Programmi di ricerca di rilevante interesse nazionale Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Tropea 13 Giugno 2000 Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ Stefano Giordano [email protected] Università degli Studi di Pisa Dipartimento di Ingegneria della Informazione: Elettronica, Informatica, Telecomunicazioni Gruppo di Ricerca Reti di Telecomunicazioni wwwtlc.iet.unipi.it Telefonia su IP Internet Intranet PSTN Gruppo Sorgenti: Sottotema Voice over IP Politecnico di Torino • Trasmissione adattativa di voce su rete IP (AVoIP) Università di Catania • Codifica vocale adattativa per applicazioni di VoIP Università di Pisa • Caratterizzazione del traffico Voice over IP in reti con architettura DiffServ Trasmissione adattativa di voce su rete IP (AVoIP) - Politecnico di Torino Obiettivi Analisi di tecniche per la trasmissione di voce su rete IP, adattando il bit rate alla congestione della rete Vantaggi: • • • uso più efficiente delle risorse di rete maggior qualità percettiva in caso di improvvisa congestione in rete “collaborazione” con meccanismi adattivi di altri protocolli (ad esempio TCP) Approccio algoritmico voce Codifica voce Rete IP Decodifica RTCP: Prob. Perdita, Ritardi Algoritmo in grado di adattarsi cambiando il rate di trasmissione Implementazione basata sullo stack protocollare standard RTP/UDP Feedback (perdite, ritardi) attraverso pacchetti RTCP Uso di paradigma di crescita additiva e decrescita moltiplicativa Descrizione dell’algoritmo Perdite di pacchetti (congestione in corso) – dimezzo rate della sorgente Ritardo sopra soglia (prevista congestione) – riduco di una quantità fissa il rate della sorgente Ritardo sotto soglia (congestione risolta) – incremento di una quantità fissa il rate della sorgente Metodologie di studio L’algoritmo di controllo è stato studiato mediante: – modelli analitici (analisi Markoviana) – esperimenti simulativi – applicazione software in versione Win95/98 e Linux Codifica vocale adattativa per applicazioni di VoIP - Università di Catania Obiettivi Sviluppo di un codec vocale VBR per Adaptive VoIP Valutazione della qualità con misure MOS Codifica ibrida Multi-Modo / Multi-Rate (M3R) ITU-T G.729 M3R Costant Bit-Rate Variable Bit-Rate • VAD avanzati per identificare i periodi di silenzio • Confort Noise, Livello, Classificazione • Diversi schemi di codifica (saper adattare il tipo di codifica in funzione delle condizioni di rete) • Diversi modi di codifica (adatta il modello di codifica alle caratteristiche locali del segnale) Bit-rate medio e CMOS Principali caratteristiche del codec M3R • Robusta classificazione fonetica (Soft Computing) • Nuovi modelli di codifica dei talkspurt e del rumore ambientale • No clipping e tempi di latenza nel passaggio tra una modalità di codifica e l’altra. • Compatibilità con la G.729 (e sue estensioni) • Controllo da rete e da sorgente da 3 a 8 kbit/s • Toll Quality Caratterizzazione del traffico VoIP in reti con architettura DiffServ Università di Pisa • Introduzione al modello diffserv • Caratterizzazione LBAP del traffico voce • Dimensionamento di un token bucket meter • Analisi simulativa della procedura proposta • Conclusioni Internet Differentiated Services Definizione di una architettura di rete basata sulla suite di protocolli TCP/IP focalizzata sui seguenti obiettivi: fornire un trasporto differenziato ad aggregati di traffico sia in ambito intra-dominio che end-to-end evitare l’utilizzo di stati informativi relativi ai microflussi, od ai singoli utenti, nel core della rete utilizzare solo classificazione aggregata nel core della rete utilizzare le applicazioni esistenti senza la necessità di modifiche del software degli host o delle loro interfacce Service Level Specification Utente SLS Service Provider Il SLS definisce: le prestazioni del servizio che viene erogato all’utente le specifiche del Traffic Conditioning Specification (TCS) • il profilo di traffico che l’utente deve rispettare per ricevere il servizio desiderato • le azioni (dropping, shaping, remarking) che il provider effettuerà per imporre il rispetto dei profili concordati Dominio Diffserv i router di boundary in ingresso classificano il traffico e impongono il rispetto del TCS stipulato con il dominio a monte i router di core applicano le strategie di scheduling previste per le diverse classi di traffico i router di boundary in uscita possono condizionare il traffico per conformarlo al TCS stipulato con il dominio a valle Campo DS — PHB 0 5 6 DSCP 7 CU Il campo DS, nell’header del datagramma IP, sostituisce il campo TOS di IPv4 e il Traffic Class di IPv6. I primi sei bit (DSCP) sono usati come codice per aggregare il pacchetto ad uno dei PHB gestiti dal nodo Il PHB (Per Hop Behaviour) descrive le caratteristiche esternamente osservabili (ritardo, jitter, priorità, ecc.) del trattamento di instradamento che deve ricevere un aggregato di traffico Il PHB è realizzato tramite l’implementazione di opportuni meccanismi (algoritmi di scheduling e politiche di gestione delle risorse) I servizi sono ottenuti applicando opportuni PHB in ogni nodo attraversato nel dominio Boundary router Meter Conditioner Pacchetti Classificatore Marker Shaper/ Dropper Il classificatore associa un pacchetto ad una classe di servizio e lo invia all’opportuno conditioner Il meter misura il profilo del traffico, discernendo fra traffico in e fuori profilo Il marker setta il DSCP del pacchetto per il PHB che compete all’aggregato di cui fa parte Lo shaper/dropper ritarda o scarta il pacchetto per imporre il rispetto del TCS Expedited Forwarding PHB Definizione dell’EF PHB rate di uscita dal nodo non inferiore ad un rate configurabile rate di uscita indipendente dall’intensità di ogni altro traffico che transita nel nodo rate di ingresso del traffico forzato ad essere sempre inferiore, o uguale, al minimo rate di uscita garantito Possibili meccanismi implementativi una coda a semplice priorità una coda in un pool servito con strategia WRR una coda servita con algoritmi di scheduling Class-Based Token Bucket - 1 Un descrittore di traffico LBAP definisce un profilo di traffico tale che, in ogni intervallo di tempo t, il numero di bit trasmessi è una funzione lineare di t L’algoritmo di metering token bucket appartiene a tale classe di descrittori, ed è basato su due parametri (,B) Sia ti e pi, rispettivamente l’istante di arrivo e la dimensione dell’iesimo pacchetto, e ni il numero di bit nella fila di attesa all’arrivo dell’iesimo pacchetto. Il traffico è conforme al token bucket (, B) se: n0 = B ni = MIN[B, ni-1 + (ti - ti-1) -pi] ni 0 i Token bucket - 2 Interpretazione dell’algoritmo token bucket tramite uno pseudo-buffer regolatore traffico in ingresso traffico in uscita Sistema a coda equivalente: processo di arrivo coincidente con il processo di generazione dei token processo di servizio coincidente con il processo del traffico in ingresso buffer di dimensione B B token al secondo Il traffico è conforme se vi sono token sufficienti per la trasmissione di un nuovo pacchetto server Analisi fluidica del token bucket - 1 Src VoIP #1 OFF Src VoIP #2 OFF . . . ON . ON . . Src VoIP #N OFF ON rate costante nello stato ON tempi di soggiorno negli stati ON ed Traffico OFF i.i.d. con distribuzione + Aggregato esponenziale tempi medi di permanenza negli stati ON ed OFF rispettivamente 1/ e 1/ Attraverso l’analisi fluidica proposta da Anick-Mitra-Sondhi, si può risolvere il seguente sistema di equazioni differenziali che regola la probabilità stazionaria i(x)= Pr{Contenuto del Buffer x e i sorgenti attive} (x)=[0(x) 1(x) … N(x)] d ( x ) D ( x )M dx D = diag{-,-2, …, -N} matrice di drift della coda M matrice di transizione della catena di Markov ad N+1 stati rappresentante il numero di sorgenti attive all’istante t, t Analisi fluidica del token bucket - 2 Sotto opportune condizioni è valida la seguente espansione spettrale per (x) N x Al exp zl x l l 0 I coefficienti Al sono soluzioni del I termini zl e l sono le soluzioni del sistema lineare ottenuto a partire dalle seguente problema agli autovalori condizioni al contorno zD=M i SD if -i<0 i(B) =Pr{t=i} i SU if -i>0 i(0) = 0 Probabilità di pacchetto non conforme, Pnc Pnc Pr t 0 | t 1 N i 1 i 0 1 Prt 0 dove i 0 PrX t 0; t i t Numero di sorgenti attive all’istante t X t Contenuto del buffer all’istante t iS D i 0 1 Prt 0 Scenario utilizzato per le simulazioni Valutazione dell’attendibilità dell’analisi fluidica tramite simulazioni condotte con OPNET Ver 6.0 Lunghezza delle simulazioni: 5.000.000 di pacchetti Ogni sorgente è ON-OFF con tempi di permanenza in ogni stato I.I.D. con distribuzione esponenziale di valore medio 1/=350 ms (Stato ON) e 1/=650 ms (Stato OFF) Durante i periodi ON ogni sorgente genera pacchetti con tempi di interarrivo costanti, corrispondenti ad un bit rate di 64 Kb/s Ogni pacchetto ha 84 byte di payload, corrispondente ad un tempo di riempimento di 10.5 ms Ogni pacchetto consuma un singolo token Risultati delle Simulazioni - 1 Pnc al variare del parametro B 0.01 0.001 Analytical Curve Simulations Results Analytical Curve Simulations Results 0.0001 Pnc Pnc 0.001 0.0001 1e-05 1e-05 1e-06 1e-06 1e-07 0 10000 20000 30000 Bucket Size (bit) 40000 =61% del rate di picco del traffico aggregato - N=15 50000 0 10000 20000 30000 Bucket Size (bit) 40000 =55% del rate di picco del traffico aggregato - N=45 50000 Risultati delle Simulazioni - 2 0.1 Analytical Curve Pk_size=50B Pk_size=250B Pk_size=1000B Pnc al variare del parametro B =65% del rate di picco del traffico aggregato - N=5 Pnc 0.01 0.001 0.0001 10000 L’analisi proposta risulta essere accurata per pacchetti di dimensioni contenute 20000 30000 40000 Bucket Size (bit) E’ quindi adatta ad essere applicata in scenari VoIP 50000 Curve Analitiche (Pnc, b) 0.1 0.01 0.0001 1e-05 1e-06 1e-07 Pnc Pnc 0.001 R=45% R=50% R=55% R=61% R=65% R=70% 10000 20000 30000 Bucket Size (bit) Pnc vs. b - N=15 40000 50000 0.1 0.01 0.001 0.0001 1e-5 1e-6 1e-7 1e-8 1e-9 1e-10 1e-11 1e-12 R=45% R=50% R=55% R=61% R=65% R=70% 10000 20000 30000 Bucket Size (bit) 40000 Pnc vs. b - N=45 50000 Curve Analitiche (R, b(R)) 200000 Pnc=10e-4 Pnc=10e-5 Pnc=10e-6 150000 Accettando diversi Pnc, si ottengono diverse curve LBAP 100000 N=15 50000 0 0.4 Pnc=10e-4 Pnc=10e-5 Pnc=10e-6 150000 Bucket size (bit) 200000 100000 N=45 50000 0 0.5 0.6 0.7 R 0.8 0.9 1 0.4 0.5 0.6 0.7 R 200000 150000 N=45 N=15 FD=20ms_N=15 FD=20ms_N=45 100000 50000 0 0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.8 0.85 0.9 R A parità di rapporto b/ e Pnc •N=15 79% del rate di picco •N=45 58% del rate di picco 0.8 0.9 1 Conclusioni • Stima dei parametri della caratterizzazione LBAP utilizzando il modello statistico del traffico • Stima on-line dei parametri LBAP • Le informazioni sulle caratteristiche stocastiche del traffico permettono di ottimizzare la caratterizzazione (cioè ridurre il token rate ed il bucket size) accettando una fissata Pnc • Nello scenario VoIP, la caratterizzazione del traffico aggregato viene fatta semplicemente utilizzando il modello della singola sorgente e il numero di sorgenti aggregate • La verifica simulativa della procedura proposta ha evidenziato una buona accuratezza per dimensioni dei pacchetti ridotte (caso rilevante in uno scenario VoIP) • Lo studio dei risultati analitici ha permesso di evidenziare i guadagni (in termini di risorse) ottenibili attraverso l’aggregazione delle sorgenti VoIP