Escolar Documentos
Profissional Documentos
Cultura Documentos
... ...
1 2 N 1 2 N ... circuito
... ...
quadro
sincronismo de quadro
cabeçalho dados
... pacote
t
Edgard Jamhour
Podemos definir qualidade de serviço como sendo um conjunto de garantias que a rede
oferece para o tráfego que está sendo transportado. Contudo, antes de iniciarmos a
discussão sobre a necessidade de qualidade de serviço (QoS), é importante
estabelecermos uma distinção entre as formas de comutação dos diversos tipos de
tecnologias de rede disponíveis. A forma de comutação afeta diretamente como os
recursos de uma rede são gerenciados e conseqüentemente, o tipo de garantias que são
oferecidos para o tráfego. Como veremos, a necessidade de mecanismos adicionais para
prover garantias de tráfego em uma rede comutada por circuito é muito menor que em
redes comutadas por pacote.
Nas redes comutadas por circuito, com as redes de telefonia baseadas em SDH, existe
uma reserva explícita de recursos para todo o tráfego transportado. A banda total de um
enlace da rede é dividida em slots multiplexados no tempo (canais). Nesse tipo de rede,
existe um pedido explicito para estabelecimento do circuito. Se existe um canal disponível,
o pedido é aceito. Caso contrário, ele é negado. Dessa forma, se um circuito é
estabelecido, sempre haverá recursos reservados, independente de haver tráfego ou não.
A vantagem desse modo é que o tráfego de diferentes canais não concorrem por recursos,
de modo que o tráfego é transportado com o mesmo desempenho até que seja feito um
pedido explícito de encerramento do circuito, e o canal seja liberado para outro usuário. A
desvantagem desse modo é o grande desperdício de recursos, pois os recursos sub-
utilizados em um canal não pode ser aproveitado pelos demais canais.
Nas redes comutadas por pacotes a alocação de recursos é dinâmica, isto é, o recurso só
é alocado quando existe tráfego. O modelo original proposto para a tecnologia IP seguia
radicalmente este conceito. O modo de operação do IP era denominado de "melhor
esforço", pois os pacotes eram servidos na medida em que chegavam na rede sem
nenhum tipo de reserva prévia. Essa abordagem evita o desperdício de banda, mas pode
levar a um desempenho muito pobre para o tráfego transportado se houver
congestionamento (excesso de tráfego) na rede.
Medidas de Desempenho
recebido
atraso
1 2 3 4
tempo
transmitido
jitter
1 2 3 4
tempo 1 32 4
tempo
perda
1 2 3 4
tempo
Edgard Jamhour
A qualidade de serviço pode ser medida através das garantias que a rede oferece para o
tráfego transportado. Originalmente, o único modo de operação suportado pelo IP era o
melhor esforço (best effort). Nesse modo, a qualidade de serviço oferecida para o tráfego
transportado pode variar muito em condições de congestionamento. Existem basicamente
dois tipos de garantia: de desempenho e de disponibilidade.
•Atraso: indica quanto tempo o pacote leva para ser enviado da origem até o destino
•Jitter (variação do atraso): indica que pacotes podem chegar espaçados de forma
diferente em relação a como foram transmitidos, podendo, inclusive, chegar fora de ordem.
•Perda de pacotes: indica a porcentagem de pacotes transmitidos que chega ao seu
destino
A T R A S O V A R IÁ V E L
A C E IT Á V E L
d e ns id a d e d e
p r o b a b i li d a d e
A T R A S O IN A C E IT Á V E L
(D a d o s P e r d i d o s )
1-α
α A TRA S O
A tr a s o V a r i a ç ã o d e A tr a s o
F i xo (J i tte r )
M á xi m o A tra s o
A c e i tá ve l
Edgard Jamhour
TBF = 13 TBF = 18
1h 12 h 2h 16 h
TTR= 1 TTR= 2
Edgard Jamhour
Em uma rede comutada por circuito o excesso de carga (por exemplo, um número
excessivo de usuários fazendo chamadas telefônicas) pode provocar problemas de
indisponibilidade, pois as chamadas só são atendidas quando existem recursos disponíveis
na rede. Em uma rede comutada por pacotes, o excesso de carga causa problemas de
desempenho.
• MTBF (mean time between failures): indica o intervalo médio esperado entre duas falhas
sucessivas da rede. Ele corresponde ao inverso da taxa de falhas (número de falhas pelo
período observado).
• MTTR (mean time to recover): indica o tempo médio que o serviço leva para ser
restaurado, uma vez que a falha aconteça.
• Disponibilidade: indica a porcentagem de tempo que serviço fica disponível. É calculado
de acordo com a fórmula indicada na figura.
SLA: Acordo de Nível de Serviço
Provedor de Serviço
A
B
SLA
Os pacotes que forem enviados de A para B em a uma taxa de até 1 Mbps, terão uma perda máxima
de 0.01% e um atraso médio inferior a 5 ms
Edgard Jamhour
Um termo bastante usado quando ser fala em qualidade de serviço (QoS) é o "acordo de
nível de serviço" (SLA - Service Level Agreement). O SLA é um acordo entre um cliente e
um provedor de serviço. Geralmente, o SLA é definido em termos do desempenho fim-a-
fim do tráfego, isto é, da conectividade entre dois pontos da rede. Por essa razão, o SLA é
mais comum em circuitos virtuais vendidos para empresas do que para usuários
residenciais. Na figura, considere que existe um SLA para transmissão de pacotes entre os
pontos A e B. Geralmente o provedor do serviço só garante o SLA se o tráfego do usuário
estiver dentro de um certo limite máximo.
Um SLA possui dois componentes principais: Disponibilidade: (MTBF, tempo de
recuperação). Desempenho: (atraso, jitter e perda de pacotes). Considerando aspectos
desempenho, o SLA define em relação ao total de pacotes transmitidos pelo usuário:
a) O tempo médio de atraso esperado para os pacotes. Esse tempo irá variar bastante de
acordo com o tipo de tráfego transportado. Por exemplo, se o SLA se referir a um acordo
para transmissão de tráfego VoIP pode-se definir que o atraso médio deverá ser inferior a
50 ms e o atraso máximo inferior a 100 ms. Uma outra forma de especificar o atraso é em
termos de probabilidade. Por exemplo, a probabilidade do atraso ser inferior a 75 ms deve
ser 99,9968 %
b) Quantos pacotes são esperados chegar ao destino dentro dos limite atraso. Pacotes que
chegam após o limite são considerados perdidos. Novamente, os valores dependem muito
do tipo de tráfego transportado. Um valor típico para taxa máxima de perda de pacotes é
0.1%.
c) A variância do atraso (jitter) esperada para os pacotes. O jitter é mais importante que o
atraso para os equipamentos que tem pouca capacidade de bufferização. Em especial, por
razões de compatibilidade entre a rede VoIP e o sistema de telefonia convencional,
convenciona-se estabelecer limites de jitter bastante rígidos para a telefonia IP. Por
exemplo, o SLA pode especificar que a variância do atraso deve ser inferior a < 5 ms.
Necessidade de QoS em Redes IP
priorização
condicionamento de tráfego
descarte preventivo
controle de admissão
policiamento
PPPoE
3
CPE
2
CPE ISP
1 externo
CPE
B-RAS
CPE
CPE
CPE
usuário acesso núcleo núcleo
Edgard Jamhour
Este módulo irá se focar apenas nos mecanismos que permitem oferecer garantias de
desempenho para redes IP. Os aspectos de disponibilidade são muitas vezes tratados
através de enlaces redundantes e recursos disponíveis ao nível da camada de enlace, e
esse assunto está fora do escopo desse módulo que é focado em recursos diretamente
relacionados ao IP. Alguns protocolos como o MPLS (que tem bastante relação com o IP)
possuem mecanismos para aumentar a disponibilidade da rede, como será visto na
seqüência do curso.
Edgard Jamhour
Convém lembrar que até o início dos anos 80, o IETF adotava a metodologia do melhor
esforço que, por definição, é a ausência de QoS. Isto é, os pacotes são encaminhados por
um roteador na mesma ordem em que chegaram em suas interfaces, sem nenhum
esquema de priorização. Essa abordagem foi, por muitos anos, apontada como um dos
grandes responsáveis pelo sucesso da metodologia IP, pois conferia uma simplicidade
enorme aos equipamentos e evitava o desperdício de recursos, como ocorre no método de
comutação por circuito.
A partir dos anos 90 cresceu o interesse em adotar a tecnologia IP como sendo o principal
protocolo para empresas de telecomunicações. Para que o IP pudesse ser usado como
meio de transporte para aplicações de tempo real (video e voz) ou de missão crítica (como
serviços de conectividade para empresas) era necessário incluir no IP mecanismos que
oferecem garantias quanto ao atraso, jitter e a perda de pacotes. A tabela acima mostra
como diferentes tipos de aplicação necessitam de garantias distintas a fim de serem
transmitidas com a qualidade adequada.
Por exemplo, aplicações de VoIP são muito sensíveis a perda de pacotes, atraso e jitter.
Isto significa que este tipo de tráfego não pode ser bufferizado (isto é, armazenado em
memória para subseqüente transmissão) e precisa ser tratado com grande prioridade na
rede, mesmo que necessitando de pequenas quantidades de banda.
Por outro lado, o streaming de vídeo apresenta altos requisitos de banda, mas os dados
podem ser recebidos com certo atraso e jitter, sem grande perda de qualidade para o
usuário. Isso significa que os dados podem ser buferizados pelos roteadores da rede. Esse
tipo de tráfego não precisa ser tratado com prioridade excessiva.
Dessa forma, a fim de que os recursos de uma rede IP possam ser melhor aproveitados, é
necessário introduzir mecanismos de QoS diferenciados para cada tipo de tráfego.
Metodologias de QoS
host host
2. sinalização sinalização sinalização sinalização
nó nó nó
Edgard Jamhour
Antes de discutirmos mais a fundo quais são os mecanismos para implementar QoS em
equipamentos de rede, convém apresentarmos as metodologias desenvolvidas pelo IETF
para qualidade de serviço. Para que o QoS possa ser implantado, é necessário que vários
elementos da rede cooperem, tendo uma visão comum de como os pacotes devem ser
tratados. Essa visão comum é denominada de "metodologia de QoS".
A figura ilustra os elementos que participam em uma transmissão fim a fim na rede. Os
elementos listados na figura são os seguintes:
1. Mecanismos de QoS: correspondem aos recursos disponíveis nos equipamentos de
rede para efetuar um tratamento diferenciado dos pacotes que trafegam pela rede. Os
mecanismos mais comuns de QoS são a priorização, o descarte preventivo de pacotes, o
policiamento, a marcação e o modelamento de tráfego.
2. Sinalização: corresponde a um protocolo que configura automaticamente os
mecanismos de QoS entre dois pontos da rede. A sinalização simplifica a tarefa de
administração do QoS pois a configuração pode ser feita e desfeita a partir de ordens
enviadas pelos extremos da rede, sem a necessidade de intervenção manual com cada
elemento da rede.
3. Ferramenta de Gerenciamento: quando a sinalização não está disponível, é necessário
criar políticas de QoS em cada equipamento. Existe um esforço do IETF para padronização
de protocolos de gerência e MIBs especiais para essa finalidade.
Convém ainda destacar que o QoS pode ser fim a fim ou não. O QoS fim a fim ocorre
quanto um caminho com recursos controlados é criado entre os dois hosts da rede. O
caminho não é fim a fim se o controle de recursos for feito apenas entre os roteadores.
Outra diferenciação é se o QoS é feito por fluxo ou para agregados. O QoS por fluxo cria
uma política individualizada para cada conexão (definido pelo par IP:PORTA de origem e
destino) entre dois hosts na rede. O QoS agregado trabalha com grandes classes de
tráfego, onde os usuários são agrupados e tratados em grandes categorias.
Metodologias de QoS
mais QoS
Nos anos 90, o IETF elaborou três metodologias de QoS, aproximadamente na seguinte
ordem cronológica:
1) Serviços Integrados: define uma estratégia de controle de qualidade por fluxo (isto é,
cada aplicação de um usuário da rede). Esse modelo introduziu um protocolo de
sinalização para QoS denominado RSVP (Resource Reservation Protocol). O método de
serviços Integrados foi considerado complexo demais para ser adotado em grande escala
na Internet
2) Serviços Diferenciados (DiffServ): definiu uma abordagem mais simples, mas menos
precisa de implementar QoS. Nessa estratégia, existe tratamento diferenciado apenas para
algumas grandes classes de tráfego. As classes do DiffServ recebem nomes padronizados
como "EF (expedited forwarding)", "AF (assured forwarding)" e "BE (best effort)". Cada
uma dessas classes é tratada de forma diferenciada pelos roteadores IP. O tráfego
individualizado dos usuários é classificado nessas grandes classes. Essa metodologia não
usa protocolo de sinalização.
3) MPLS (MultiProtocol Label Switching): inicialmente, o MPLS foi considerado como uma
alternativa para acelerar o processo de roteamento, que era considerado muito complexo
nas redes IP. Contudo, nos últimos anos, protocolos de sinalização como o RSVP-TE e o
CR-LDP formam introduzidos, tornando o MPLS uma importante ferramenta para
engenharia de tráfego. Através do MPLS, é possível definir caminhos com banda
reservada ao longo dos roteadores. Isso tornou o MPLS uma das tecnologias mais
importantes para criar circuitos virtuais comercializáveis.
Serviços Integrados e RSVP
Servidor Cliente
Edgard Jamhour
Uma das metodologias de QoS propostas pelo IETF foi denominada “serviços integrados”.
Nessa abordagem, aplicações podem negociar a reserva de recursos fim a fim na rede
para oferecer garantias para fluxos específicos de tráfego. A metodologia de serviços
integrados é baseada na introdução de um protocolo de sinalização, denominado RSVP
(Resource Reservation Protocol). O RSVP foi padronizado pela RFC 2205, de setembro de
1997. Diversas outras RFCs completaram a descrição do seu funcionamento.
O termo protocolo de sinalização refere-se ao fato que o RSVP não transporta os dados,
mas apenas estabelece e termina caminhos com reservas de recursos ao longo da rede.
Para ilustrar como o RSVP funciona, considere o exemplo mostrado na figura. Na
abordagem de serviços integrados, o RSVP precisa estar implementado em todos os
elementos da rede. Isto inclui as aplicações no cliente e servidor e os roteadores. O
objetivo do RSVP é criar um caminho fixo com garantia de recursos ao longo da rede. O
caminho do RSVP é sempre unidirecional, garantindo recursos apenas para o tráfego de
“download”, isto é, do servidor para o cliente.
O RSVP define um conjunto de mensagens padronizadas. A criação de uma reserva RSVP
inicia-se a pedido do cliente, ao estabelecer um pedido de conexão com um servidor. O
servidor responde ao cliente com a mensagem padronizada PATH que, além de “congelar”
um caminho entre o servidor e o cliente, também informa ao cliente qual a quantidade de
recursos que ele deve solicitar a rede a fim de receber a transmissão com qualidade.
O cliente efetua o pedido de reserva de recursos através da mensagem RESV, que segue
o mesmo caminho da mensagem PATH. Se todos os roteadores ao longo do caminho
forem capazes de satisfazer o pedido de reserva, o servidor confirma o sucesso através da
mensagem RESVconf, e a transmissão dos dados pode acontecer utilizando o protocolo
nativo da aplicação (TCP ou UDP).
Comportamento do Tráfego
p: taxa de pico
taxa p r: taxa média
(bytes/s)
r
VoIP sem supressão de silêncio
t Comportado
taxa p
(bytes/s)
r
VoIP com supressão de silêncio
t Comportado
taxa p
(bytes/s)
r
Vídeo compactado
t Não comportado
Edgard Jamhour
Observe que dois tráfegos com a mesma taxa média podem ter um comportamento bem
diferente. Um tráfego de VoIP, por exemplo, mantém uma taxa aproximadamente
constante e igual a sua taxa média (o perfil do tráfego é ON-OFF quando se usa supressão
de silêncio e constante quando não se usa). Um tráfego de vídeo compactado, por outro
lado, pode apresentar longos períodos de baixo tráfego intercalados por rajadas, que
correspondem a variações bruscas nas imagens transmitidas.
.
O Modelo Balde de Fichas (Token Bucket)
saída
(bytes/s)
d <= b/p
Modelo da fonte transmissora p
R
r
r bytes/s
t
b bytes
Reserva no roteador
reserva
chegada
saída
F Serviço
R
Garantido se
p bytes/s r <= R
B
Edgard Jamhour
a) Um balde de fichas é alimentado a uma taxa constante r. Suponha que cada ficha dá ao
transmissor o direito de transmitir um byte, de maneira que a taxa média do transmissor é
limitada a r bytes por segundo.
b) Se houver bytes aguardando transmissão quando uma ficha chega no balde, então o
byte é imediatamente transmitido.
c) Se não houver bytes aguardando transmissão, então a ficha é acumulada no balde.
d) As fichas se acumulam no balde até a quantidade máxima de “b” bytes. Além desse
valor, não há mais acúmulo de fichas.
e) A fonte pode utilizar as fichas acumuladas no balde para transmitir uma rajada na taxa
de “p” bytes por segundo. A duração máxima da rajada é dada pela relação b/p segundos.
Observe que esse modelo define uma fonte com taxa média conhecida “r”, mas podendo
ser mais ou menos comportada, de acordo com o valor de “b”. Uma fonte com valor “b”
pequeno é bem comportada (ela é um CBR – Constant Bit Rate se b for igual a zero) e
com "b" grande é muito mal comportada. Se um roteador puder bufferizar indefinidamente
as rajadas emitidas pela fonte, ele pode garantir a transmissão de todos os bytes sem
perdas reservando apenas um valor de R=r bytes/s no seu enlace de saída. O valor de R=r
é um limite instável, pois a fila do roteador pode atingir um tamanho não conhecido. Para
garantir uma transmissão com um tamanho limitado de fila o roteador deve reservar um
valor de R > r. Quanto maior a relação R/r, menor o tamanho médio da fila, e menor o
atraso médio experimentado pelos pacotes.
Exemplo de Reserva RSVP
100 Mbps (total)
30 Mbps (disponível com delay 5ms)
10 Mbps (disponível com delay 0) 100 Mbps (total)
15 Mbps (disponível com delay 10ms)
2
1 Mbps (disponível com delay 0)
5 Mbps
Folga 20 ms
5 Mbps
PATH Folga 20 ms
Servidor 3 1 Cliente
5 Mbps
Folga 10 ms
5 Mbps
100 Mbps (total) Folga 30 ms
10 Mbps (disponível com delay 10ms)
3 Mbps (disponível com delay 0)
Edgard Jamhour
O cliente por sua vez efetua o pedido de reserva de recursos para o roteador 1, indicando
o quanto de banda necessita (isto é, o valor R, definido quando falamos do modelo de
balde de fichas) e uma folga de atraso. A folga de atraso permite que os roteadores ao
longo do caminho utilizem uma banda menos prioritária para transportar os pacotes da
reserva. Quanto mais folga for cedido ao roteador, mais ele poderá bufferizar os pacotes
recebidos aguardando a passagem de momentos de congestionamento para transportar os
pacotes. Se a folga for muito pequena, o roteador precisará utilizar recursos privilegiados,
que são mais escassos. Como veremos adiante, esses recursos correspondem a filas
internas de alta prioridade, que geralmente são reservadas apenas para tráfego de VoIP e
VideoConferência.
No exemplo, o roteador 1 não tem banda suficiente para tratar a requisição sem atraso. Por
isso, ele aloca a reserva em sua faixa menos privilegiada, consumindo 10 ms da folga.
Observe que o pedido de reserva é passado para o roteador 2 com a folga reduzida a 20
ms. O processo se repete até que a reserva chegue no servidor. O servidor por sua vez,
envia a mensagem de confirmação da reserva para o cliente.
Se algum dos roteadores ao longo do caminho não puder atender a reserva, uma
mensagem de erro é retornada ao cliente. Por exemplo, se o roteador 1 não puder atender
a reserva, ele simplesmente retorna um erro ao cliente sem repassar o pedido ao roteador
2.
Elementos de um Nó RSVP
ENTRADA DADOS
ENTRADA
FLUXO RSVP Roteamento
Classificador
controle de
admissão
Policiador Policiador
controle de
política
Fila de Fila de Medidor
configuração Saída Saída
Escalonador
SAÍDA
FLUXO RSVP
SAÍDA DADOS
Edgard Jamhour
ROTEADOR DE
BORDA
cliente
ROTEADOR DE
NÚCLEO DOMÍNIO DIFFSERV
Edgard Jamhour
A metodologia de Intserv, baseada no RSVP, foi considerada pouco escalável para ser
utilizada na Internet, pois como a configuração dos mecanismos de QoS é dinâmica, e feita
por fluxo, roteadores de backbones poderiam ter que manter o estado de milhares de
fluxos simultaneamente. Como alternativa, o IETF propôs uma outra metodologia, visando
eliminar, ou pelo menos reduzir significativamente, a necessidade de criar regras de QoS
em roteadores de backbone. Essa metodologia foi denominada "Serviços Diferenciados",
ou Diffserv (definida na RFC 2475, de 1998).
A idéia básica do Diffserv foi que os roteadores de núcleo tratariam apenas grandes
classes de tráfego, deixando a tarefa de discriminar os fluxos individuais apenas para os
rotedores de borda. O Diffserv utiliza o conceito de qualidade de serviço para o tráfego
agregado ao invés de fluxos individuais como o Intserv. De acordo com essa metodologia,
os roteadores de núcleo possuem uma configuração estática, capaz de diferenciar apenas
algumas poucas classes de tráfego. Essa configuração estática é denominada de "PHB -
Per Hop Behavior". Os PHBs padronizados são definidos nas RFC 2597 e 2598, de 1999.
A principal função dos roteadores de borda é determinar a qual classe agregada o tráfego
do usuário pertence. Para marcar a classe nos pacotes IP, um novo campo denominado
"Campo DS" foi criado em substituição ao antigo campo TOS do IP (definido pela RFC
2474, de 1998).
Agregação de Fluxo
Fluxos individuais
Regras individuais para cada fluxo
núcleo 1 núcleo 2
Edgard Jamhour
DSCP ECN
(6 bits) (2 bits)
Os pacotes IP precisam ser marcados nas fronteiras de entrada de uma rede administrada
segundo a metodologia Diffserv. A versão 4 do IP já continha um campo cuja finalidade era
definir uma forma diferenciada de tratamento para os pacotes IP. Esse campo era
denominado TOS (Type of Service). Através desse campo, era possível definir níveis de
prioridade para os pacotes transportados, e o tipo de tratamento desejado. O TOS era
utilizado como mais um classificador para que os pacotes seguissem rotas alternativas. Por
exemplo, de acordo com a marcação, o rotedor poderia escolher uma rota confiável, mas
lenta (para evitar perdas), uma rota rápida (para evitar atraso) ou, simplesmente, uma rota
barata (para reduzir custos).
Apesar do TOS ser implementado em muitos roteadores, sua adesão foi considerada
pouco significativa. Então, o IETF propôs um campo alternativo que ocupa exatamente os
mesmos 8 bits do campo TOS. Esse campo foi denominado "Differentiated Services Field"
(o campo DS). O campo DS, por sua vez, foi dividido em dois campos menores: o DSCP
(Differentiated Services Code Point) e o ECN (Explicit Congestion Notification). O DSCP
corresponde, efetivamente, ao campo utilizado para marcação das classes agregadas da
metodologia Diffserv. O ECN é uma proposta experimental, que permite aos roteadores
indicar que estão congestionados ao nível do protocolo IP, de forma similar ao que já existe
nas tecnologias ATM e Frame-Relay.
Os roteadores de borda utilizam o campo DSCP para informar aos roteadores de núcleo
como o pacote deve ser tratado. Enquanto um roteador de borda precisa ter regras para
cada usuário (ou redes), os roteadores de núcleo podem ter regras genéricas, para tratar
códigos DSCP específicos. Apesar do DSCP permitir a criação de até 2^6= 64 códigos, o
IETF definiu apenas alguns códigos padronizados para a metodologia Diffserv. As regras
que os roteadores de núcleo utilizam para tratar esses códigos padronizados são
denominadas PHB (Per Hop Behavior). O termo Per Hop é uma referência ao fato que os
roteadores do domínio Diffserv adotam um tratamento local para os pacotes recebidos,
sem se preocupar com o efeito do QoS fim-a-fim, como na metodologia Intserv.
PHB’s Padronizados
Seletores de Códigos
Classe dentro da
classe
0
PHB Padronizado
Edgard Jamhour
Utilizando os 6 bits do DSCP, é possível definir até 64 valores distintos para tratamento do
tráfego agregado. O IETF denomina PHB o tratamento associado ao valor do campo
DSCP. Os PHBs são definidos em 3 grupos:
Todos os PHBs padronizados utilizam o valor zero no bit menos significativo do DSCP (bit
DS1 na figura), de maneira que apenas 5 bits são utilizados para distinguir os códigos.
Esses cinco bits são, por sua vez, definidos da seguinte forma: Seletores de classe: 3 bits
mais significativos, Códigos dentro da classe: 2 bits menos significativos.
PHBs Padronizados
prioridade
DF AF 1 AF 2 AF 3 AF 4 EF
Baixa AF11 AF21 AF31 AF41
b‘000000 Preferência
b'010000' b'011000' b'100000' b'101000' b‘101110
de Descarte
Média AF12 AF22 AF32 AF42
Preferência
de Descarte
b'010010' b'011010' b'100010' b'101010'
Alta AF13 AF23 AF33 AF43
Preferência
de Descarte
b'010100' b'011100' b'100100' b'101100'
Edgard Jamhour
Apesar de ser possível definir até 8 classes com os seletores de classes, o IETF definiu
apenas 6 classes padronizadas:
Internamente no roteador, cada uma dessas classes é tratada como uma fila independente,
sendo que a fila EF é a mais prioritária e a fila DF é a menos prioritária. Dessa forma, a
qualidade do serviço oferecido varia nessa mesma ordem, isto é, EF é a máxima qualidade
e DF é a mínima.
PHBs Padronizados: RFC 4594
Conferência Multimídia AF4(1-3) Marcação em até três cores baixa/ muito baixa alta taxa
de acordo com a taxa média
de chegada.
Edgard Jamhour
A classe EF corresponde a prioridade máxima dentro da rede. Isto significa que um pacote
marcado como EF será sempre entregue com o menor atraso possível, passando a frente
de todos os outros tipos de pacotes no roteador. Essa classe é indicada para as aplicações
de telefonia sobre IP (VoIP).
As classes AF, por sua vez, são usadas para transporte de tráfego que deve ter poucas
perdas, mas que admite um certo nível de atraso e jitter. A classe AF4 é a mais prioritária
entre as AF, sendo utilizada para tráfego sensível ao atraso como a Video Conferência. O
streaming admite mais atraso que a vídeo conferência, podendo assim usar a classe AF3.
A classe AF2 é designada para tráfego de dados sensível ao atraso, como o SSH, por
exemplo, e a AF1 para tráfego de grande volume e pouco sensível ao atraso, como o FTP.
Cada uma das classes AF é dividida em subclasses. Por exemplo, a classe AF1 é
subdivida em AF11, AF12 e AF13. Essas subdivisões (denominadas cores) são usadas
para dar diferentes níveis de descarte para o tráfego atribuído a classe. Elas permitem que
o usuário injete tráfego excedente na rede, caso a rede esteja com recursos livres, mas
descarta o excesso quando a rede está congestionada. Por exemplo, um usuário
transmitindo dados dentro de uma faixa "garantida" seria marcado como AF11. Caso o
usuário injete mais tráfego na rede que seu limite garantido, o tráfego excedente é marcado
como AF12. Em caso de congestionamento, o tráfego AF12 será descartado antes do
AF11. O mesmo raciocínio se aplica a classe AF13.
ENTRADA
ENTRADA
Classificador
Formatador de Tráfego
SAÍDA
SAÍDA
Edgard Jamhour
Se IPsrc=200.1.2.0/24 e AF11
Se AF1 Se AF2 Se AF3
Se IPsrc=200.10.1.0/24
ENTRADA ENTRADA
Classificador Classificador
Fila de Saída Fila de Saída Fila de Saída Fila de Saída Fila de Saída Fila de Saída
SAÍDA SAÍDA
Edgard Jamhour
O classificador de um roteador de borda pode ser complexo. Ele precisa determinar a qual
classe agregada cada pacote pertence utilizando qualquer conjunto de atributos
disponíveis no cabeçalho de rede e transporte do pacote. Já o classificador de um roteador
de núcleo é bem mais simples, pois ele precisa apenas interpretar o campo DSCP.
Classificador
AF11 AF12
Edgard Jamhour
Em uma rede Diffserv, o controle do tráfego injetado na rede deve ser feito pelos
roteadores de borda. Os roteadores de borda realizam duas tarefas que estão diretamente
relacionadas: Policiamento e Marcação. Essas tarefas são realizadas com a ajuda de um
terceiro elemento, denominado genericamente de Medidor. O medidor é geralmente
implementado utilizando um algoritmo do tipo balde de fichas (token bucket). Para as
classes AF, que possuem até três subníveis, utiliza-se geralmente uma seqüência de balde
de fichas em cascata. A figura ilustra como o cascateamento de baldes é usado em um
cenário em que a classe AF1 é subdividida nas classes AF11 e AF12. O IETF não obriga
que todas as subdivisões sejam utilizadas, cabendo ao administrador da rede essa
escolha.
A política que é implementada pelos baldes é a seguinte: Se o usuário transmitir até 500
kbps, todo o seu tráfego será marcado como AF11 (pouca possibilidade de descarte). O
tráfego do usuário que estiver entre 500 kbps e 1 Mbps, será transmitido como AF12
(média possibilidade de descarte). O tráfego do usuário que estiver acima de 1 Mbps será
descartado imediatamente, mesmo que não haja congestionamento da rede. Conforme
vimos anteriormente, o balde de fichas permite que o usuário envie rajadas de amplitude
superior a taxa média, desde que ele compense essas rajadas com períodos de baixa
transmissão. A duração das rajadas é definida pelo tamanho do balde. Um balde de 62,5
Kbytes (500 Kbits) permite que o usuário transmita a uma taxa de 1 Mbps por um segundo,
sem que nenhum pacote seja marcado como AF12. Somente os pacotes da rajada que
excederem a duração de um segundo irão para o segundo balde. Nesse mesmo cenário,
para esvaziar o balde e ganhar o direito de transmitir outra rajada, o usuário deve ficar 1
segundo sem transmitir. O mesmo raciocínio se aplica aos pacotes que chegam no
segundo balde.
Formador de Tráfego com Balde de Fichas
FILA 1
saída
b=2 b=1 (bytes/s)
b=1 b=1
p=2 p=2
r=1 Formatador
r=1
t t
Tráfego Entrada Tráfego Saída
Regra:
Aplicar PHB A para Fila 1
Edgard Jamhour
Suponha que o tráfego que chega na entrada do roteador é mal comportado, contendo
rajadas de duração superior ao permitido. Se os pacotes não forem descartados pelo
mecanismo de policiamento, eles serão alocados na fila de saída do roteador para
posterior transmissão. O tempo que os pacotes irão aguardar na fila dependerá do
formatador de tráfego. Se a taxa de retirada e envio dos pacotes for definida pelo balde de
fichas, então o perfil do tráfego na saída do roteador será conforme ilustrado no lado direito
da figura. Observe que na saída o tráfego respeita perfeitamente ao limites imposto pelo
balde.
r = 1 Mbps, b= 64Kbytes
r = 4 Mbps, b= 0Kbytes
Dados - AF 1
Edgard Jamhour
Na estratégia injusta, uma prioridade é atribuída a cada uma das filas. No exemplo da
figura, as filas poderiam ser ordenadas da mais prioritária para menos prioritária como AF4,
AF3, AF2 e AF1. Nessa estratégia, todos os pacotes das filas estão sempre "prontos", isto
é, cada fila pode ser servida individualmente na capacidade máxima do enlace de saída.
Dessa forma, a fila AF4 é servida enquanto tiver pacotes. A fila AF3 será servida apenas
se não houver pacotes na AF2 e assim por diante. Essa estratégia é chamada de injusta
pois pode acontecer que as filas menos prioritárias jamais sejam servidas.
Na estratégia justa, um balde de fichas define uma taxa de transmissão para cada fila.
Nessa abordagem, os pacotes deverão aguardar a chegada das fichas de maneira a
estarem "prontos" para transmitir. No exemplo da figura, AF4 será servido antes das
demais filas até uma taxa máxima de 1 Mbps. Se a chegada de pacotes na fila for acima
de 1 Mbps, eles terão que aguardar na fila, cedendo sua vez para as filas menos
prioritárias. Nessa abordagem, garante-se que todas as filas irão receber um mínimo de
banda. A abordagem também garante que a fila AF4 será sempre servida com menos
atraso que as demais filas, desde que não seja excedido o seu limite de banda.
Descartador
r = 1 Mbps, b= 64Kbytes
VoIP + AF 4
Dados - AF 1
Edgard Jamhour
O descarte preventivo de pacotes é uma estratégia comum para diminuir o atraso total
imposto aos pacotes que atravessam um roteador. Para entender como essa estratégia
funciona, suponha que exista um roteador com um enlace de saída de 4 Mbps, e uma fila
única com capacidade de 4 Mbits. Suponha também que em algum instante, o roteador
receba uma rajada de 5 Mbps durante 4 segundos, e que depois disso a taxa de chegada
fique fixa em 4 Mbits. O resultado desse cenário é que o excedente de 1 Mbps durante 4
segundos irá encher completamente a fila do roteador. Após isso, todos os pacotes que
chegarem ao roteador serão transmitidos com um atraso de 1s, mesmo que a taxa de
chegada se mantenha nos 4 Mbps suportados pelo enlace. Para evitar que isso aconteça,
o roteador precisa evitar que sua fique cheia por muito tempo. Dependendo da aplicação, o
atraso de 1s pode fazer com que os pacotes transmitidos não sejam mais úteis para o
destino final (isso seria o caso se o pacote for de VoIP). Dessa forma, é melhor descartar
alguns pacotes quando a fila cresce muito, pois isso irá beneficiar todos os pacotes que
chegarão depois.
EF
cliente
NÓ ENTRE DOMÍNIOS
remarcar EF para AF4 e
AF4, AF1 AF2 para AF1
AF 2
cliente
Classificador ENTRADA
Formatador de Tráfego
Edgard Jamhour
Para essas situações, a abordagem Diffserv prevê que os nós de fronteira entre diferentes
domínios Diffserv devem fazer remarcação de pacotes. A estrutura de um nó de fronteira
está ilustrada na parte inferior da figura.
MPLS X Roteamento Tadicional (Hop by Hop)
50 Mbps para
3 200.0.0.0/25
100Mbps [100]
210.0.0.0/24 4
100Mbps [100]
100Mbps [50]
100Mbps [50]
5 210.0.0.0/24
Edgard Jamhour
O MPLS: Multiprotocol Label Switching foi originalmente proposto pelo IETF em 1997,
como uma solução para acelerar o processo de roteamento na Internet. A idéia principal
por trás do MPLS era introduzir uma técnica de comutação por rótulos, similar a existente
nas tecnologias Frame-Relay e ATM. A técnica de comutação por rótulos (Label Switching)
é considerada mais eficiente que a técnica Hop by Hop usada pelo protocolo IP. No
protocolo IP, o endereço de destino de um pacote pode estar contido em múltiplas rotas de
destino ao mesmo tempo. Por exemplo, o endereço 200.1.2.3 pode estar nas rotas
200.1.2.0/24, 200.1.0.0/16, 200.0.0.0/8 e até mesmo 0.0.0.0/0. Dessa forma, um roteador
precisa localizar a melhor rota para encaminhar um pacote. No MPLS, por outro lado, o
próprio quadro traz um código que identifica a rota de destino de maneira única.
Além disso, a técnica de comutação por rótulos permite definir múltiplos caminhos para um
mesmo destino. Essa característica tornou o MPLS um instrumento primordial para
engenharia de tráfego, pois ele permite uma melhor distribuição do tráfego pelas rotas
alternativas que uma rede WAN oferece. Antes de discutir esse aspecto do MPLS, convém
ilustrar porque o roteamento Hop-by-Hop é considerado inadequado para engenharia de
tráfego.
Considere o exemplo ilustrado na figura. Suponha que uma operadora de
telecomunicações vendeu para um cliente um canal de 100 Mbps para a subrede
200.0.0.0/25 e 50 Mbps para a subrede 210.0.0.0/24. No roteamento hop-by-hop os
pacotes são sempre roteados pelo caminho de menor custo. Considerando as velocidades
dos enlaces, o caminho de menor custo para a rede 200.0.0.0/25 é 1-2-3 e para rede
210.0.0.0/24 é 1-4-5.
Suponha agora que a operadora deseja vender mais um canal de 50 Mbps para a rede
200.0.0.128/25. Considerando a velocidade dos enlaces, o melhor caminho para essa rede
também é 1-2-3. Como o enlace 2-3 já está exaurido, o novo canal não pode ser vendido.
Contudo, observando a rede, ainda seria possível alocar o canal usando o trajeto 1-4-5-3.
Roteamento MPLS
50 Mbps para
4
210.0.0.0/24 34
33
com LABEL 20 22
5 210.0.0.0/24
23
LSP: Label Switch Path
Edgard Jamhour
Edgard Jamhour
Neste módulo, nós vimos as principais metodologias de qualidade de serviço definidas para
as redes IP. Para suportar a qualidade de serviço, diversos mecanismos de controle de
tráfego precisam estar disponíveis em roteadores e outros elementos de rede. Esses
mecanismos permitem alterar a forma como os pacotes recebidos pelo roteador são
encaminhados.
O IETF definiu três metodologias principais para controlar a QoS em redes IP:
Serviços Integrados: faz o controle de QoS por fluxo, com o auxílio de um protocolo de
sinalização
Serviços Diferenciados: faz o controle de QoS apenas para grandes classes de tráfego e
sem protocolo de sinalização.
MPLS: faz o controle de QoS para caminhos específicos, com ou sem auxílio de um
protocolo de sinalização.