Metoda QoS płaszczyzny danych w specjalnych systemach łączności

Podobne dokumenty
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki

Kształtowanie ruch w sieciach Linux

Zarządzanie pasmem opis ogólny

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

Integrated Services i Differentiated Services

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Transmisja z gwarantowaną jakością obsługi w Internecie

Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Ponadto SLA powinno definiować następujące parametry:

DLACZEGO QoS ROUTING

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Protokoły sieciowe - TCP/IP

Zarządzanie ruchem i jakością usług w sieciach komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

DANE W SIECIACH TELEKOMUNIKACYJNYCH

Sieci komputerowe Warstwa transportowa

Metody gwarantowania QoS płaszczyzny sterowania w systemach specjalnych

Przesyłania danych przez protokół TCP/IP

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Sterowanie dostępem i szeregowanie pakietów

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Sieci Komputerowe Modele warstwowe sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi.

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Dr Michał Tanaś(

Zarządzanie przepływem

Quality of Service in Internet

Dr Michał Tanaś(

TEMAT ROZPRAWY DOKTORSKIEJ:

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Przesył mowy przez internet

IP VPN. 1.1 Opis usługi

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Model OSI. mgr inż. Krzysztof Szałajko

Quality of Service (QoS)

Raport z realizacji zadania badawczego: A.9 Tytuł raportu: Opracowanie wymagań na sieć laboratoryjną system IP QoS

router wielu sieci pakietów

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

WOJSKOWA AKADEMIA TECHNICZNA

Regulamin świadczenia Usługi Multimedia Internet przez Multimedia Polska S.A. oraz Multimedia Polska-Południe S.A.

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Laboratorium 6.7.1: Ping i Traceroute

Zarządzanie w systemach i sieciach komputerowych. Dr inż. Robert Wójcik

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

TCP/IP formaty ramek, datagramów, pakietów...

Protokół sieciowy Protokół

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Pomiary jakości w dostępie do Internetu

7. Konfiguracja zapory (firewall)

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Sterowanie ruchem w sieciach szkieletowych

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Raport z realizacji zadania badawczego: A.2 Tytuł raportu: Analiza algorytmów i mechanizmów sterowania ruchem na poziomie pakietów w sieci IP QoS

ZARZĄDZANIE SYSTEMAMI TELEINFORMATYCZNYMI

Warstwy i funkcje modelu ISO/OSI

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

MODEL OSI A INTERNET

Multicasty w zaawansowanych usługach Internetu nowej generacji

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

PROTOKOŁY WARSTWY TRANSPORTOWEJ

9. System wykrywania i blokowania włamań ASQ (IPS)

NS-2. Krzysztof Rusek. 26 kwietnia 2010

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Adresy w sieciach komputerowych

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Pomiary łączy ethernetowych - zajęcia praktyczne. Darek Matyjewicz RATE ART

GMPLS based control plane for Optical Burst Switching Network

Materiały przygotowawcze do laboratorium

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Sieci komputerowe - warstwa transportowa

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Transkrypt:

Szymon Kącik, Mateusz Michalski Krzysztof Zubel Zakład Systemów Łączności Wojskowy Instytutu Łączności Metoda QoS płaszczyzny danych w specjalnych systemach łączności W referacie zaprezentowana została metoda QoS bazująca na mechanizmach płaszczyzny danych opracowana w ramach Projektu Badawczo-Rozwojowego MNiSW (PBR nr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Na wstępnie przedstawiono sposób różnicowania jakości usług proponowany do zastosowania w taktycznym systemie łączności STORCZYK 2010, natomiast w dalszej części specyfikację poszczególnych mechanizmów płaszczyzny danych zgodnie z kolejnością ich występowania w routerze sieci IPv6. Jako pierwszy opisano mechanizm klasyfikacji i znakowania pakietów, następnie mechanizm kolejkowania napływających pakietów, w dalszej kolejności mechanizm zapobiegania przeciążeniom w sieci i jako ostatni, mechanizm kształtowania ruchu wychodzącego z routera. Poszczególne mechanizmy zostały odpowiednio sparametryzowane, zgodnie z wymaganiami stawianymi taktycznym systemom łączności. 1. Wprowadzenie Obiektem implementacji przedstawionych w artykule mechanizmów wsparcia QoS jest system STORCZYK 2010. Jest to system łączności wprowadzany do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. W pierwszej wersji system bazował wyłącznie na komutacji kanałów, realizując transmisję danych w trybie modemowym. System przechodził wielokrotne modernizacje, w ramach których dokonywano modernizacji poszczególnych elementów komutacyjnych oraz transmisyjnych, co umożliwiało realizację nowych, bardziej zaawansowanych usług. Obecnie system STORCZYK przystosowany jest do pracy z protokołem IPv4 w trybie best effort. W wersji STORCZYK 2010, w systemie zaproponowano zastosowanie routerów wykorzystujących protokół sieciowy IPv6. Ponieważ urządzenia odpowiedzialne za routing pakietów IP (zbudowane w oparciu o rozwiązania firmowe producenta systemu) nie posiadają funkcji gwarantującej realizację usług z żądaną jakością, konieczne było zaproponowanie odpowiednich mechanizmów, a następnie ich implementacja w urządzeniach sieciowych systemu. Docelowym rozwiązaniem wsparcia QoS w sieciach taktycznych powinna być architektura obejmująca mechanizmy związane zarówno z płaszczyzną danych (schemat DiffServ) jak i płaszczyzną sterowania (schemat IntServ) [12]. Tego typu rozwiązanie może zapewnić tzw. pełną gwarancję usług. Zastosowanie wyłącznie mechanizmów należących do schematu DiffServ także umożliwia świadczenie usług z określoną jakością, jednakże jakość ta nie jest w pełni gwarantowana zależy np. od liczby użytkowników i ilości generowanych pakietów (tzw. miękki lub statystyczny QoS). Mechanizmy przyporządkowane do płaszczyzny danych zwane są mechanizmami niskopoziomowymi. Mechanizmy te w sposób bezpośredni wpływają na obsługę przekazywanych danych we wszystkich elementach sieci (terminalach abonenckich, przełącznikach, routerach itp.). Do mechanizmów tych należą: mechanizm klasyfikacji i znakowania pakietów, mechanizm kolejkowania pakietów,

mechanizm przeciwdziałania przeciążeniom, mechanizm kształtowania ruchu. W architekturze DiffServ zapewnienie jakości usług nie odbywa się na poziomie pojedynczego strumienia danych, lecz na poziomie grupy strumieni danych przydzielonych do pewnej klasy usług sieciowych, tzw. CoS (ang. Class of Service), którym są przypisane odpowiednie parametry QoS. Napływające od użytkownika pakiety danych są klasyfikowane oraz znakowane na wejściu do sieci przy wykorzystaniu unikalnego kodu DS (ang. Differentiated Services). Każda wartość kodu DS przyporządkowana jest do pewnej klasy usług CoS. Poszczególne klasy usług CoS mają przypisane określone wartości parametrów QoS. Na potrzeby realizacji Projektu Badawczo-Rozwojowego (PBR nr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4 zostały przyjęte cztery podstawowe klasy usług sieciowych CoS opisane podstawowymi parametrami QoS [1]. Specyfikacja przyjętych klas usług CoS została przedstawiona w tabeli nr 1. Tabela 1. Wymagania jakościowe dla różnych klas usług sieciowych Klasy usług sieciowych CoS Poziom strat pakietów Wymagania QoS /wartości dopuszczalne/ Wielkość opóźnienia Zmienność opóźnienia Real Time (RT) 10-3 100 msek 50 msek Non Real Time- Time Critical (NRT-TC) 10-3 400 msek - Rodzaje usług użytkownika Przekaz mowy, przekaz wideo Przekaz informacji sterujących, komunikatów głosowych, danych pilnych Non Real Time 10-3 1 sek - Przekaz obrazów i grafiki, (NRT) www. Best Effort (BE) - - - e-mail Pierwsza klasa usług sieciowych (RT) jest przeznaczona dla obsługi ruchu strumieniowego (o stałej i zmiennej szybkości bitowej) z rygorystycznymi wymaganiami dotyczącymi zapewnienia małego opóźnienia przekazu pakietów, małego jittera oraz małego poziomu utraty pakietów. Ruch o takim profilu i takich wymaganiach QoS jest właściwy dla aplikacji realizujących usługi konwersacyjne (telefon, wideotelefon) oraz usługi strumieniowe (audio i wideo). Ruch kierowany do sieci przez użytkownika jest w tym przypadku charakteryzowany określoną wartością szczytowej szybkości bitowej PBR (Peak Bit Rate). Wartość ta wynika z zastosowanych kodeków głosu, audio i wideo. Dwie kolejne usługi (NRT-TC, NRT) są przeznaczone dla obsługi ruchu elastycznego, tj. wykorzystującego protokół TCP (Transmission Control Protocol). Usługa NRT-TC jest przeznaczona do przesyłania ruchu generowanego przez krótkotrwałe połączenia TCP. Usługa NRT jest przeznaczona do przesyłania ruchu związanego z długotrwałymi połączeniami TCP, w których źródło ma charakter zachłanny (greedy source). W obydwu przypadkach ruch jest scharakteryzowany, przez podanie wartości PBR i SBR (Sustainable Bit Rate). Wartości te powinny być przypisane do odpowiednich usług użytkownika. Ostatnia usługa bez QoS odpowiada standardowemu przekazowi pakietów na zasadzie Best Effort.

2. Zasady klasyfikacji i znakowania strumieni danych Klasyfikacja pakietów odbywa się na podstawie oznakowanych strumieni danych. Wykorzystuje się do tego jednobajtowe pole DSCP w nagłówku IP, którego struktura pokazana została na rys. 1. Rysunek 1. Struktura pola DS wg RFC 2597 [11] W zaleceniu RFC 2475 [10] zdefiniowano podział pola DSCP na dwie części: pole Class Selector, które zapewnia kompatybilność z wcześniejszymi rozwiązaniami (Type of Service) dzięki analogii do trzybitowego pola IP Precedence w polu ToS, oraz pole Drop Precedence, które określa poziom prawdopodobieństwa utraty pakietu. Pole ECN określa natłok w sieci. Pole Class Selector pozwala na identyfikację ruchu sieciowego poprzez odpowiednie dzielenie ruchu na klasy usług sieciowych i klasyfikację priorytetową pakietów (datagramów) należących do tego ruchu. Pakiety o takiej samej wartości klasy DSCP powinny podlegać zbliżonym regułom obsługi w węzłach sieci. W tabeli 2 znajdują się wartości pól DSCP przyporządkowane poszczególnym kategoriom abonentów i rodzajom usług, zaproponowane na potrzeby systemu STORCZYK 2010. Tabela 2. Propozycja znakowania strumieni danych Kategoria Klasa ruchu Klasa lub nazwa Wartość Rodzaj usługi abonenta sieciowego DSCP DSCP Systemowy Sygnalizacja, zarządzanie CS7 111 000 Systemowy Routing CS6 110 000 Kategoria I EF 101 110 Telefonia VoIP, Kategoria II CS5 101 100 Sygnalizacja VoIP RT CS5 101 010 Kategoria I AF43 100 110 Kategoria II Wideokonferencja AF42 100 100 AF41 100 010 Kategoria I AF33 011 110 Transfer danych Kategoria II NRT-TC AF32 011 100 systemów dowodzenia AF31 011 010 Kategoria I AF23 010 110 Kategoria II Transfer danych FTP AF22 010 100 AF21 010 010 NRT Kategoria I AF13 001 110 Transfer danych Kategoria II AF12 001 100 HTTP(S) AF11 001 010 Wszystkie E-mail BE DF 000 000 Głównym zadaniem klasyfikacji jest powiązanie rodzajów usług z klasami ruchu sieciowego. Ponieważ rozróżnienie w sieci jedynie czterech strumieni danych byłoby niewystarczające, w celu zapewnienia (użytkownikom o różnych priorytetach obsługi) poprawności działania usług czasu rzeczywistego, zdecydowano się jeszcze na dodatkowy podział na trzy kategorie abonentów dla następujących klas: RT, NRT-TC i NRT. Kategoria pierwsza przeznaczona jest dla najważniejszych osób funkcyjnych, kategoria druga oznacza abonentów o średnim priorytecie obsługi, natomiast kategoria trzecia dotyczy pozostałych użytkowników systemu łączności.

Zaproponowane wartości pól DSCP dla poszczególnych usług sieciowych i kategorii abonenta są zgodne z dokumentem [9]. Dzięki temu możliwa jest współpraca z innymi operatorami na podstawie wcześniej ustalonych parametrów jakościowych ruchu (SLA). 3. Metoda segregacji i kolejkowania strumieni danych Rozwiązania praktyczne różnicowania jakości usług wskazują na konieczność umieszczania mechanizmów kolejkowania na wyjściu routera, a więc w buforach nadawczych interfejsów lub specjalnych kolejkach zlokalizowanych przed tymi buforami. W systemach cywilnych dość często stosowane są kolejki priorytetowe przeznaczone przede wszystkim do obsługi ruchu interaktywnego wymagającego możliwie najmniejszych opóźnień. Jednak wadą kolejek priorytetowych jest to, iż ruch interaktywny może całkowicie zablokować (wywłaszczyć) przepływ innych rodzajów ruchu telekomunikacyjnego. W wojskowych, zautomatyzowanych systemach dowodzenia oraz kierowania środkami walki istotna jest wymiana nie tylko danych interaktywnych ale i innych rodzajów danych. Dlatego też w wojskowych systemach łączności nie powinno się stosować rozwiązań dających bezwzględny priorytet jednemu rodzajowi ruchu telekomunikacyjnego (jednej klasie usług sieciowych). Dodatkowo przemawiają za tym również względy bezpieczeństwa. Można łatwo wyobrazić sobie atak typu fałszywy QoS stanowiący odmianę ataku DoS (Denial of Service), polegający na wysyłaniu do sieci przez atakującego dużej ilości pakietów o dużym rozmiarze z ustawionym polem TC (Traffic Class) na najwyższy priorytet. Taki atak byłby w stanie zablokować możliwość przesyłania przez sieć innych rodzajów ruchu telekomunikacyjnego. Z tego też względu w taktycznych systemach łączności zrezygnowano ze stosowania kolejek priorytetowych na rzecz kolejki typu HTB (Hierarchical Token Bucket hierarchiczne wiadro żetonów) z odpowiednio dobranym pasmem transmisyjnym do poszczególnych klas usług sieciowych wymienionych w tabeli 2. Do podstawowych cech charakteryzujących kolejkę typu HTB można zaliczyć: Możliwości tworzenia wielopoziomowych struktur hierarchicznych, tzw. drzew. Drzewa te złożone są z tzw.: korzenia, rodziców, dzieci i liści. Korzeń jest elementem najwyższym w hierarchii. Rodzice i dzieci są szczeblami pośrednimi, natomiast liść jest elementem końcowym zamykającym daną gałąź w drzewie. Gałęzie mogą również kończyć się na rodzicach lub dzieciach. Każda z gałęzi drzewa zapewnia zarówno gwarancję minimalnego pasma transmisyjnego jak i ograniczenie maksymalnej szybkości transmisji zgodnie z ustawieniami administratora sprzętu. Szczebel nadrzędny (korzeń) otrzymuje i przechowuje żetony przypadające na daną rodzinę kolejek HTB. W celu wysłania danych z kolejki, kolejka wysyła prośbę do szczebla nadrzędnego o przydział żetonów. Hierarchiczność tego systemu pozwala na pożyczanie wolnych żetonów innym kolejkom z własnej rodziny, zwiększając w ten sposób średnią szybkości transmisji z jednej konkretnej kolejki, do maksymalnej szybkości przysługującej danej rodzinie. Istnieje możliwość ustawienia priorytetów wskazujących kolejność przydzielania poszczególnym kolejkom pozostałego (wolnego) pasma transmisyjnego (żetonów). Proponowany do zastosowania w taktycznym systemie łączności mechanizm kolejkowania zakłada (rysunek 2): Utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC, NRT i BE (tabela 1). W każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3 kategorii abonentów o różnym priorytecie: user A (najwyższy), user B (średni), user C (najniższy).

Dokonanie priorytetyzacji rodzin poprzez zróżnicowany przydział części pasma transmisyjnego danego interfejsu wyjściowego routera: RT minimalnie 40% pasma interfejsu, NRT-TC minimalnie 30% pasma interfejsu, NRT minimalnie 20% pasma interfejsu, BE minimalnie 10% pasma interfejsu. W ramach rodzin, priorytetyzacja użytkowników poprzez przydział części pasma transmisyjnego dostępnego dla danej rodziny: user A - 60% pasma dostępnego dla rodziny, user B - 30% pasma rodziny, user C - 10% pasma rodziny (na rysunku 2 oznaczenie rate). Możliwość pożyczania pasma pomiędzy typami użytkowników w ramach danej klasy ruchu (rodziny). Utworzenie kolejnego szczebla hierarchii poprzez połączenie rodzin możliwość pożyczania pasma pomiędzy rodzinami (klasami ruchu). Na rysunku 2 poszczególne rodziny oznaczone są jednakowym kolorem. Ustalenie procentowych ograniczeń górnych w zakresie zajmowania nominalnej przepływności interfejsu wyjściowego routera: rodzina RT maksymalnie 95% przepływności interfejsu, pozostałe rodziny maksymalnie 90% przepływności interfejsu (oznaczenie ceil na rysunku 2). Ustalenie priorytetu w dostępie do wolnego pasma przez poszczególne rodziny: RT priorytet 1 (najwyższy), NRT-TC priorytet 2, NRT priorytet 3, BE priorytet 4 (oznaczenie prio na rysunku 2). Dla klasy BE zaproponowano minimalnie 10 % pasma interfejsu. Spowodowane jest to brakiem podziału na użytkowników (userów) w ramach tej rodziny. Graficzne zobrazowanie proponowanego mechanizmu kolejkowania przedstawione zostało na rys. 2. Rysunek 2. Architektura proponowanego mechanizmu kolejkowania

4. Mechanizm zapobiegania przeciążeniom na traktach międzywęzłowych Mechanizm zapobiegania przeciążeniom poprzez oddziaływanie na proces przyjmowania pakietów uzależniony od stopnia zapełnienia kolejek wyjściowych, pozwala na kontrolowane straty pakietów oraz w pewnym zakresie na kształtowanie ruchu wpływającego do routera IP. Zasada działania mechanizmu zapobiegania przeciążeniom polega na odrzucaniu pakietów przychodzących spełniających określone, wcześniej ustalone kryteria (głównie dotyczące stopnia zajętości bufora). Do tej grupy mechanizmów należy mechanizm WRED (ang. Weighted Random Early Detection). Typowo posiada on dwa progi działania: dolny, po przekroczeniu którego prawdopodobieństwo odrzucenia pakietu jest większe od zera oraz górny, którego przekroczenie powoduje odrzucanie pakietów z prawdopodobieństwem równym 1, czyli odrzucanie wszystkich pakietów należących do danej klasy usług sieciowych. W specyfikacji mechanizmów zapobiegania przeciążeniom w systemie STORCZYK 2010 konieczne było określenie dla każdej klasy usług sieciowych następujących parametrów mechanizmu WRED: MPSP Maksymalny Poziom Strat Pakietów, tj. prawdopodobieństwo odrzucania pakietów przychodzących po osiągnięciu progu Lmax, Lmax górny próg zapełnienia bufora wyjściowego, przy osiągnięciu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane z maksymalnym dopuszczalnym dla danej klasy prawdopodobieństwem, Lmin dolny próg zapełnienia bufora wyjściowego, po przekroczeniu którego pakiety przychodzące danej klasy usług sieciowych będą losowo odrzucane. Zgodnie z tabelą 1 parametr MPSP dla trzech klas usług (RT, NRT-TC oraz NRT) wynosi 10-3. Oznacza to, że po osiągnięciu progu Lmax, losowo jeden na tysiąc pakietów przychodzących będzie odrzucany. Natomiast dla usług typu Best Effort nie definiuje się parametru MPSP. Przyjmuje się, że prawdopodobieństwo odrzucania pakietów narastać będzie liniowo od wartości zerowej do 1. Kolejnym zdefiniowanym parametrem jest maksymalny próg odrzucania pakietów Lmax. Należy go wyznaczyć z parametru maksymalnego dopuszczalnego opóźnienia pakietów dla danej klasy usług sieciowych (tabela 1), ponieważ stopień zapełnienia bufora wyjściowego przekłada się bezpośrednio na poziom tego opóźnienia. Próg Lmax należy wyznaczyć z prostej zależności: Lmax [ byte] gdzie: d - wartość maksymalnego opóźnienia, B - przepływność interfejsu. = d [ s] B[ bit / s] 8[ bit / byte] (1) Maksymalny próg Lmax, jak wynika z zależności (1), uzależniony będzie od przepływności interfejsu, na którym zastosowano mechanizm WRED. Na przykład, dla interfejsu o przepływności 10Mbit/s, Lmax dla klasy usługi RT wyniesie 125kB. Ponieważ usługi typu Best Effort nie posiadają zdefiniowanych parametrów jakościowych (w tym maksymalnego dopuszczalnego opóźnienia) proponuje się, aby Lmax dla usług BE wynosił 90% wielkości bufora wyjściowego. Wielkość bufora wyjściowego dla usługi BE proponuje się przyjąć taką samą jak dla usługi NRT. Ostatnim parametrem charakteryzującym mechanizm zapobiegania przeciążeniom WRED jest próg minimalny Lmin, po przekroczeniu którego następuje losowe odrzucanie pakietów z określonym prawdopodobieństwem. Próg minimalny będzie wyznaczony z tej samej zależności, jak próg Lmax, przy czym należy ustalić inne kryteria opóźnienia podstawiane do wzoru (1). Dla usługi Best Effort, zaproponowano przyjęcie progu minimalnego Lmin na poziomie wynoszącym

10% wielkości bufora wyjściowego. Spowoduje to losowe odrzucanie pakietów usługi BE już przy znikomym zapełnieniu bufora, jednak usługi te w dużej mierze realizowane będą z wykorzystaniem protokołu TCP, który spowoduje spowolnienie transmisji pakietów. Taką samą wielkość Lmin proponuje się przyjąć dla usług typu NRT, których pakiety, podobnie jak dla usług BE, będą transportowane za pomocą protokołu TCP. W przypadku usług RT wyznaczenie progu Lmin jest bardziej skomplikowane, ponieważ pakiety tych usług z reguły transportowane są za pośrednictwem protokołu UDP, który jest protokołem bezpołączeniowym stratnym. Przedwczesne (małe Lmin) odrzucanie pakietów spowoduje bezpowrotną utratę danych bez możliwości ponownego ich przesłania. Jeżeli usługą RT jest usługa głosowa, straty pakietów będą skutkowały zniekształceniami mowy. Dla niewielkich strat pakietów nie wpłynie to na zrozumiałość, czyli przekaz informacji. Współcześnie stosowane kodeki mowy są częściowo odporne na straty danych i za pomocą różnych mechanizmów poprawiają jej zrozumiałość. Ponieważ usługi RT będą realizowane za pomocą bezpołączeniowych i stratnych protokołów warstwy transportowej należy przyjąć, że próg Lmin będzie usytuowany blisko progu Lmax. W opracowanej specyfikacji zaproponowano następujące parametry: Maksymalny Poziom Strat Pakietów MPSP dla usług RT, NRT-TC oraz NRT wynosi 10-3, dla pakietów usług BE wynosi 1, próg maksymalny Lmax dla pakietów poszczególnych usług (RT, NRT-TC, NRT) będzie uzależniony od szybkości interfejsu, a dla usług BE będzie stanowił 90% wielkości bufora wyjściowego, próg minimalny Lmin dla pakietów usług BE oraz NRT będzie wynosił 10% wielkości bufora wyjściowego, a dla usług RT oraz NRT-TC będzie wynosił 90% wielkości progu maksymalnego Lmax(RT, NRT-TC). Z powyższego podsumowania widać, że w niektórych przypadkach nie jest możliwe określenie konkretnych wartości parametrów mechanizmów zapobiegania przeciążeniom WRED bez znajomości szybkości interfejsu wyjściowego. Wielkość ta niezbędna jest do wyznaczenia progów maksymalnych Lmax, a te do wyznaczenia progów minimalnych Lmin dla poszczególnych strumieni pakietów odpowiednich klas usług. Na rys. 3 przedstawiona została przykładowa charakterystyka mechanizmów WRED dla czterech klas usług zaproponowanych do zastosowania w taktycznym systemie łączności STORCZYK 2010. Rysunek 3. Przykładowa charakterystyka mechanizmów WRED

5. Mechanizm kształtowania ruchu na traktach międzywęzłowych Mechanizmy kształtowania ruchu poprawiają efektywność wykorzystania traktów międzywęzłowych poprzez wygładzanie bądź ucinanie ruchu, który wypływa z węzła do sieci. Tworząc reguły kształtowania ruchu można określać pewien nadmiar pakietów jakie są wysyłane z kolejki przez kilka początkowych chwil transmisji. Takie działanie jest szczególnie przydatne przy transmisjach krótkotrwałych o dużym nasileniu, jak np. ruch generowany przez protokół HTTP. W protokole tym bowiem żądania i odpowiedzi pomiędzy komputerem a serwerem wysyłane są stosunkowo rzadko, ale niosą dość dużą ilość informacji. Na wyjściu routera w taktycznym systemie łączności zaproponowano zastosowanie tzw. mechanizmu wiadra żetonów (Token Bucket). Wielkość wiadra żetonów określono z następującego wzoru: σ = V (2) int D RT gdzie: σ wielkość wiadra żetonów, V int przepływność interfejsu, D RT dopuszczalne opóźnienie dla danej klasy usług sieciowych. Dla interfejsu o przepływności 2 Mbit/s zarekomendowano następujące parametry mechanizmu wiadra żetonów dla klasy usług RT: wielkość wiadra żetonów σ = 26 kb; szybkość generacji żetonów: ρ = 2048000 żetonów/s (parametr określający szybkość generacji żetonów powinien być dobierany zależnie od szybkości interfejsu). Przy wyliczeniu tym zastosowano wielkość opóźnienia wyspecyfikowaną w tabeli 1 dla klasy RT wynoszącą 100 ms. Należy jednak zwrócić uwagę, że taka wartość opóźnienia powinna być zapewniona wzdłuż całej ścieżki od źródła do ujścia danych, a obliczona powyżej wielkość wiadra jest wartością sumaryczną pojemności buforów transmisyjnych dla wszystkich routerów na trasie danego pakietu. Działanie mechanizmu kształtowania ruchu opartego o Token Bucket zaprezentowano praktycznie na przykładzie prostej sieci przedstawionej na rys. 4. Z komputera PC1 przesyłano cztery strumienie TCP poprzez dwa routery do komputera PC2. Rysunek 4. Układ pomiarowy Na rys. 5a pokazany jest przepływ danych przy przepustowości łącza ograniczonej do 900 kbit/s i braku mechanizmu kształtowania ruchu, natomiast na rys. 5b przepływ przy włączonym na interfejsie Fa0/1 (rys. 4) mechanizmie kształtowania ruchu (czarny wykres to suma czterech strumieni TCP). Dzięki kształtowaniu ruchu efektywność przesyłu danych wzrosła o 17%. Rysunek 5. Wpływ mechanizmu Token Bucket na ruch w trakcie międzywęzłowym

6. Podsumowanie Przedstawiona w referacie metoda gwarantowania jakości usług w rzeczywistej taktycznej sieci IP może być realizowana w sposób ewolucyjny. W pierwszej kolejności mogą być w niej wdrożone podstawowe elementy architektury DiffServ. Elementy te zgodnie z przedstawioną przez ITU-T w Y.1291 [12] architekturą QoS są umieszczone w płaszczyźnie danych. Uzyskana na tym etapie rozwoju jakość usług, w przypadku właściwie zwymiarowanej sieci, może zapewnić oczekiwany poziom QoS i zagwarantować dotrzymanie wartości parametrów QoS ustalonych w kontrakcie (zgodnie z przyjętą polityką QoS, której elementem jest SLA/SLS). W dalszej kolejności mogą być wdrażane pozostałe elementy architektury QoS zapewniające gwarantowaną jakość dla usług czasu rzeczywistego. Obecnie trwają prace nad integracją mechanizmów wymienionych w referacie w jeden spójny mechanizm wspierających osiąganie QoS w taktycznej sieci łączności. Opracowywane są modele symulacyjne przy użyciu narzędzia symulacyjnego OPNET. W dalszych etapach pracy, wykonane modele symulacyjne posłużą weryfikacji symulacyjnej zaproponowanych rozwiązań. Literatura 1. K. Strzelczyk, Koncepcja gwarantowania jakości usług w taktycznych sieciach IP, PBR nr 0 R00 0024 06 zadanie nr 9, nr arch. WIŁ 597/2009/PBR. 2. K. Strzelczyk, Specyfikacja mechanizmów znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R00 0024 06 zadanie nr 10, nr arch. WIŁ 42/2010/PBR. 3. K. Zubel, Specyfikacja mechanizmów kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R00 0024 06 zadanie nr 10, nr arch. WIŁ 54/2010/PBR 4. M. Michalski, Opracowanie modelu znakowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R00 0024 06 - zadanie nr 14, nr arch. WIŁ 138/2010/PBR. 5. M. Michalski, Opracowanie zasad kształtowania ruchu wyjściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 122/2010/SŁ. 6. S. Kącik, Opracowanie modelu kolejkowania pakietów w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0 R00 0024 06 - zadanie nr 14, nr arch. WIŁ 130/2010/PBR. 7. S. Kącik, Opracowanie zasad kształtowania ruchu wejściowego w elementach węzłowych taktycznych systemów łączności, nr arch. WIŁ 121/2010/SŁ. 8. Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczących zapewnienia gwarancji jakości usług w taktycznych sieciach IP, PBR nr 0 R00 0024 06 zadanie nr 4, nr arch. WIŁ 237/2009/PBR. 9. Cisco, Implementing Quality of Service Policies with DSCP, doc. ID: 10103. 10. RFC 2475, An Architecture for Differentiated Services. 11. RFC 2597, Assured Forwarding PHB Group. 12. Y.1291, An architectural framework for support of Quality of Service in packet networks, ITU-T Recommendation.