per rispondere adeguatamente alle query di altri peer. Mixed Client- P2P System-Based: peer recupera informazioni sulla rete dai server P4P e manda queste informazioni ad un server P2P fornendo informazioni circa i file che devono essere scaricati. P4P server-based: gli utenti P2P mandano una richiesta ai server P4P fornendo le informazioni circa i file da scaricare. Di conseguenza i server P4P rispondono fornendo un set di peers a cui possono collegarsi per scaricare quei determinati file Riassumendo Le soluzioni P4P vengono attuate al fine fornire reali vantaggi per entrambe le parti (utenti e provider) come ad esempio un elevato rate per il download, grazie alla cooperazione tra provider e utenti P2P. 113

114 12.4. RIASSUMENDO CAPITOLO 12. SISTEMI P4P 114

115 Capitolo 13 Audio-Video P2P 13.1 P2P Audio-Video Il primo successo della rete P2P All inizio del 1999, Shawn Fanning,uno studente universitario della North- eastern University di Boston, diede vita ad un fenomeno chiamato Napster. Fanning concep ı Napster come un servizio che potesse permettere agli utenti di elencare e condividere file in formato mp3 e di dare la possibilit a agli altri utenti di scaricare tali file attraverso la rete Napster stessa. Il computer centrale avrebbe mantenuto una lista dei file che gli utenti intendevano condividere e tale lista sarebbe stata poi aggiornata dal software degli utenti stessi attraverso il log on ed il log off dal sistema. All indomani dell implementazione dell idea di Fanning, la rete Napster ha visto passare 30 milioni di utenti, con oltre 800 mila nodi che effettuavano un accesso simultaneo. L unico limite superiore sul numero di utenti di Napster era imposto dalla banda passante del computer centrale: da questa infatti sca- turivano delle restrizioni sul numero possibile di utenti che potevano accedere al server Napster ed utilizzare i servizi da esso forniti. A causa per o delle violazioni delle leggi di copyright e per conseguente ordine della Corte Suprema degli Stati Uniti, Napster fu costretto a imporre delle complesse 115

116 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P limitazioni sui file condivisi, degradando pertanto la qualit a del servizio. Infine nel luglio 2001, Napster dovette chiudere definitivamente i suoi server. Al di l a delle violazioni di copyright, uno dei motivi per cui la rete Napster fall ı nel fornire una elevata qualit a del servizio (QoS) ai suoi utenti e dovuto alla sua caratteristica di rete peer-to-peer centralizzata. Difatti, l utente inviava la propria richiesta al server Napster, il quale es- eguiva una ricerca nel proprio database; una volta trovata la lista di host da cui scaricare il file richiesto, il server inviava all utente che aveva fatto la richi- esta tale lista. Quest ultimo poi si connetteva direttamente ad uno degli utenti presenti nella lista di cui sopra. Avendo un singolo punto d accesso, il server Napster,tale tipo di struttura fa s ı che l intera rete collassi nel caso in cui tale punto di accesso sia disabilitato. Non solo: il server Napster ha il totale controllo di tutti i dati che vengono scambiati in rete ed e il solo responsabile dei loro contenuti. Una soluzione per fornire una migliore qualit a del servizio nell ambiente di reti peer to peer e quella di usare invece un modello decentralizzato, che preveda quindi molteplici punti di accesso. Questo fa sì che nel caso in cui alcuni di tali punti di accesso siano disabil- itati, la rete possa continuare a sopravvivere. Uno di questi modelli peer to peer e quello della rete di Gnutella, basato sull omonimo protocollo Cos è una rete peer-to-peer Definizione 1.1 (Rete peer-to-peer) Una rete peer-to-peer è un tipo di rete che permette a un gruppo di utenti di computer di connettersi fra loro e di condividere le risorse in loro possesso. All interno di tali reti,ciascuna workstation (peer) ha capacit a e responsabilit a equivalenti. Ciò differisce dalle architetture di tipo client/server in cui alcuni computer sono dedicati al servizio di altri computer. Le reti P2P presentano alcune peculiarità da cui nascono delle profonde differenze rispetto alle altre reti (come ad esempio il Web ): non prevedono infatti l utilizzo di un browser web per poter navigare attraverso la rete stessa; per poterlo fare, o meglio per poter comunicare con gli altri nodi presenti nella rete, sarà necessario utilizzare 116

117 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO un software che implementi un protocollo di comunicazione (Gnutella, FastTrack..) fra i peer che costituiscono la rete. Ciascun nodo inoltre funge sia da client che da server, a differenza dell architettura del Web in cui sono solo alcuni nodi ad essere specificatamente volti al soddisfacimento delle richieste di altri nodi. Le reti P2P presentano un insieme di vantaggi: Si basano sui protocolli http, ftp, etc.. quindi prevedono un libero scambio di informazioni attraverso i router e i firewall. Non richiedono operazioni di autenticazione, e questo è fondamentale ai fini della garanzia di anonimità degli utenti della rete stessa. Danno la possibilità di implementare chat e di utilizzare . Non necessitano di amministratori di rete e sono particolarmente semplici da utilizzare. In particolare il costo dell aggiornamento delle informazioni che circolano in rete è praticamente nullo. Sono estremamente tolleranti ai guasti poichè in linea di massima, non dipendono dalla struttura centrale, quindi la perdita di un nodo non porta ad un isolamento totale delle informazioni cui si desidera accedere. Permette agli utenti di raggiungere facilmente un gran numero di contenuti, che sono di solito conservati nei computers dei peers I sistemi P2P possono scalare e raggiungere una dimensione molto grande: limiti tipici di scalabilità delle architetture client-server non appartengono ai sistemi p2p A fianco di tali vantaggi, notiamo però che: Non è sempre facile riuscire a reperire i dati cercati: questo è dovuto essenzialmente alla struttura della rete. E necessario concepire ed implementare nuovi ed efficienti algoritmi di ricerca per questo tipo di reti 117

118 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P In certi casi viene consumata una grande quantità di larghezza di banda per soddisgare le richieste degli utenti. La larghezza di banda impone delle restrizioni sul possibile numero di utenti che possono accedere alla rete. Ciascun nodo infatti ha la libertà di stabilire quanti nodi possono collegarsi ad esso: un numero troppo elevato di collegamenti porta ad un consumo eccessivo della sua larghezza di banda, mentre un numero esiguo di utenti porta ad una vera e propria restrizione sulla possibilit a di accesso alla rete da parte di nuovi nodi. Spesso non si hanno garanzie sulla qualità e l affidabilità dei dati che vengono forniti da un nodo. Alcune informazioni infatti possono essere fittizie e sono dovute ad attività di spamming mirate alla distruzione della rete I sistemi p2p possono essere attaccati facilmente, e di conseguenza, la loro performance può essere degradata duramente. Un problema significante nelle performance è la banda in upload delle connessioni dei peers Vi è il serio problema della distribuzione a causa dei diritti d autore; possono sorgere problemi legali se il peer condivide materiale protetto Modalità e distribuzione dei contenuti Vengono adottati principalmente due approcci: end-to-end overlay e proxy-based overlay. Codesti sistemi sono anche chiamati rispettivamente, applicazione di livello multicast(alm) e overlay multicast. End-to-end overlay Ciascun peer scambia i contenuti l un laltro, contribuendo al mantenimento della topologia overlay. Per questo motivo i peers necessitano di scambiare molte informazioni per mantenere la consistenza della topologia dell overlay network. In questo 118

119 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO sistema p2p tutti i nodi agiscono allo stesso modo e sono abbastanza equivalenti. Si ha un ottima scalabilità, in quanto quando si raggiunge un nodo, esso mette a disposizione tutta la sua banda e la sua capacità computazionale. Questa modalità può presentare alcuni lati negativi, specie nella creazione degli alberi. Non si possono creare alberi troppo profondi poichè ad ogni passo aggiungo ritardo; infatti prima che un peer distribuisca il contenuto deve riempire un pò il playout buffer e quindi così facendo più sono lontano dalla sorgente puù c è ritardo. Inoltre questo può inasprire il problema del leave infatti ogni utente può decidere di disconnettersi quando vuole, e in particolare se è una foglia dell albero non crea problemi, mentre se ha sotto di se altri peer si devono trovare procedure per ricollegarli all albero Figura 13.1: End-to-end overlay Proxy-based overlay E una modlità più affidabile in quanto i nodi vengono in prevalenza gestiti dagli operatori, e quindi è molto difficile che muoiano. Il sistema p2p implementa una gerarchia, in modo che solo alcuni nodi selezionati inoltrano i contenuti al peer destinatario (codesti vengono chiamati anche multicast nodes); in questo modo, i nodi multicas formano un overlay backbone network, e l overlay network è diviso in due livelli. I peers interagiscono con la backbone mandando e ricevendo i contenuti, ma non se li scambiano direttamente(come invece avviene nella end-to-end). Si ha una semplificazione nella gestione della topologia overlay, infatti solo la overlay backbone 119

120 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P ha una topologia a maglia, mentre da ciascun backbone network si dirama un network a albero/stella, per raggiungere i peers. I nodi multicast possono essere peers, i quali sono stati promossi dal sistema; questo può avvenire per i nodi che hanno un adeguata potenza di calcolo e di banda di comunicazione specialmente in up elevata. Così facendo possono creare la connessione ad albero e poi i client normali si attaccano con connessioni punto-punto ai PP. Figura 13.2: Proxy-based overlay Topologie Ci son tre modi per la costruzione delle topologie overlay Diretta: in questa modalità quando un peer entra nel sistema è immediatamente assegnato ad un peer parente al quale si deve connettere. Questa è la tipica strategia adottata in una topologia overlay di tipo albero o foresta. Indiretta a griglia: quando un peer entra nel sistema, inizia una fase di segnalazione, attraverso la quale si connette a uno o più peers, andando a formare una sorta di griglia. Caratteristica è quella di poter comunicare con più peers. Punto chiave di questa topologia è la costruzione di una overlay topologia a griglia, grazie alla quale il percorso per raggiungere il destinatario può essere calcolato sfruttando ad esempio un algoritmo come il distance-vector. Un peer mantiene una tabella con il cammino minimo per raggiungere gli altri peers, 120

121 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO mediante l utilizzo di una misura convenzionale dei costi. Questa tabella viene costantemente aggiornata mandando dei segnali di comunicazione inter-peer. Per la decisione del percorso da seguire per la distribuzione del contenuto, la fonte calcola un albero multicast sfruttando la topologia base a griglia. La modalità principale che viene usata per misurare i costi è contare il numero di salti che il pacchetto fa., ma volendo possono venire adottate tecniche più complesse. Figura 13.3: Topologia indiretta a griglia Indiretta a cluster gerarchici: i peers sono divisi in livelli gerarchici e sono inoltre raggruppati in clusters. Solo un sottoinsieme di peers in un cluster è autorizzato a comunicare direttamente con i peers appartenenti ad un altro cluster. Quindi è necessario che venga creata una inter-cluster overlay topologia, e in molti casi pratici è un albero. Il funzionamento è il seguente: il nodo master manda i contenuti a tutti gli altri nodi i quali a loro volta mandano i contenuti agli altri nodi facenti parte del cluster. Un peer una volta ricevuto il contenuto lo distribuisce in modo che in ciascun cluser solo un peer distribuisca il contenuto ai nodi vicini. Si può vedere in figura una topologia gerarchica a cluster a 3 livelli. La fonte del file da distribuire è il nodo 7 ed viene rapprestato come viene costruito un albero per la distribuzione del contenuto. A loro volta poi si possono distinguere tre tipologie: albero singolo, foresta e griglia. 121

122 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Figura 13.4: Topologia gerarchica a tre livelli Figura 13.5: Esempio di dreazione di un albero di distribuzione del contenuto Foresta La topologia a foresta è costituita da un numero di alberi, 1, che condividono la stessa fonte. L utilizzo di questa topologia è più affidabile rispetto ad un albero singolo dove se un peer si disconnette un solo albero si disconnetterà, infatti in una topologia a foresta la distribuzione complessiva(o almeno parziale) può essere disponibile anche se un peer si disconnette.questo è possibile poichè in una topologia a foresta i percorsi sono ridondanti, e questa proprietà è chiamata diversità ad albero. Bisognerebbe preferire alberi con poca profondità e larga apertura/etensione(sviluppati in orizzontale) poichè il ritardo è inferiore rispetto a alberi molto sviluppati in verticale con poca chioma. Comunque, una grande distribuzione in orizzontale di nodi può essere ottenutasolo se i peers hanno una grande capacità di upload. La topologia a foresta viene usata con successo per distribuire streaming multimediale in ambito p2p, infatti il flusso può essere suddiviso in sottoflussi; questa tecnica può essere utilizzata se il 122

123 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO flusso è codificato con un coder multi-layered o un coder a descrizione multipla. Si ha inoltre che ciascun sottoflusso è assegnato a un albero differente; così facendo se uno degli alberi si disconnette a causa della disconnessione di uno dei peers, i peer continueranno a ricevere gli altri sottoflussi. Esempio: Creo due o più alberi e uso Figura 13.6: Esempio di topologia a foresta una codifica a descrizioni multiple, dove il contenuto è diviso in n descrizioni. Su ogni albero mando una descrizione; la banda complessiva non aumenta ma crea maggior resistenza del sistema, infatti se cade un peer gli altri riescono comunque a ricevere 1 o 2 descrizioni, avendo così si un danno, ma potendo comunque continuare ad operare. Come si connette un peer? Per ottenere le altre descrizioni il peer dovrà connettersi a tutti gli altri alberi(da 1 a N). Griglia Nella topologia a griglia il peer deve eseguire due attività base: la segnalazione con gli altri peer è necessaria per stabilire e mantenere la griglia, e scambiare contenuti. Nel caso di sistemi di streaming di p2p video assumiamo che un sistema è diviso in segmenti chucks, ma per fare questo i peers si scambiano segmenti la cui dimensione 123

124 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Figura 13.7: Esempio di connessione di un peer Figura 13.8: Struttura a griglia massima è di circa 10 KByte. Ciascun peer tiene una lista delle tratte che ha ricevuto, chiamata buffer map, BM e attraverso la segnalazione con gli altri peers nella griglia overlay, ciascun peer mantiene anche la mcache che è una tabella delle tratte dei vicini che già ha. La buffer map è una lista delle tratte che un peer ha, e questa lista è time-limited, ossia vale solo per un intervallo di tempo limitato. Contiene i seguenti parametri: 124

125 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO offset che è l index della prima tratta, tipicamente di 2-4 bytes; la lunghezza della buffer map e inoltre un vettore di flags binari (1/0) per indicare la disponibilità di ciascuna tratta nell intervallo limitato di tempo. Per esempio, se la tratta contiene 1s del contenuto, la buffer map può tenere l informazione di circa 120 segmenti, considerando che l intervallo di tempo sia di due minuti. Inoltre per ciascun secondo in questo intervallo di tempo un grande flag binario indica se la tratta corrispondente è disponibile. Attraverso la propria buffer map il peer può determinare di quale tratta ha bisogno, e per determinare quale peer deve contattare per ottenere le tratte mancanti il peer deve anche avere la buffer map di un numero di peer, chiamati partner peers, che di solito sono i vicini nella topologia a griglia overlay. Quando questa informazione è disponibile il peer esegue un algoritmo di scheduling per programmare le richieste verso gli altri peers. Il peer otterrà le buffer maps dei nodi vicini attraverso il signaling. Considerando il sistema DONet/Coolstreaming, si può vedere come adotti un algoritmo di scheduling heuristico; infatti, per ciascuna tratta mancante il peer esamina il bms dei peer vicini e conta il numero di possibili fornitori. Le richieste sono programmate/scheduled iniziando dalla tratta con il numero più piccolo di fornitori continuando con la tratta con il secondo numero più piccolo di fornitori e così via. Chiaramente questo algoritmo di scheduling migliora l affidabilità, infatti se più di una tratta deve essere richiesta allo stesso fornitore è fatta mediante una singola richiesta. Presa in esame la mcache si può vedere coma la sua costruzione sia critica. Infatti, i peers si scambiano messaggi di refresh specificando quattro valori: Seq num, che è la sequenza del numero delle tratte disponibili Id, che è il codice identificativo del peer nel sistema N-partner, che è il numero di partners di ciascun peer 125 TTL, (Time to live), ossia il tempo di vita residua della tratta

126 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Figura 13.9: Esempio di buffer map e mcache Quando un peer riceve un messaggio di refresh, aggiorna la propria mcache e periodicamente, se decide che il numero di partner che ha al momento disponibile non è sufficiente, si ne mette alla ricerca di nuovi. Un peer può inoltre misurare la qualità del partner, osservando quante tratte può scambiare con lui con successo. Il numero richiesto di partners di un peer è un paramentro critico del sistema, infatti un numero grandi di partners incrementa l affidabilità, anche se tuttavia incrementa notevolmente il traffico di segnalazione. Pertanto esiste un valore ottimale M esiste e dopo prove pratiche si è concluso che un numero di partner compreso tra 2 e 5 è una scelta ragionevole. In coolstreaming il traffico di overhead aggiunge circa l 1 % del traffico totale e si giunge alla conclusione che la topologia a griglia reagisce in modo migliore rispetto alla topologia a foresta quando un nodo di disconnette dalla rete. Riassumendo: serve una segnalazione bidirezionale, ogni peer periodicamente o in 126

127 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO base a certi eventi manda la sua buffer map a tutti i suoi vicini e riceve le loro, ma questa operazione può creare un problema dato dall overhead. Un peer se non ha un segmento specifico deve inviare una richiesta a chi ce l ha, che poi daràl ok o meno in base al proprio stato di congestione. Se da un lato tanti vicini fanno aumentare la probabilità di trovare il segmento che mi serve, dall altro tanti vicini comportano anche lo scambio di tante buffer maps e quindi c è un aumento di overhead che consuma una parte della banda per la distribuzione del contenuto.per questo motivo vi è un tradeoff tra overhead e qualità dato da N min. N max che è l intervallo entro il quale deve essere compreso il numero di vicini che un peerr deve avere. Join La procedura di join viene invocata quando un peer si collega al sistema. In una topologia ad albero con costruzione diretta il sistema deve assegnare un parente/genitore al peer; in una topologia più complessa invece il sistema deve assegnare al peer entrante un numero di parenti, se si tratta di topologia a foresta, o un numero di peers partners, se si tratta di topologia a griglia. In un sistema ad albero il nuovo peer diventerà una nuova foglia, successivamente il peer potrebbe essere promosso e avvicinato al tronco. In caso di una costruzione diretta della topologia overlay il nuovo peer deve essere connesso esattamente ad un peer parente; un server è incaricato di raccogliere le richieste di join e di dirigere i peer richiedenti verso i potenziali peer parenti. Problema del leave Se il peer cerchiato in rossa fa una leave i 4 peer figli rimangono disconnessi dall albero e devono iniziare una procedura di rejoin per poter ottenere dal sistema un nuovo parente; per questo motivo la leave negli alberi è potenzialmente più dannosa. Come si accorgono i peer che sono rimasti orfani?possono accorgersene, o perchè non ricevono più stream video o perchè esiste un messaggio di keep alive. Codesto è migliore soprattutto per le strutture overlay ad albero perchè è abbastanza rapido, infatti senza keep alive i peer 1,2,3,4 dicono tutti di essere orfani perchè non ricevono lo stream e tutti cominciano la procedura di rejoin, infatti i nodi monitorano la percentuale di pacchetti persi e se codesta cresce sopra un valore predefinito il nodo parente è dichiarato morto. In realtà per i peer 3 e 4 la procedura di 127

128 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Figura 13.10: Esempio di leave rejoin non è necessaria perchè è sufficiente che si riconnettano rispettivamente i peer 1 e 2. Il tempo di rejoin t r ejoin è un parametro critico per le prestazioni perchè per quel tempo si rimane senza stream. Pertanto un numero elevato di peer comporta una maggiore probabilità di leave e quindi limita la scalabilità e le prestazioni del sistema. Analizzando Coopnet si evince che è un sistema forest-based dove: il nuovo peer contatta il server, ma può anche inviare una richiesta per un contenuto specifico e ottenere informazioni come ad esempio la disponibilità di banda; il server manda al peer richiedente la lista di peer che il nuovo peer deve contattare. Figura 13.11: Join in coopnet 128

129 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO Figura 13.12: Esempi di sistemi video streaming p2p VidTorrent VidTorrent è un protocollo per lo streaming real-time cooperativo su scala globale; implementa una topologia a foresta dove ciascun albero trasporta un sottoflusso di dati differente. Ad alto livello è un protocollo peer-to-peer che costruisce una rete adattiva utilizzabile per lo streaming realtime. Il protocollo lavora analizzando progressivamente la banda e minimizzando la latenza, e allo stesso tempo monitora continuamente e adatta dinamicamente la rete per adattarsi alla topologia del network e alla capacità dei nodi.un peer, per ricevere un flusso completo deve essere inserito in tutti i sottoalberi e codesti sono costruiti in modo che i peers con una grande capacità di trasmissione siano più vicini alla radice dell albero. L associazione padre-figlio è eseguita mediante la stima della banda di comunicazione e un ritardo di tipo round trip tra i due nodi. 129

130 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Join in VidTorrent La procedura di join deve essere eseguita per ciascun sottoalbero, infatti il nuovo peer dovrà necessariamente contattare un punto di incontro conosciuto nel sistema. Questo punto è generalmente un server, il quale risponde con una lista di peers che devono essere contattati. Il nuovo peer una volta ricevuta la lista, contatta questi peers e nelle loro risposte possono essere presentati/suggeriti altri peers. Il nuovo peer manda a questi peers due pacchetti, per ottenere una stima approssimativa della banda e del ritardo. Se il risultato della misurazione è accettabile, il peer contatatto manda al nuovo peer un ticket di accettazione, e il richiedente una volta ricevuti vari tickets sceglierà quello con il ritardo minore. Figura 13.13: Join in VidTorrent Leave in VidTorrent Quando un albero è disconnesso, il peer rimasto isolato contatta il punto/server di incontro per ottenere un nuovo parente. La procedura è molto simile alla procedura di join di un nuovo nodo. 130

131 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO Figura 13.14: Leave in VidTorrent Divisione di un flusso in sottoflussi VidTorrent può dividere un flusso in sottoflussi; vi è una divisoone gerarchica costituita da frames, sottoframes e segmenti. La struttura a flussi può consentire codifiche scalabili dei flussi multimediali. Per una codifia a descrizione multipla, l iesimo frame Figura 13.15: Sottodivisione dei flussi Fi è diviso in sottoframes (Sfi,j). Per riprodurre il contenuto un peer deve ricevere almeno un subframe per frame; se riceve più subframes per ciascun frame migliora la qualità. La fonte instrada segmenti, in modo che ciascun segmento contenga solo un subframe per frame, perciòi subframes di un frame sono distribuiti in un numero di segmenti consecutivi, dove ciascun segmento porta dati da k frames. Il flusso è 131

132 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P diviso in m frames, e ciascun frame è diviso in n subframes ; i segmenti sono costuiti in modo che ciascun segmento S0 contiene tutti i subframes 0 del primo frame k. Il segmento S1 contiene tutti i sottoframes 1 del primo frame k, e così via. Se k=3, ciascun segmento contiene 3 subframes e se il numero di subframe per frame è n=4, si avrà che sono necessari 4 segmenti per trasmettere i primi k frames. Il quinto segmento, S4, contiene tutti i subframes 0 del frames da 3 a 5 e così via. I segmenti sono assegnati in modo critico ai substreams, e un substream è una sequenza di segmenti trasmessi lungo un dato albero. Ciascun albero trasporta un flusso differente. Un fattore importante è la diversità in quanto un substream può coincidere con una descrizione, o può essere parte di una descrizione. Una descrizione può essere distribuita da peers attraverso un singolo albero, o tramite alberi multipli. Condiderando il primo caso, d=1, c è un mapping uno-a-uno tra alberi e descrizione; se d > 1 la descrizione è portata attraverso alberi multipli d. I segmenti sono assegnati criticamente ai substreams, tipicamente alberi. Figura 13.16: Diversità 132

133 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO Client I subframes sono ricevuti alla velocità di downstream CDOWN, sono mandati al componente overlay del client e sonoriassemblati in segmenti. Segmenti completi sono mandati agli altri peers e se un client deve distribuire il contenuto a M partners dovrà dunque mandare M copie del contenuto. Figura 13.17: Client Performance in VidTorrent Può avere un accesso simmetrico, C down =7 Mbit/s, C up = 7 Mbit/s, o un accesso asimmetrico 7/1. La traccia video ha una velocità di 875 kbit/s, e 4 descrizioni. Vi sono 4 alberi e la diversità è 1. Ogni segmento ha 20 frames e può sopportare 0.8 s. Il numero di utenti medio è pari a N=250 utenti, e la media del tempo di permanenza di ciascun utente è 15 minuti. Trejoin=100s e la profondità del playout buffer è di 5 segmenti, ossia 4s. Analizziamo ora alcuni grafici, dove le curve rilevanti son denominate Sim-DIN sono simmetrice, le curve Asim-DIN sono asummetriche. 133

134 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P Figura 13.18: Ritardo medio Figura 13.19: Percentuale di pacchetti ricevuti in tempo 134

135 CAPITOLO 13. AUDIO-VIDEO P2P P2P AUDIO-VIDEO Figura 13.20: Ritardo come funzione di tempo medio di permanenza di un peer Figura 13.21: Percentuale di frame ricevuti in tempo come una funzione del tempo di rejoin 135

136 13.1. P2P AUDIO-VIDEO CAPITOLO 13. AUDIO-VIDEO P2P 136

137 Capitolo 14 VOIP 14.1 Peer-to-peer telephony Il passaggio dalla telefonia classica (vecchia telefonia a commutazione di circuito) alla telefonia basata su IP ha prodotto una gamma di possibili soluzioni, che vanno dai servizi VoIP (carrier-grade, cioè estremamente affidabile) a Skype (in cui la qualità non è garantita). ETSI TISPAN (gruppo di standardizzazione) identifica l emulazione/sostituzione dei servizi PSTN/ISDN come un problema chiave. Con l emulazione del servizio, un nuovo servizio viene fornito attraverso l NGN con le stesse caratteristiche del vecchio servizio. La sostituzione significa che alcune caratteristiche del nuovo servizio possono essere leggermente diverse (in alcuni casi questo è positivo). Il classico servizio PSTN/ISDN ha alcuni requisiti basilari (sono richiesti anche in un servizio telefonico carrier-grade): I prefissi telefonici vanno conservati; Deve essere garantita la Lawful Interception (LI) (possibilità per le autorità di ottenere i dati delle reti di comunicazione); I numeri di emergenza devono essere garantiti; Il servizio di Malicious Call Identification (MCID) (possibilità di identificare chi fa chiamate moleste) deve essere garantito; 137

138 14.1. PEER-TO-PEER TELEPHONY CAPITOLO 14. VOIP Deve essere garantito il rifiuto delle chiamate anonime (ACR); L interoperabilità con il vecchio servizio PSTN/ISDN deve essere garantita; In ambito europeo sono state concepite 2 categorie basilari di servizi telefonici: Publicly Available Telephone Service (PATS), i servizi della telefonia NGN su IP sono mappati sul vecchio PSTN, ha requisiti più stretti di ECS, aderisce a tutte le caratteristiche che un servizio pubblico deve avere; ECS (Electronic Communication Service), ad esempio la telefonia p2p (SKY- PE), non possiede tutte le caratteristiche di servizio pubblico; Le caratteristiche che PATS ha in più rispetto ad ECS sono: Pubblicazione ufficiale listino prezzi e tariffazioni; Disponibilità di carrier-grade (connessione disponibile per una certa percentuale di tempo); Portabilità del numero (trasporto numero da un operatore all altro); Servizi di emergenza; Ci si riferisce all emulazione del servizio del classico PSTN/ISDN con il termine ToIP (Telephony over IP), per distinguerla dai servizi ECS, ad esempio VoIN (Voice over Internet). Nei servizi VoIN gli operatori di rete solitamente non controllano il servizio e non garantiscono QoS. Servizi VoIN tipici sono la telefonia p2p, tra gli altri Skype. Skype non ha un central office, ma utilizza le risorse degli utenti (concetto di supernode, un nodo che agisce come un proxy server, gestendo il flusso di dati e e connessioni verso gli altri utenti. Il servizio VoIN In & Out (In = chiamate da Internet; Out = chiamate verso Internet) permette agli utenti di interconnettersi attraverso reti esterne, come PSTN/PLMN (PSTN = telefonia a commutazione di circuito vecchio stile; PLMN = reti mobili). Nei servizi VoIN Peer-to-Peer l utente si connette a Internet, e la sua telefonata rimane in Internet, senza la possibilità di interconnettersi ad altre reti, è una connessione computer con computer. 138

139 CAPITOLO 14. VOIP PEER-TO-PEER TELEPHONY Figura 14.1: VoIN Peer-to-Peer Nel caso invece di VoIN In & Out, l utente si connette a Internet, e da qui è possibile interconnettersi ad altre reti (PSTN/PLMN,...). In questo caso l utente che chiama pagherà soltanto la porzione di percorso che è esterna ad Internet (cioè la parte PSTN della chiamata) Figura 14.2: VoIP In & Out2 VoIP Figura 14.3: VoIP 1. All interno dell azienda hanno competenze ICT: metto centralini IP e telefoni VoIP e uso la LAN aziendale per il servizio telefonico; l operatore agisce sul transport layer (VoIP); 139

140 14.1. PEER-TO-PEER TELEPHONY CAPITOLO 14. VOIP 2. All interno dell azienda non hanno competenza ICT: l operatore si occupa di tutto e fa connessioni edge2edge (ToIP); VoIN Peer-to-Peer : non sono possibili chiamate da/verso PSTN e PLMN, nè servizi addizionali (chiamate di emergenza, portabilità del numero,...); VoIN IN & OUT e VoIP : sono possibili chiamate da/verso PSTN e PLMN, e in generale la connessione ad altri network (non sono possibili le chiamate di emergenza, il problema è VoIP IN); ToIP : sono possibili sia le chiamate da/verso PSTN e PLMN, sia alcuni servizi addizionali (chiamate di emergenza, portabilità del numero, telepowering - fornire elettricità attraverso il doppino -, numeri speciali e connessione ad altri network); 140

141 Capitolo 15 Interworking di telefonia VOIP e classica PSTN 15.1 Real Time Protocol 141

142 15.1. CAPITOLO REAL TIME 15. INTERWORKING PROTOCOL DI TELEFONIA VOIP E CLASSICA PSTN 142

143 Capitolo 16 H.323 H.323 è uno standard dell International Telecommunications Union-Telecommunications Standardization (ITU-T). E attualmente una suite di signalling largamente adottata per i servizi VoIP, la prima distribuzione di H.323 risale al H.323 è la specificazione di un architettura di rete completa, è uno standard che include un gran numero di documenti (quelli essenziali considerati in questo caso sono H.245 e H.255.0). Figura 16.1: H Architettura L architettura H.323 include: terminali (telefoni IP, dispositivi multimediali,..., devono avere codec audio e video); 143

144 16.1. ARCHITETTURA CAPITOLO 16. H.323 Multipoint Controller Units (gestisce le connessioni che non sono punto-punto, ad esempio le conferenze); gatekeepers; gateways (interfaccia verso gli altri network); L obiettivo fondamentale di H.323 è permettere lo scambio di flussi di media tra endpoints, in uno schema a commutazione. Figura 16.2: H.323 Solitamente il terminale è il dispositivo dell utente, e deve supportare almeno un codec, ma in generale ne supporta multipli. Il terminale può inoltre implementare un codec video (non si può sapere quale codec verrà usato). Il gateway traduce il signaling interno in domini di signaling esterni (e anche differenti). Le reti esterne interfacciate da un gateway possono essere GSTN (Generalized Switched Telephone Networks), che includono sia reti fisse che mobili. Da un lato, il gateway supporta il signaling H.323, dall altro (quello interfacciato con la rete esterna) supporta un sistema di signaling remoto (ad esempio, SS7 per una PSTN). Sul piano utente, il servizio di traduzione fornito dal gateway implementa la traduzione del codec. Sul piano di controllo, fa interworking tra differenti sistemi di signaling. 144

145 CAPITOLO 16. H ARCHITETTURA Figura 16.3: Architettura H.323 Attraverso i gateway H.323 è possibili interconnettere reti H.323 separate attraverso un altro tipo di rete (PSTN,...). Ad oggi abbiamo reti H.323 isolate, nel futuro avremo interworking Gatekeeper Il gatekeeper H.323 è facoltativo, ma è presente nella maggior parte delle reti, e controlla diversi dispositivi (terminali, MCU, gateway). Il controllo effettuato dal gatekeeper include l accettazione dei dispositivi nella rete e l autorizzazione per eseguire compiti essenziali come il setup delle chiamate. Il gatekeeper permette un controllo stretto alla rete H.323, ed esegue un controllo di banda, in questo modo può interagire con il sistema di signaling per il controllo del QoS. Un insieme di dispositivi controllati da un gatekeeper è detto zone: La divisione della rete in zone è un modo per raggiungere la scalabilità, poiché ogni gatekeeper controlla un numero limitato di dispositivi (il motivo è anche dovuto al caricamento, al software usato,...). 145

146 16.2. STACK PROTOCOLLARE SEMPLIFICATO H.323 CAPITOLO 16. H.323 Figura 16.4: H.323 zone MCU Un Multipoint Controller Unit (MCU): Gestisce chiamate in conferenza tra molteplici terminali/gateway; Stabilisce quale formato di media va utilizzato (si deve avere compatibilità mutua tra i partecipanti: ciò avviene trasmettendo ai partecipanti un capability set, che può essere cambiato dinamicamente dal MC in seguito a join/leave durante la conferenza); 16.2 Stack protocollare semplificato H.323 I call e control signaling H.323 derivano dalle precedenti specificazioni ITU della suite ISDN Q.931. H è il signaling RAS, dove RAS significa Registration, Admission and Status. Il signaling RAS è il protocollo di comunicazione tra i dispositivi e il gatekeeper in una stessa zona della rete H.323. Ad esempio, un terminale deve usare RAS per registrarsi presso il suo gatekeeper ed accedere alla rete. Il RAS signaling usa UDP come protocollo di trasporto, mentre il call signaling può essere trasportato sia su UDP (è l unico valido per le versioni di H.323 fino alla 4) sia su TCP (dalla versione 4 in poi). Il control signaling H.245 è usato per le comunicazioni tra gli endpoints di una connessione, con lo scopo di permettere la negoziazione dei formati dei media e di stabilire i canali logici attraverso 146

147 CAPITOLO 16. H STACK PROTOCOLLARE SEMPLIFICATO H.323 Figura 16.5: H.323 stack cui avviene la negoziazione dei codec (gli endpoints di una connessione determinano quale codec verrà usato per la connessione). In generale, per stabilire una connessione, si usano tutti i 3 tipi di signaling: per ogni categoria di signaling viene stabilito un canale logico (cioè una coppia specifica di socket). I dispositivi H.323 devono supportare un insieme essenziale di codecs, ad esempio G.711, sia secondo la legge-a sia secondo la legge-µ. Solitamente sono supportati codec multipli, tra cui codec compressi come G.729. Per i flussi video, i dispositivi H.323 devono supportare almeno il H.261 Quarter Common Intermediate Format (QCIF). 147

148 16.3. RAS SIGNALING CAPITOLO 16. H RAS signaling E usato tra un gatekeeper e un dispositivo da lui controllato, è il modo con cui il gatekeeper controlla la sua zona e supporta un gran numero di funzioni, tra cui atekeeper discovery, con cui un dispositivo scopre il suo gatekeeper, e Registration- Unregistration con il gatekeeper. Tra le principali funzioni ci sono: Admission: un endpoint chiede una gatekeeper l autorizzazione per partecipare ad una chiamata, la banda può essere specificata; Bandwidth change: funzione con cui, ad esempio, il gatekeeper può forzare un endpoint a ridurre la banda consumata; Disengage: usato dall endpoint per comunicare al gatekeeper che sta lasciando la connessione; Status: messaggi scambiati per comunicare informazioni riguardo lo stato di un dispositivo; Resource availability: un dispositivo può comunicare al gatekeeper la quantità di risorse libere disponibili; Gatekeeper Discovery : per registrarsi, un dispositivo deve prima scoprire il suo gatekeeper (Gatekeeper Discovery). L endpoint potrebbe essere stato configurato in modo statico con l indirizzo di un gatekeeper: in questo caso non serve fare nessuna discovery, tuttavia questa soluzione non è flessibile. Al fine di effettuare la discovery, l endpoint invia un messaggio Gateway-ReQuest (GRQ) o a un insieme preconfigurato di indirizzi o al gruppo IP multicast :1718 (indirizzo IP multicast , sulla porta 1718). Un gatekeeper può rispondere con un messaggio di conferma (Gatekeeper ConFirmation, GCF) o di rifiuto (Gatekeeper ReJect, GRJ, ad esempio perchè il gatekeeper è in una situazione di overloading o perché il terminale è fuori dalla sua zona, a causa 148

149 CAPITOLO 16. H RAS SIGNALING Figura 16.6: Gatekeeper discovery di un errore nella creazione della lista di indirizzi), oppure con un messaggio GCF includendo una lista alternativa di gatekeeper che il terminale può controllare: se l endpoint riceve risposte multiple positive, ne sceglie una. L endpoint invia al gatekeeper il messaggio RRQ, sulla porta RAS (1719). Il gatekeeper può accettare la richiesta, rispondendo con un messaggio Registration ConFirmation (RCF), o rifiutare, con un messaggio Registration ReJect (RRJ). Le registrazioni hanno una durata limitata, indicata in secondi, fino ad un massimo di 136 anni, Se la registrazione sta finendo presto, l endpoint può rinnovarla con un altro messaggio RRQ, con l opzione Keepalive attivata. La disiscrizione dell endpoint viene implementata attraverso il messaggio Unregistration ReQuest (URQ), e la risposta positiva è data da Unregistration ConFirmation (UCF). Se la richiesta di disiscrizione arriva mentre è attiva una connessione che coinvolge il terminale che fa la richiesta, la richiesta viene rifiutata con un messaggio Unregistration ReJect (URJ). Il gatekeeper può autonomamente disiscrivere un terminale (a causa di overload,...). Figura 16.7: Endpoint registration and cancellation 149

150 16.3. RAS SIGNALING CAPITOLO 16. H Admission : l endpoint richiede il permesso per parteciare a una chiamata con un messaggio Admission ReQuest (AQR). L endpoint specifica: Tipo di chiamata (punto-punto o multiparty); Partner (o la lista di partner); Identificatore della chiamata (una stringa univoca); Il modello di chiamata (direct call signaling oppure GK routed signaling); La fonte della chiamata; La banda richiesta (in unità di 100 bit/s); La risposta positiva del gatekeeper è comunicata all endpoint con un messaggio Admission ConFirmation (ACF), che in generale ha gli stessi parametri del messaggio ARQ (i valori possono variare). Un parametro importante è il modello di chiamata. L endpoint può richiedere: direct call signaling: il signaling è scambiato direttamente con il partner remoto; gatekeeper-routed signaling: il signaling viene scambiato con il gatkeeper; Il gatekeeper può confermare la richiesta del terminale o scegliere lui il modello di chiamata da utilizzare. Il gatekeeper rifiuta la richiesta con un messaggio Admission ReJect (ARJ). Direct call signaling: assumiamo che i 2 endpoint siano nella stessa zona: Gatekeeper-routed call signaling: assumiamo che i 2 endpoint siano nella stessa zona, il gatekeeper instrada il signaling di chiamata. 150

151 CAPITOLO 16. H RAS SIGNALING Figura 16.8: Direct call signaling Figura 16.9: Gatekeeper-routed call signaling Disengage : un messaggio di Disengage ReQuest (DRQ) viene inviato dal terminale al gatekeeper per informare che il terminale sta lasciando la connessione. Il messaggio DRQ deve specificare la fonte della chiamata, identificare la connessione da terminare e il messaggio del Disengage (ad esempio, normaldrop segnala un rilascio normale della connessione senza errori). Normalmente, il gatekeeper risponde con un messaggio di Disengage ConFirm (DCF): solo in caso di errore o incongruenza, il gatekeeper risponde con un messaggio Disengage ReJect (DRJ) (un caso di incongruenza è che il terminale invia erroneamente il messaggio DRQ al gatekeeper sbagliato) Resource availability : esistono 2 messaggi RAS che riguardano la disponibilità di risorse, Resource Availability Indicate (RAI) e Resource Availability Confirm (RAC). RAI viene inviato da un gateway a un gatekeeper per comunicare la quantità di risorse disponibili. Il ga- 151

152 16.4. CALL SIGNALING CAPITOLO 16. H.323 tekeeper che necessita di inviare una chiamata attraverso un gatekeeper può scegliere tra gateway multipli, considerando le risorse disponibili (solitamente sceglie quello con più banda). I gateway sono connessi con tutte le reti esterne vicine Call signaling Rappresenta l evoluzione di SS7. Esistono diversi messaggi di call signaling H.255.0: Alerting: il messaggio è usato per informare il terminale chiamante che il terminale chiamato è stato raggiunto e che sta suonando; Call-proceeding: il messaggio di call-proceeding è una risposta provvisoria (opzionale) usata per informare che il ricevitore del messaggio di setup sta processando la richiesta. I terminali memorizzano in una tabella i dati delle transazioni (tempo, chiamata,...) quando si riceve un segnale di errore o si usa un timeout: questo messaggio permette di utilizzare più tempo, in quanto estende il timeout.; Connect. il messaggio inviato dal terminale chiamato per informare che la chiamata è stata accettata; Progress: è una risposta provvisoria emessa dai gateway (ha una funzione simile a quella del call-proceeding); Setup: il messaggio di setup è usato per iniziare la transazione del call signalling per settare una chiamata. Il messaggio specifica, tra l altro, l identificazione dei partner (chiamato e chiamante), i token di identificazione della chiamata e l informazione sui canali logici usati dal control signaling H.245 per negoziare il formato dei media; Setup Acknowledge; Release Complete: è usato per rilasciare la chiamata; 152

153 CAPITOLO 16. H H.245 CONTROL SIGNALING Information; Notify; Status; Status Inquiry; Facility: è usato per il reindirizzamento di una chiamata; 16.5 H.245 control signaling : è usato per la negoziazione del formato dei media. La sessione di signalling H.245 può cominciare dopo la ricezione del messaggio di setup. Esistono varie opzioni: il terminale chiamato può cominciare la sessione H.245 dopo la ricezione del messaggio setup; il terminale chiamante può cominciare la sessione H.245 dopo la ricezione di un messaggio call-proceeding oppure Progress oppure Alerting; Altrimenti, la sessione H.245 deve cominciare dopo il messaggio connect; 16.6 Esempi Base call without gatekeeper: Base call with gatekeeper and direct endpoint call signaling: Base call with gatekeeper and direct routed call signaling: assumiamo che un gatekeeper instradi il call signaling e l altro non lo faccia. 153

154 16.6. ESEMPI CAPITOLO 16. H.323 Figura 16.10: Base call without gatekeeper Figura 16.11: Base call with gatekeeper and direct endpoint call signaling Figura 16.12: Base call with gatekeeper and direct endpoint call signaling Base call gatekeeper routed call signaling: GK2 rifiuta ARQ dall EP2 perché vuole instradare il call signaling. EP2 invia un messaggio facility al GK1. 154

155 CAPITOLO 16. H CANALI LOGICI H.245 Figura 16.13: Base call gatekeeper routed call signaling 16.7 Canali logici H.245 Il control signaling H.245 stabilisce canali logici dedicati per trasportare informazioni relative ai media. Per stabilire un canale logico, si richiedono 2 messaggi: Open Logical Channel Message e Open Logical Channel Ack. Quindi, comincia una procedura di Capabilities Exchange, attraverso cui i 2 terminali scambiano informazioni riguardo i codec supportati e prende una decisione a proposito di quali codec verranno usati. Connection (RAS, Call, Control) 155

156 16.7. CANALI LOGICI H.245 CAPITOLO 16. H.323 Figura 16.14: Connection 156

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati Prof. Raffaele Bolla dist IP-QoS!

Dettagli

Differentiated Service

Differentiated Service Marco Listanti i Differentiated Service Architecture t (Diffserv) Differentiated Service (Diffserv) (1) La prima motivazione dell architettura Dff Diffserv è di tipoeconomico Applicazione di un principio

Dettagli

DiffServ- Differentiated Services

DiffServ- Differentiated Services Differentiated Services: Introduzione 2 DiffServ- Differentiated Services Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Proposta dall IETF nella RFC 2474/75 (12/98) Approccio basato

Dettagli

Servizi differenziati su Internet

Servizi differenziati su Internet Servizi differenziati su Internet L architettura Differentiated Services Mario Baldi Politecnico di Torino mario.baldi [at] polito.it http://staff.polito.it/mario.baldi DiffServ - 1 DiffServ - 2 Nota di

Dettagli

Università di Genova Facoltà di Ingegneria. Integrated Services Differentiated Services. dist. IP-QoS

Università di Genova Facoltà di Ingegneria. Integrated Services Differentiated Services. dist. IP-QoS Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati IP-QoS L IETF ha proposto due

Dettagli

INFOCOM Dept. Qualità di Servizio (QoS) in Internet

INFOCOM Dept. Qualità di Servizio (QoS) in Internet Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il classico servizio di trasferimento offerto da Internet è punto-punto, connectionless, best effort Il servizio di trasferimento non

Dettagli

QoS a livello Network

QoS a livello Network p.1 QoS a livello Network Paolo Campegiani campegiani@ing.uniroma2.it http://www.ce.uniroma2.it p.2 IP: un protocollo best effort Il protocollo IP é un protocollo best effort: non c é garanzia che i pacchetti

Dettagli

Qualità di Servizio (QoS) in Internet

Qualità di Servizio (QoS) in Internet Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Architetture per la QoS in Internet

Architetture per la QoS in Internet Marco Listanti Architetture per la QoS in Internet Integrated Service Architecture (Intserv) Architettura Integrated Service (Intserv) (1) Ha lo scopo i fornire il supporto di servizi a qualità garantita

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII

RETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Università di Genova Facoltà di Ingegneria. dist. Qualità del Servizio (QdS) Prof. Raffaele Bolla. Qualità del Servizio (QdS)

Università di Genova Facoltà di Ingegneria. dist. Qualità del Servizio (QdS) Prof. Raffaele Bolla. Qualità del Servizio (QdS) Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e su IP 1.1 Introduzione alle QoS su IP Prof. Raffaele Bolla dist! Due possibili QdS: Misurata sul traffico generato dal servizio (traffico

Dettagli

SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP

SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP Alessandro Pancaldi e Fabrizio Ferri Consortium GARR 7 Workshop GARR Roma, 17 novembre 2006 La Quality of Service (QoS) in breve La QoS è un insieme di meccanismi

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

Introduzione alla telefonia su IP

Introduzione alla telefonia su IP Introduzione alla telefonia su IP Mario Baldi Synchrodyne Networks, Inc. baldi@synchrodyne.com Pietro Nicoletti Studio Reti, s.a.s. p.nicol@inrete.it IPtelIntro_i - 1 Copyright: si veda nota a pag. Nota

Dettagli

Tecniche di schedulazione

Tecniche di schedulazione Tecniche di schedulazione Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ TECNICHE DI SCHEDULAZIONE - 1 Algoritmi di scheduling Scheduling: scegliere un pacchetto da trasmettere

Dettagli

Metodi di rete per garantire la Qualità del Servizio su rete IP Davide Quaglia a.a. 2009/2010

Metodi di rete per garantire la Qualità del Servizio su rete IP Davide Quaglia a.a. 2009/2010 Universita' di Verona Dipartimento di Informatica Metodi di rete per garantire la Qualità del Servizio su rete IP Davide Quaglia a.a. 2009/2010 (materiale tratto dalle lezioni del prof. J. C. De Martin

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI Internet Quality of Service Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Stefano Paris, Antonio Capone, Flaminio Borgonovo, Paolo Giacomazzi

Dettagli

Reti: unità di misura

Reti: unità di misura Reti: unità di misura bandwidth: range di frequenze usate per la trasmissione del segnale elettromagnetico che codifica l informazione misurata in Hertz (Hz) bit rate: #bit trasmissibili su canale per

Dettagli

Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali

Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Gestione della Qualità del Servizio su Reti IP Wired e Wireless per Applicazioni Multimediali Relatore: Chiar.mo

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 9. Servizi Multimediali e Qualità del Servizio (QdS) su IP Prof. Raffaele Bolla dist Reti per servizi multimediali

Dettagli

Applicazioni Real-Time in Internet

Applicazioni Real-Time in Internet 1 Applicazioni Real-Time in Internet Multimedia Networking: Overview Classi di Applicazioni streaming audio/video streaming unidirezionale (multicast) di a/v realtime real-time interattivo audio/video

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Scheduling della CPU

Scheduling della CPU Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux 6.1 Sistemi multiprocessori simmetrici Fin qui si sono trattati i problemi di scheduling

Dettagli

Qualità di servizio e telefonia in Internet

Qualità di servizio e telefonia in Internet Qualità di servizio e telefonia in Internet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto

Livello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione

Dettagli

Servizi integrati su Internet

Servizi integrati su Internet Servizi integrati su Internet L architettura Integrated Services Mario Baldi Politecnico di Torino mario.baldi [at] polito.it http://staff.polito.it/mario.baldi IntServ - 1 Nota di Copyright Questo insieme

Dettagli

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Voice Over IP 1. TELEFONARE SU INTERNET

Voice Over IP 1. TELEFONARE SU INTERNET Voice Over IP In pochi anni la telefonia fissa è stata superata dal traffico di quella mobile. È lecito aspettarsi che nei prossimi anni la trasmissione dati supererà quella della voce raccogliendo una

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

Bit Rate = 8.000 * 8 = 64 kbit/s

Bit Rate = 8.000 * 8 = 64 kbit/s Voice over IP e Telephony over IP architetture, protocolli e quality of service B Codifica segnale nelle reti POTS Richiami sulle reti di TLC Convertitore A/D 10110000000000011111101001101101 Segnale analogico

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Gestione della Qualità del Servizio su Reti IP. Fulvio Risso http://staff.polito.it/fulvio.risso/

Gestione della Qualità del Servizio su Reti IP. Fulvio Risso http://staff.polito.it/fulvio.risso/ Gestione della Qualità del Servizio su Reti IP Fulvio Risso http://staff.polito.it/fulvio.risso/ 1 IP: caratteristiche (1) Semplice protocollo di tipo Datagram I pacchetti viaggiano su percorsi diversi

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Internet e Reti di Calcolatori

Internet e Reti di Calcolatori Internet e Reti di Calcolatori Sommario cosa è Internet cosa è un protocollo? network edge network core rete di accesso, mezzi fisici prestazioni: loss (perdita), delay (ritardo) strati di un protocollo

Dettagli

I servizi Metro Ethernet

I servizi Metro Ethernet I servizi Metro Ethernet Attualmente i servizi Metro Ethernet stanno guadagnando una fetta di mercato sempre più considerevole, grazie ai loro attraenti benefits quali la facilità di utilizzo, economicità

Dettagli

RETI INTERNET MULTIMEDIALI MPLS

RETI INTERNET MULTIMEDIALI MPLS RETI INTERNET MULTIMEDIALI MPLS Il documento è adattato da materiale cortesemente messo a disposizione dal Prof. Stefano Paris MPLS Multi-Protocol Label Switching Introduzione MPLS: Multi Protocol Label

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

Gestione della QoS: Il progetto IKNOS

Gestione della QoS: Il progetto IKNOS Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Andrea BIANCO. Le basi per fornire QoS. Primo Postulato. Classificazione. Verificabilita` Secondo Postulato

Andrea BIANCO. Le basi per fornire QoS. Primo Postulato. Classificazione. Verificabilita` Secondo Postulato QoS nella rete Internet Le basi per fornire QoS Esistono alcuni principi indispensabili per poter fornire QoS Sono criteri euristici di buon senso (anche se molto spesso negati!), ma non dimostrabili Sono

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Capitolo 7 Reti multimediali

Capitolo 7 Reti multimediali Capitolo 7 Reti multimediali Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 7-1 Multimedia - Qualità del servizio: di cosa si tratta?

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Capitolo 1...pag. 5 La Qualita del Servizio

Capitolo 1...pag. 5 La Qualita del Servizio Indice Capitolo 1.........pag. 5 La Qualita del Servizio 1.1 Parametri di QoS 1.1.1 Throughput 1.1.2 Delay 1.1.3 Delay Variation 1.1.4 Loss o Error Rate 1.2 Multimedia Application Requirements 1.2.1 Applicazioni

Dettagli

LA QUALITÀ DI SERVIZIO NELLE RETI

LA QUALITÀ DI SERVIZIO NELLE RETI LA QUALITÀ DI SERVIZIO NELLE RETI Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia Reti integrate Reti che consentono il trasporto di

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Multi-Protocol Label Switching (MPLS)

Multi-Protocol Label Switching (MPLS) Universita' di Verona Dipartimento di Informatica Multi-Protocol Label Switching (MPLS) Davide Quaglia a.a. 2009/2010 1 Sommario Introduzione Forwarding equivalence classes Multi-Protocol Label Switching

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

RETI INTERNET MULTIMEDIALI. Internet Quality of Service

RETI INTERNET MULTIMEDIALI. Internet Quality of Service RETI INTERNET MULTIMEDIALI Internet Quality of Service IL PROBLEMA DELLA QoS Cosa è la QoS La QoS (Quality of Service) è un indice di qualità associato ai flussi informativi e influenzato da Banda disponibile

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi. Token Bucket Dimensioning for Aggregated VoIP Sources

Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi. Token Bucket Dimensioning for Aggregated VoIP Sources Programmi di ricerca di rilevante interesse nazionale Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Courmayeur 12-14 Gennaio 2000 Sottotema Sorgenti Token Bucket Dimensioning

Dettagli

La Qualità del Servizio sulle Reti IP

La Qualità del Servizio sulle Reti IP La Qualità del Servizio sulle Reti IP Internet Oggi La Internet attuale è di tipo Best Effort Non esistono modi per garantire la Qualità del Servizio ricevuto su Internet Tutti i flussi sono trattati allo

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

STUDIO DI FATTIBILITA DI SERVIZI TV AD ALTA DEFINIZIONE IN UNA RETE OTTICA MULTIVENDOR

STUDIO DI FATTIBILITA DI SERVIZI TV AD ALTA DEFINIZIONE IN UNA RETE OTTICA MULTIVENDOR STUDIO DI FATTIBILITA DI SERVIZI TV AD ALTA DEFINIZIONE IN UNA RETE OTTICA MULTIVENDOR S. Pompei, L. Rea,, C. Zema, F.Matera Fondazione Ugo Bordoni, via Baldassarre Castiglione 59, 00142, Roma. E. Binnella,

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

RETI INTERNET MULTIMEDIALI. VoIP: Problematiche di Deployment

RETI INTERNET MULTIMEDIALI. VoIP: Problematiche di Deployment RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment IL DIMENSIONAMENTO SU LAN Soluzione IPTel (PBX virtuali) Gateway con rete PSTN ISDN/PSTN IP Eth. phones Call manager (gatekeeper) Server H.323

Dettagli

Qualità di Servizio Istruzioni per l uso in GARR-G

Qualità di Servizio Istruzioni per l uso in GARR-G Qualità di Servizio Istruzioni per l uso in GARR-G Mauro Campanella V Iincontro del GARR - Roma 24-26 Novembre 2003 Mauro.Campanella@garr.it Agenda - I servizi di QoS che saranno offerti da GARR-G - Premium

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli