Você está na página 1de 4

Esquema de Controle de Admissão para Redes de Comunicação

Jeferson Wilian de Godoy Stênico, Lee Luan Ling


Departamento de Comunicação
Faculdade de Engenharia Elétrica e Computação
Universidade Estadual de Campinas (Unicamp)

{jeferson,lee}@decom.fee.unicamp.br

Resumo – Este artigo tem como objetivo apresentar um novo esquema de controle de admissão de chamadas que
trabalha em conjunto com uma estratégia de classificação multifractal de tráfego. O esquema proposto aceita ou
rejeita a solicitação de uma nova chamada considerando a largura de banda disponível, para diferentes tipos de
tráfego, dentro de um intervalo especifico de transmissão. Os resultados das simulações mostram que o esquema
de controle de admissão proposto garante o uso eficiente dos recursos disponíveis da rede.
Palavras-chave: Classificação de Tráfego, Processos Multifractais, Controle de Admissão.

1. Introdução Porém na maioria dos casos, esses mecanismos


desconsideram a segurança dos dados, por não
Com a introdução de novas tecnologias e o analisar o tipo de tráfego que está tentando
aumento significativo de usuários, atualmente as conectar na rede, apenas alocam recursos para
redes de faixa larga permitem um grande número manter a qualidade de serviço. Dessa forma, faz
de tipos de tráfegos distintos, compartilhando com que um tráfego mal intencionado tenha livre
recursos comuns através da multiplexação acesso ao sistema, fazendo com que ocorram
estatística. A eficiência no compartilhamento dos danos irreparáveis na rede. Nós acreditamos que
recursos de rede depende criticamente de um o primeiro passo a ser realizado para o
algoritmo robusto de controle de admissão de desenvolvimento de um robusto sistema de
novas chamadas. controle de admissão está na correta classificação
Um algoritmo eficiente de controle de admissão do tráfego. Através disso será possível bloquear
busca alcançar alta utilização da rede, enquanto tráfego mal intencionando e até mesmo criar
provê os requisitos de qualidade de serviço para esquemas de prioridades para os tráfegos bem
todas as conexões aceitas. A utilização de intencionados.
modelos multifractais na busca por algoritmos Este trabalho tem como objetivo gerar um
ótimos de controle de admissão de conexão esquema de controle de admissão que trabalhe
mostra-se de relevância prática uma vez que, em conjunto com um esquema de classificação de
características descritas através desses modelos tráfego baseado em processo multifractais. O
influenciam o comportamento de filas do tráfego artigo está organizado de seguinte forma: Na
agregado, possuindo impacto em vários Seção 2 é apresentado de forma simplificada um
problemas de engenharia de redes [1][2]. É mecanismo de classificação de tráfego assim
importante também ressaltar que esse processo como o algoritmo proposto para o controle de
não é trivial, principalmente devido às grandes e admissão. A Seção 3 exibe os testes
rápidas variações no comportamento do tráfego. experimentais realizados. Finalmente na Seção 4,
Os critérios de admissão são as regras pelas quais conclui-se o trabalho.
os esquemas de controle de admissão aceitam ou
rejeitam um fluxo. Aplicações que exigem
garantias de qualidade de serviço (QoS) tem sido
2. Metodologia
cada vez mais encontradas na Internet, tais como A. Classificação de Tráfego
voz sobre IP e vídeo conferência. Acredita-se que Nesse trabalho, foi utilizado o algoritmo de
vídeo codificado MPEG-4 tomará grande parte aprendizado de máquina C4.5 [3] em combinação
das aplicações das redes sob a exigência de com um processo de cascata multiplicativas para
qualidade de serviço para tráfego de vídeo. No extração de características de grupos de fluxos.
entanto, hoje a Internet ainda provê em sua Esse processo extrai as características do sinal de
maioria serviço de melhor esforço, se tornando tráfego pela aplicação do método de estimação de
precária quando ocorre, por exemplo, densidade de probabilidade dos geradores ou
congestionamento na rede ou surtos mais multiplicadores das cascatas multiplicativas [4].
intensos de tráfego. Esse fato tem motivado O objetivo está na obtenção dos multiplicadores
muitas pesquisas e propostas de implementação associados a um grupo de fluxos analisados. Os
de mecanismos de QoS na Internet. valores dos multiplicadores são obtidos de acordo
Existe na literatura uma grande quantidade de com o trabalho proposto em [4] e assume uma
esquemas para o controle de novas chamadas. distribuição normal. Dessa forma, a quantidade
do número de variâncias, será igual à quantidade alguns parâmetros desse tráfego serão extraídos
do número de estágios da cascata. Finalmente os usando as técnicas descritas anteriormente e com
valores obtidos das variâncias são colocados em maiores detalhes em [4]. Devido ao grande banco
um vetor que será denotado por "vetor de de dados que foi gerado, será possível classificar
características". o tráfego como sendo normal (bem intencionado)
Na Figura 1 é apresentada a fase de treinamento ou anormal (mal intencionando). Caso o tráfego
da metodologia proposta, a qual se inicia com a em análise seja mal intencionado, o algoritmo
coleta das séries de tráfego. Dessa forma, é proposto bloqueará tal pedido de conexão, mas
construído o conjunto de dados de treinamento caso o tráfego seja considerado normal, segue
rotulando cada fluxo com o nome da aplicação para o próximo passo.
que o gerou, para isso utiliza-se a ferramenta de Através do processo de classificação do tráfego
software livre L7-filter [5]. Em seguida, será possível distinguir qual é o tipo de tráfego
continua-se com os passos do processo de que está requerendo a admissão na rede. Dessa
cascatas descrito no trabalho [4], obtendo as forma, é possível fazer a alocação de banda pelo
variâncias dos multiplicadores para cada estágio. processo de prioridades, por exemplo, um tráfego
Os valores das variâncias extraídas são usados de vídeo poderá ser considerado com a maior
pelo algoritmo C4.5 para criar uma árvore de prioridade, já um tráfego de voz teria uma
decisão ou modelo de classificação, utilizando a prioridade secundaria e para um fluxo advindo de
implementação J48 feita com java do algoritmo um tráfego de dados teria a mais baixa
C4.5, essa implementação forma parte do prioridade. Na Figura 3 é apresentado um
software open source Weka [6]. Finalmente esse diagrama de como deverá funcionar o esquema
modelo de decisão construído será usado no de controle de admissão proposto.
processo de classificação.
O esquema de classificação é mostrado na Figura
2, inicialmente a série tráfego a ser classificada é
agrupado em fluxos, depois obtêm-se estatísticas
das variáveis de tráfego usadas para a análise,
através dessas estatísticas cria-se o
conjunto de dados respectivo a série inicial. O
próximo passo é extrair as variâncias dos
multiplicadores do conjunto de dados aplicando o
processo de cascatas enunciado no início dessa Figura 3. Diagrama do Esquema Controle de
seção. Finalmente obtêm-se a predição da Admissão
classificação do tráfego.
Para a obtenção de tal objetivo segue um esboço
do algoritmo proposto.
A.1 Notação Usada
Os parâmetros de QoS de cada conexão Vídeo,
Voz e Dados e as terminologias utilizadas nesse
trabalho é dado abaixo.
t: Duração de um período de tempo (ms);
d: Exigência máxima de atraso em uma conexão
(ms);
Figura 1. Fase de Treinamento. m: d/t (um número inteiro);
C : Banda Total Alocada para a transmissão;
C : Máxima Banda Alocada para conexões de
Vídeos;
C : Máxima Banda Alocada para conexões de
Voz;
C : Mínima Banda Alocada para conexões de
Voz;
C : Máxima Banda Alocada para conexões de
Dados;
Figura 2. Esquema de Classificação
C : Mínima Banda Alocada para conexões de
B. Controle de Admissão Dados;
Dado uma série de tráfego qualquer, o processo C : Largura de banda disponível para conexões
inicia-se com sua correta classificação. Para isso, de Voz;
C : Largura de banda disponível para conexões Rejeita a conexão
de Dados; End
C : Banda Alocada; Senão
λ: Taxa média de tráfego em uma conexão; % Degradação do desempenho das conexões de
B: O tamanho do Buffer em uma conexão em Dados
(Kbits); Se ( > )
C : Banda Requerida para uma Conecção. Se a Equação 1 for satisfeita
Admite a nova conexão
Senão
Para satisfazer as garantias de atraso das
Rejeita a conexão
conexões foi utiliza a equação apresentada no End
trabalho proposto em [7]: III. CAC para nova conexão de Dados
B ≤ [(m − 1)(1 + C /C )]λt (1) Se uma nova solicitação de chamada chega ao
servidor (Voz)
onde: Se ( ≤( − )  Verificação se há
C : A quantidade total de largura de banda disponibilidade de banda.
alocada para conexões de Vídeo (Real-time); Se a Equação 1 for satisfeita
C : A quantidade total de largura de banda Admite a nova conexão
alocada para as demais conexões (Non Real- Senão
time). Rejeita a conexão
A.2 Algoritmo Proposto End
I. CAC para nova conexão de Vídeo End
Se uma nova solicitação de chamada chega ao
servidor (Vídeo) 3. Testes Experimentais
Se (C ≤ (C − C )  Verificação se há
disponibilidade de banda. Para comprovar a eficácia do esquema de
Se a Equação 1 for satisfeita controle de admissão que trabalha em conjunto
Admite a nova conexão com um esquema de classificação de tráfego,
Senão foram utilizadas nas simulações diversas séries
Rejeita a conexão de tráfego reais, tais como: Séries de Vídeos
End retiradas de [8], Séries de Voz (VoIP) retiradas
Senão de [9], Séries de dados retiradas de [10] e Séries
% Degradação do desempenho das conexões de consideradas como tráfego mal intencionado
Dados extraídos de [8]. Inicialmente foi gerado um
Se (C > C ) banco de dados através de treinamento de séries
Se a Equação 1 for satisfeita reais de Vídeos, Voz, Dados e “Virus”. Em
Admite a nova conexão seguida aplicou-se o esquema de classificação
Senão multifractal, descrito na Seção 2a. Foram
Rejeita a conexão consideradas amostras de séries de tráfego em
End escalas temporais de agregação podendo ser
Senão representadas por cascatas multiplicativas nos
% Degradação do desempenho das conexões de
estágios 6 a 10. Na Figura 4 é possível observar
Voz
que o método de classificação de tráfego é capaz
Se (C > C )
de obter excelentes estimativas na classificação
Se a Equação 1 for satisfeita
Admite a nova conexão correta do tráfego.
Senão
Rejeita a conexão
End
End
End
II. CAC para nova conexão de Voz
Se uma nova solicitação de chamada chega ao
servidor (Voz)
Se ( ≤( − )  Verificação se há
disponibilidade de banda.
Se a Equação 1 for satisfeita
Admite a nova conexão
Senão Figura 4. Classificação de Quatro tipos de Tráfego
1
O próximo passo foi utilizar o esquema de
controle de admissão proposto na Seção 2b, 0.9

U t iliz a ç ã o d a B a n d a D is p o n í v e l
considerando que o tráfego de Vídeo possui 0.8

maior largura de banda para a transmissão em 0.7

relação aos outros tipos de tráfego. Na Tabela 1 0.6

são apresentadas as configurações utilizadas nas 0.5


simulações para o servidor de rede. A capacidade 0.4
total do servidor de rede foi fixada em = 0.3 C = 15000kbps
T
15000 .
0.2
1 2 3 4 5 6 7 8 9 10
Tabela 1. Configuração do sistema Solicitações de Serviços

Tráfego Taxa Taxa Figura 6. Utilização da Largura de Banda do


Máxima Mínima (Kbits) (ms) Sistema
(Kbps) (Kbps) multifractais obter características relevantes de
Vídeo 9000 4000 10000 20 cada tipo de tráfego e dessa forma torna-se
Voz 5000 3000 7000 30 possível distinguir os diferentes tráfego na rede. O
Dados 1000 1000 600 - esquema de controle de admissão aceita uma nova
solicitação considerando prioridades para os
Na Figura 5 são apresentadas as probabilidades diferentes tipos de tráfego. A estratégia proposta
de bloqueio de chamadas em relação às tem o objetivo de garantir QoS para as chamadas
solicitações de serviços. É possível observar de maior prioridade (Tráfego de Vídeo) e desse
claramente que as chamadas com maior taxa de modo, reduz a taxa de transmissão dos tráfegos
transmissão (tráfego de vídeo) possui com menores prioridades. Os resultados das
probabilidade de bloqueio reduzida em simulações comprovaram que o esquema
comparação com os outros tipos de tráfego. proposto é capaz de garantir o uso eficiente dos
Dessa forma é possível afirmar que o método recursos disponíveis da rede, além de oferecer
proposto para o controle de admissão de novas consistência no provisionamento de QoS e na
chamadas comporta-se conforme o esperado no segurança dos dados que fluem no sistema.
senário utilizado para a validação deste trabalho, Referências
garantindo o uso eficiente dos recursos [1] Stênico, J. W. G.; Lee, L. L.; Vieira, F. H. T.
disponível na rede. Queuing Modeling Applied to Admission Control of
1
Network Traffic Flows Considering Multifractal
0.8
Characteristics". IEEE Latin America Transactions,
P ro b ab ilid ad e d e B lo q ue io

Vol. 11, No.2, Pages 749-758, March 2013.


0.6
[2] Stênico, J. W. G.; Lee, L. L."A New Binomial
Conservative Multiplicative Cascade Approach for
0.4
Network Traffic Modeling". In: 27th IEEE
International Conference on Advanced Information
Vídeo
0.2
Networking and Applications - IEEE AINA
Voz
Dados
2013,Vol. 1 Pages 794-801, Mach 25 - 28, 2013
0
Barcelona, Spain.
1 2 3 4 5 6 7 8 9 10
Solicitações de Serviços [3] Quinlan, J. R. C4.5: Programs for Machine Learning.
Morgan Kaufmann Publishers, 1993.
Figura 5. Probabilidade de Bloqueio para Diferentes [4] Stênico, J. W. G. Um Novo Modelo de Tráfego
Tipos de Tráfego Multifractal Aplicado à Análise de Desempenho de
Rede. Tese de Doutorado – Unicamp 2014.
A Figura 6 apresenta a utilização da largura de [5] L7-filter. Application Layer Packet Classifier.
banda do sistema. Para grandes quantidades de <http://l7-flter.sourceforge.net/>.
tráfegos solicitando serviços a utilização da [6] Weka, http://www.cs.waikato.ac.nz/ml/weka/
banda disponível tende ao seu máximo, fazendo [7] Wongthavarawat, K.; Ganz, A. Packet scheduling for
com que o bloqueio de novas chamadas também QoS support in IEEE 802.16 broadband wireless
aumente o que foi comprovado na Figura 5. access systems”, International Journal of
Communication Systems, vol. 16, issue 1, February
2003, pp. 81-96.
4. Conclusões [8] http://www.cs.columbia.edu/~hgs/internet/traces.h
Neste trabalho foi proposto um esquema de tml
controle de admissão que trabalha em conjunto [9] UPC. Traffic Classification at the Universitat
com um esquema de classificação de tráfego. O Politècnica de Catalunya (UPC).
esquema de classificação considera que o tráfego <http://loadshedding.ccaba.upc.edu/trafic_classific
de rede possa ser representado por cascatas ation>.
multiplicativas e com isso utilizando de processos [10] http://ita.ee.lbl.gov/html/traces.html.

Você também pode gostar