SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Control de Congestión



  Redes y Servicios
  de Comunicaciones I




Definición de Congestión

  Fenómeno producido cuando a la red (o
  parte de ella) se le ofrece más tráfico del
  que puede cursar.
     Causa: Las memorias temporales de los nodos
     se desbordan.
        Los paquetes se reciben demasiado deprisa para ser
        procesados (se llena memoria de entrada).
        Demasiados paquetes en la memoria de salida
        esperando ser asentidos (se llena memoria de salida).




                                                                1
Colas en un nodo




Efectos de la congestión

Deterioro de las prestaciones de la red




                                          2
Estrategias

  Cuando se llega a la saturación (zona
  C):
    Descartar cualquier paquete de entrada
    para el que no exista memoria.
    Implementar algún tipo de control de flujo
    sobre sus vecinos de forma que el tráfico
    sea manejable.




Estrategias

  Problema:
     Propagación de la congestión




                                                 3
Control de flujo vs Control Congestión



   Control de congestión: intenta
   asegurar que la subred sea capaz
   de transportar el tráfico ofrecido.
   Control de flujo: tráfico punto a
   punto entre un transmisor y un
   receptor. Evita que un transmisor
   rápido sature a un receptor lento.
       El control de flujo es una técnica
       más de control de congestión.




Técnicas de Control de Congestión


   Bucle Abierto: La idea es prevenir e
   intentar solucionar el problema antes
   de que se produzca. Para ello hay que
   diseñar la red de manera adecuada,
   actuando sobre diferentes parámetros
   a diferentes niveles.
   Bucle Cerrado: Son métodos reactivos, es
   decir, se actúa cuando aparece el
   problema, basándose en el presente
   estado de la red.




                                              4
Bucle Abierto

  Niveles en los que se actúa:
      Transporte
         Retransmitir si vencen los temporizadores
         Descarte de tramas. Desorden en mensajes.
         Control de flujo (ventanas).
      Red
         Descarte de paquetes.
         C.V. vs Datagramas.
         Algoritmos de encaminamiento: balanceo de carga entre
         líneas.
         Tiempo de vida de los paquetes.
      Enlace
         Parecido a los anteriores, pero entre nodos.
         Colas de los routers (teoría de colas).
         Asentimientos: piggybacking




Bucle Cerrado
  Suelen hacerse en tres fases:
      Monitorización: para detectar cuándo y dónde sucede la
      congestión:
        Ocupación de enlaces y buffers.
        Porcentaje de paquetes descartados.
        Número de retransmisiones.
        Retardos y jitter.
     Reacción: enviar información a los puntos en los que se
     pueda actuar contra la congestión.
        Enviar paquetes especiales a las fuentes.
        Utilizar bits reservados en el campo de control del protocolo.
        Enviar paquetes solicitando información explícita sobre
        congestión.
     Ajustar la operación del sistema.
        Reducir velocidad.
        Prohibir nuevas conexiones.
        Tirar paquetes.




                                                                         5
Técnicas de Control de Congestión


   Otra clasificación puede ser:
     Contrapresión
     Paquetes de obstrucción
     Señalización implícita de congestión
     Señalización explícita de congestión




Contrapresión

   Técnica punto a punto
   Se puede propagar hacia atrás
   Se puede utilizar a nivel de enlace o de
   conexiones lógicas:
     Contrapresión en conexiones lógicas con
     mucho tráfico, sin afectar a las de menor
     carga.




                                                 6
Paquetes de obstrucción

  Paquete generado por un nodo
  congestionado hacia un nodo origen.
  Ejemplo:
     Paquete Ralentización del Emisor
     (“Source Quench”) usado en ICMP.
  Posible enviar paquete de obstrucción
  antes de llegar a la congestión.
  Es una técnica ineficiente.




Señalización Implícita

  El propio emisor detecta la posible
  congestión:
    Aumenta el retardo de propagación.
    Se rechazan paquetes.
  Responsabilidad de los sistemas finales
  y no de los nodos intermedios.




                                            7
Señalización Explícita

   La red alerta a los sistemas finales de la
   congestión y éstos toman medidas para
   reducir la carga.
   Sentido de la señalización:
       Hacia atrás
       Hacia adelante
   Técnicas divididas en tres categorías:
       Binarias
       Basadas en crédito
       Basadas en velocidad




Técnicas de Señalización Explícita


   Binarias
     El nodo congestionado activa un bit en un
     paquete. El emisor disminuye su flujo de tráfico
     por la conexión lógica.
   Basadas en crédito
     Cuando el emisor agota su crédito, debe esperar
     a que se le conceda más.
   Basadas en velocidad
     El emisor tiene un límite en la velocidad de
     transmisión por una conexión lógica. Los nodos
     intermedios pueden enviar paquetes hacia el
     emisor para variar dicho límite.




                                                        8
Algoritmos de Control de Congestión


   Veremos:
     Descarte de paquetes (bucle cerrado)
     Paquetes reguladores (bucle cerrado)
     Traffic Shapping (bucle abierto)




Descarte de paquetes

   Cuando un nodo tiene saturados sus
   recursos (buffers), se tiran paquetes:
      Datagramas se pierden.
      C.V. se retransmite.
   Problema 1: si el paquete recibido es un
   ACK y se tira por no tener espacio para
   guardarlo, se origina una
   retransmisión.
      Solución: reservar posiciones en el buffer
      para análisis de tráfico. Si es ACK se
      acepta y si no, se tira.




                                                   9
Descarte de paquetes

  Problema 2: ¿Cómo se asignan buffers a
  las lineas de entrada y de salida?




Descarte de paquetes

  Problema 2 (continuación) se proponen tres tipos
  de técnica para realizar esa asignación:
      Asignación dinámica (en base al uso): No es
      eficiente, porque si una línea se carga,
      acapara todos los recursos (inanición de
      las otras).
      Asignación fija: No es eficiente ya que
      podemos tener líneas con buffers vacíos y
      otras saturadas.
      Subóptima: Mezcla de las anteriores. Se
      reserva un número fijo de posiciones en el
      buffer para cada línea y el sobrante se
      asigna dinámicamente.




                                                     10
Paquetes reguladores

   También conocidos como choke packet.
   Los nodos monitorizan las líneas de salida,
   asociándoles un peso en función del uso:
                                        a,U i ∈ [0,1]
  U n = aU n−1 + (1 − a ) f
                                         0 no se transmite actualmente
                                      f =
                                          1 se está transmitiendo
 a permite dar mayor o menor importancia a la historia reciente.
 Si U > Uumbral la línea se pone en alerta.




Paquetes reguladores

    Si se tiene que encaminar por una línea en
    alerta:
         Se envía al origen un paquete regulador.
         El paquete se encamina normalmente, activando
         un bit que informa a los siguiente nodos que el
         origen está avisado.
    Recibido el aviso, el origen:
         Disminuye el tráfico.
         Pasado un tiempo sin recibir paquetes de
         regulación, se vuelve a subir la tasa.




                                                                          11
Paquetes reguladores

  Variaciones:
    Mandar paquetes reguladores con
    información de estado (grave, muy grave,
    etc.)
    Monitorizar también el tamaño de las colas.
    Pedirle al nodo anterior, que encamine por
    otro nodo.




Traffic Shapping

  Objetivo: adecuar el tráfico de salida de
  un host con independencia de los
  patrones de tráfico generado, evitando
  ráfagas. Se trata de mantener el
  tráfico constante, en definitiva, regular
  la tasa media de transmisión.
  Relación con protocolos de ventana:
     El protocolo de ventana limita el número de
     paquetes en tránsito, pero no la velocidad con la
     que se ponen en la red.
     El traffic shapping regula la tasa a la que la
     información es enviada a la red.




                                                         12
Traffic Shapping

  IMPORTANTE: se requiere un acuerdo
  entre el usuario y el proveedor de red.
    Si el tráfico inyectado se adecúa al perfil pactado,
    el proveedor cursa dicho tráfico por la red. De
    otra forma, el tráfico se tira.
  Ejemplos:
    Leaky Bucket
    Token Bucket




Leaky Bucket

  Este mecanismo
  convierte un flujo
  desigual de
  paquetes de un
  host, en un flujo
  continuo de
  paquetes hacia la
  red, moderando
  las ráfagas.




                                                           13
Leaky Bucket

  Ejemplo
     (a) – Salida del host
     (b) – Salida del bucket




Leaky Bucket

  Implementación:
   El leaky bucket consiste en una cola finita.
   Al llegar un paquete, si hay espacio, se
   almacena. En caso contrario, se descarta.
   En cada pulso de reloj, se transmite un
   paquete (si existe)
  Usado en redes ATM.




                                                  14
Token Bucket

  Leaky Bucket impone un patrón de salida
  rígido    tasa promedio.
  En token bucket se permite picos de tráfico
  durante un pequeño intervalo.
  Funcionamiento:
     La cubeta (bucket) contiene fichas (tokens).
     Las fichas se insertan en la cubeta cada T seg.
     Para transmitir, el emisor debe consumir una
     ficha.
     Si no existe ficha, se espera.




Tocken Bucket




                                                       15
Token Bucket

           Parámetros importantes:
              C capacidad de la cubeta (MB/s)
                 1
              ρ=
                 T
                     tasa de creación de tokens
              (Bytes/s)
              M capacidad de la línea (Bytes)
              S duración de la ráfaga (segundos)
                     C + ρ× S = M × S
                           C
                     S=
                         M −ρ




  Token Bucket
                            M = 25 MB/s
                            ρ = 2 MB / s


C=250 kB




C=500 kB




C=750 kB




                                                   16

Contenu connexe

Tendances

cell splitting and sectoring
cell splitting and sectoringcell splitting and sectoring
cell splitting and sectoringShwetanshu Gupta
 
Multiplexación por división de frecuencia (FDM)
Multiplexación por división  de frecuencia (FDM)Multiplexación por división  de frecuencia (FDM)
Multiplexación por división de frecuencia (FDM)Starling Javier C
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion9.3 sistemas de senalizacion
9.3 sistemas de senalizacionEdison Coimbra G.
 
Multiplexing, fdma,tdma,cdma
Multiplexing, fdma,tdma,cdmaMultiplexing, fdma,tdma,cdma
Multiplexing, fdma,tdma,cdmanimay1
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempoMichael Tejada
 
Presupuesto de potencia
Presupuesto de potenciaPresupuesto de potencia
Presupuesto de potenciaLuis Alberto
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónJosé Antonio Sandoval Acosta
 
Multiplexion por divicion de frecuencia
Multiplexion por divicion de frecuenciaMultiplexion por divicion de frecuencia
Multiplexion por divicion de frecuenciaChristopher Rodriguez
 
OFDM Orthogonal Frequency Division Multiplexing
OFDM Orthogonal Frequency Division MultiplexingOFDM Orthogonal Frequency Division Multiplexing
OFDM Orthogonal Frequency Division MultiplexingAbdullaziz Tagawy
 

Tendances (20)

Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdmaMultiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
 
cell splitting and sectoring
cell splitting and sectoringcell splitting and sectoring
cell splitting and sectoring
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
Codificación de línea
Codificación de líneaCodificación de línea
Codificación de línea
 
Multiplexación por división de frecuencia (FDM)
Multiplexación por división  de frecuencia (FDM)Multiplexación por división  de frecuencia (FDM)
Multiplexación por división de frecuencia (FDM)
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7Sistema de Señalización de Canal Común SS7
Sistema de Señalización de Canal Común SS7
 
Modulacion digital
Modulacion digitalModulacion digital
Modulacion digital
 
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
 
Multiplexing, fdma,tdma,cdma
Multiplexing, fdma,tdma,cdmaMultiplexing, fdma,tdma,cdma
Multiplexing, fdma,tdma,cdma
 
Multiplexing : FDM
Multiplexing : FDMMultiplexing : FDM
Multiplexing : FDM
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempo
 
Bandas ISM
Bandas ISMBandas ISM
Bandas ISM
 
Presupuesto de potencia
Presupuesto de potenciaPresupuesto de potencia
Presupuesto de potencia
 
Modulacion Analoga
Modulacion AnalogaModulacion Analoga
Modulacion Analoga
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Wireless networking_ASRao
Wireless networking_ASRaoWireless networking_ASRao
Wireless networking_ASRao
 
Multiplexion por divicion de frecuencia
Multiplexion por divicion de frecuenciaMultiplexion por divicion de frecuencia
Multiplexion por divicion de frecuencia
 
Evolucion telefonia movil celular
Evolucion telefonia movil celularEvolucion telefonia movil celular
Evolucion telefonia movil celular
 
OFDM Orthogonal Frequency Division Multiplexing
OFDM Orthogonal Frequency Division MultiplexingOFDM Orthogonal Frequency Division Multiplexing
OFDM Orthogonal Frequency Division Multiplexing
 

Similaire à Congestión en Redes

Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de CongestiónCarlos Román
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxJOSUEELIANBETANCOURT
 
Sistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónSistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónAndres Suarez
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de redjesusdavila18
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)myle22
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Redstalynsilva21
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios InformaticosJuan Antonio Mtz
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoyaMiguel Montoya
 

Similaire à Congestión en Redes (20)

Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de Congestión
 
Nivel red
Nivel redNivel red
Nivel red
 
COMMUTACION DE PAQUETES
COMMUTACION DE PAQUETESCOMMUTACION DE PAQUETES
COMMUTACION DE PAQUETES
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
 
Sistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónSistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestión
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
9. nueve
9. nueve9. nueve
9. nueve
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
QOS y congestion
QOS y congestionQOS y congestion
QOS y congestion
 
Capas de transporte
Capas de transporteCapas de transporte
Capas de transporte
 
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
Control de Transmision y de flujo de datos, Acuse de recibo negativo (nak)
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Protocolos y Servicios Informaticos
Protocolos y Servicios InformaticosProtocolos y Servicios Informaticos
Protocolos y Servicios Informaticos
 
Clase redes
Clase redesClase redes
Clase redes
 
Clase redes
Clase redesClase redes
Clase redes
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Comunicaciones miguel montoya
Comunicaciones miguel montoyaComunicaciones miguel montoya
Comunicaciones miguel montoya
 
Capa de red
Capa de redCapa de red
Capa de red
 

Dernier

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Dernier (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Congestión en Redes

  • 1. Control de Congestión Redes y Servicios de Comunicaciones I Definición de Congestión Fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar. Causa: Las memorias temporales de los nodos se desbordan. Los paquetes se reciben demasiado deprisa para ser procesados (se llena memoria de entrada). Demasiados paquetes en la memoria de salida esperando ser asentidos (se llena memoria de salida). 1
  • 2. Colas en un nodo Efectos de la congestión Deterioro de las prestaciones de la red 2
  • 3. Estrategias Cuando se llega a la saturación (zona C): Descartar cualquier paquete de entrada para el que no exista memoria. Implementar algún tipo de control de flujo sobre sus vecinos de forma que el tráfico sea manejable. Estrategias Problema: Propagación de la congestión 3
  • 4. Control de flujo vs Control Congestión Control de congestión: intenta asegurar que la subred sea capaz de transportar el tráfico ofrecido. Control de flujo: tráfico punto a punto entre un transmisor y un receptor. Evita que un transmisor rápido sature a un receptor lento. El control de flujo es una técnica más de control de congestión. Técnicas de Control de Congestión Bucle Abierto: La idea es prevenir e intentar solucionar el problema antes de que se produzca. Para ello hay que diseñar la red de manera adecuada, actuando sobre diferentes parámetros a diferentes niveles. Bucle Cerrado: Son métodos reactivos, es decir, se actúa cuando aparece el problema, basándose en el presente estado de la red. 4
  • 5. Bucle Abierto Niveles en los que se actúa: Transporte Retransmitir si vencen los temporizadores Descarte de tramas. Desorden en mensajes. Control de flujo (ventanas). Red Descarte de paquetes. C.V. vs Datagramas. Algoritmos de encaminamiento: balanceo de carga entre líneas. Tiempo de vida de los paquetes. Enlace Parecido a los anteriores, pero entre nodos. Colas de los routers (teoría de colas). Asentimientos: piggybacking Bucle Cerrado Suelen hacerse en tres fases: Monitorización: para detectar cuándo y dónde sucede la congestión: Ocupación de enlaces y buffers. Porcentaje de paquetes descartados. Número de retransmisiones. Retardos y jitter. Reacción: enviar información a los puntos en los que se pueda actuar contra la congestión. Enviar paquetes especiales a las fuentes. Utilizar bits reservados en el campo de control del protocolo. Enviar paquetes solicitando información explícita sobre congestión. Ajustar la operación del sistema. Reducir velocidad. Prohibir nuevas conexiones. Tirar paquetes. 5
  • 6. Técnicas de Control de Congestión Otra clasificación puede ser: Contrapresión Paquetes de obstrucción Señalización implícita de congestión Señalización explícita de congestión Contrapresión Técnica punto a punto Se puede propagar hacia atrás Se puede utilizar a nivel de enlace o de conexiones lógicas: Contrapresión en conexiones lógicas con mucho tráfico, sin afectar a las de menor carga. 6
  • 7. Paquetes de obstrucción Paquete generado por un nodo congestionado hacia un nodo origen. Ejemplo: Paquete Ralentización del Emisor (“Source Quench”) usado en ICMP. Posible enviar paquete de obstrucción antes de llegar a la congestión. Es una técnica ineficiente. Señalización Implícita El propio emisor detecta la posible congestión: Aumenta el retardo de propagación. Se rechazan paquetes. Responsabilidad de los sistemas finales y no de los nodos intermedios. 7
  • 8. Señalización Explícita La red alerta a los sistemas finales de la congestión y éstos toman medidas para reducir la carga. Sentido de la señalización: Hacia atrás Hacia adelante Técnicas divididas en tres categorías: Binarias Basadas en crédito Basadas en velocidad Técnicas de Señalización Explícita Binarias El nodo congestionado activa un bit en un paquete. El emisor disminuye su flujo de tráfico por la conexión lógica. Basadas en crédito Cuando el emisor agota su crédito, debe esperar a que se le conceda más. Basadas en velocidad El emisor tiene un límite en la velocidad de transmisión por una conexión lógica. Los nodos intermedios pueden enviar paquetes hacia el emisor para variar dicho límite. 8
  • 9. Algoritmos de Control de Congestión Veremos: Descarte de paquetes (bucle cerrado) Paquetes reguladores (bucle cerrado) Traffic Shapping (bucle abierto) Descarte de paquetes Cuando un nodo tiene saturados sus recursos (buffers), se tiran paquetes: Datagramas se pierden. C.V. se retransmite. Problema 1: si el paquete recibido es un ACK y se tira por no tener espacio para guardarlo, se origina una retransmisión. Solución: reservar posiciones en el buffer para análisis de tráfico. Si es ACK se acepta y si no, se tira. 9
  • 10. Descarte de paquetes Problema 2: ¿Cómo se asignan buffers a las lineas de entrada y de salida? Descarte de paquetes Problema 2 (continuación) se proponen tres tipos de técnica para realizar esa asignación: Asignación dinámica (en base al uso): No es eficiente, porque si una línea se carga, acapara todos los recursos (inanición de las otras). Asignación fija: No es eficiente ya que podemos tener líneas con buffers vacíos y otras saturadas. Subóptima: Mezcla de las anteriores. Se reserva un número fijo de posiciones en el buffer para cada línea y el sobrante se asigna dinámicamente. 10
  • 11. Paquetes reguladores También conocidos como choke packet. Los nodos monitorizan las líneas de salida, asociándoles un peso en función del uso: a,U i ∈ [0,1] U n = aU n−1 + (1 − a ) f 0 no se transmite actualmente f =  1 se está transmitiendo a permite dar mayor o menor importancia a la historia reciente. Si U > Uumbral la línea se pone en alerta. Paquetes reguladores Si se tiene que encaminar por una línea en alerta: Se envía al origen un paquete regulador. El paquete se encamina normalmente, activando un bit que informa a los siguiente nodos que el origen está avisado. Recibido el aviso, el origen: Disminuye el tráfico. Pasado un tiempo sin recibir paquetes de regulación, se vuelve a subir la tasa. 11
  • 12. Paquetes reguladores Variaciones: Mandar paquetes reguladores con información de estado (grave, muy grave, etc.) Monitorizar también el tamaño de las colas. Pedirle al nodo anterior, que encamine por otro nodo. Traffic Shapping Objetivo: adecuar el tráfico de salida de un host con independencia de los patrones de tráfico generado, evitando ráfagas. Se trata de mantener el tráfico constante, en definitiva, regular la tasa media de transmisión. Relación con protocolos de ventana: El protocolo de ventana limita el número de paquetes en tránsito, pero no la velocidad con la que se ponen en la red. El traffic shapping regula la tasa a la que la información es enviada a la red. 12
  • 13. Traffic Shapping IMPORTANTE: se requiere un acuerdo entre el usuario y el proveedor de red. Si el tráfico inyectado se adecúa al perfil pactado, el proveedor cursa dicho tráfico por la red. De otra forma, el tráfico se tira. Ejemplos: Leaky Bucket Token Bucket Leaky Bucket Este mecanismo convierte un flujo desigual de paquetes de un host, en un flujo continuo de paquetes hacia la red, moderando las ráfagas. 13
  • 14. Leaky Bucket Ejemplo (a) – Salida del host (b) – Salida del bucket Leaky Bucket Implementación: El leaky bucket consiste en una cola finita. Al llegar un paquete, si hay espacio, se almacena. En caso contrario, se descarta. En cada pulso de reloj, se transmite un paquete (si existe) Usado en redes ATM. 14
  • 15. Token Bucket Leaky Bucket impone un patrón de salida rígido tasa promedio. En token bucket se permite picos de tráfico durante un pequeño intervalo. Funcionamiento: La cubeta (bucket) contiene fichas (tokens). Las fichas se insertan en la cubeta cada T seg. Para transmitir, el emisor debe consumir una ficha. Si no existe ficha, se espera. Tocken Bucket 15
  • 16. Token Bucket Parámetros importantes: C capacidad de la cubeta (MB/s) 1 ρ= T tasa de creación de tokens (Bytes/s) M capacidad de la línea (Bytes) S duración de la ráfaga (segundos) C + ρ× S = M × S C S= M −ρ Token Bucket M = 25 MB/s ρ = 2 MB / s C=250 kB C=500 kB C=750 kB 16