Sei sulla pagina 1di 5

Dimensionare un

Campus Network
NETWORKING

per
Applicazioni
Multimediali

U
di Ciro D’Urso
Università degli Studi dell’Aquila

U
n Campus Network è com- qualità offerta dalla rete si riflette tempo massimo di risoluzione del
posto da varie sottoreti in un aumento dei costi. Tali fatto- disservizio, produzione di report
collegate da una dorsale ri vanno quindi bilanciati operando predefiniti e produzione di report a
(backbone), esso risolve opportune scelte nel contesto di richiesta entro scadenze concorda-
l’esigenza tipica di una azienda di ogni particolare progetto. te.
connettere diversi “siti” (e.g.,
headquarter, branch office) con Affidabilità delle risorse Qualità della trasmissione
un’unica infrastruttura di rete. Il Da un punto di vista contrattuale, Le componenti principali di questo
presente articolo, dopo una breve nel caso la gestione della rete ven- parametro costituiscono la misura
descrizione dei principali requisiti ga affidata in outsourcing, l’affida- di performance denominata Quality
da considerare nel disegno di un bilità delle risorse (reliability) si of Service (QoS), e sono le seguen-
Campus Network [1], si sofferma traduce in requisiti sui livelli di ti:
sull’analisi di un modello che for- servizio che l’outsourcer deve assi- - Bandwidth: misura la larghezza
malizza la relazione tra le caratte- curare (SLA - service level agree- di banda disponibile per la trasmis-
ristiche dei principali componenti ment). Le attività di network mana- sione. Il modello fornito nel succes-
dell’infrastruttura di rete e la lar- gement consistono nel monitorag- sivo paragrafo mette in relazione
ghezza di banda necessaria per i gio dello stato di funzionamento questa componente con le caratte-
servizi multimediali. delle singole componenti attive ristiche del Campus Network;
della rete, dei firewall e degli appa- - Packet Loss: misura la percentua-
rati di rete (e.g., switch, router, le di pacchetti persi sul totale della
REQUISITI GENERALI patch panel), e deve consentire la trasmissione;
rilevazione dei malfunzionamenti - Delay: misura il tempo richiesto
Le considerazioni fondamentali che degli stessi e la loro gestione, non- affinché un pacchetto una volta
guidano il disegno del Campus ché la rilevazione del traffico, per trasmesso, raggiunga il destinata-
Network riguardano tre ordini di individuare possibili aree di ineffi- rio;
fattori [3], [4]: cienza, colli di bottiglia o sintomi - Jitter: misura la variazione del de-
- l’affidabilità delle risorse di malfunzionamento. In questo lay tra i diversi pacchetti che costi-
- la qualità della trasmissione caso i livelli di servizio possono es- tuiscono la trasmissione. Un metodo
- il costo dell’impianto e della ge- sere classificati secondo due ordini per minimizzarlo consiste nel buffe-
stione (cost of ownership) di parametri: rizzare il flusso. L’effetto generale è
- efficacia del servizio: espressa che, anche se il traffico procede a
L’implementazione dell’architettura per esempio in termini di finestra scatti, l’immagine rimane stabile
di rete deve ottimizzare le tre ca- temporale di disponibilità, disponi- perché il buffer regola il flusso.
ratteristiche citate, compito reso bilità complessiva delle funzioni, L’uso dei buffer può migliorare mol-
complesso dal fatto che esse sono numero di casi risolti su richiesta to la fruibilità di stream video ma
palesemente in contrasto, infatti - tempestività del servizio: non garantisce l’assenza di jitter (il
un aumento dell’affidabilità e della espressa per esempio in termini di buffer ha comunque dimensione li-

Scienza&Business 3-4 2003 59


mitata molto minore della dimen- Costo MODELLO PER IL TRAFFICO
sione totale del file video o audio). Tra le principali componenti in cui
Per ottenere delle performace pre- si struttura il costo possono essere Nel seguito consideriamo il Campus
dicibili, si può agire sulle caratteri- considerate le seguenti: costo dei Network costituito da varie sottore-
stiche della rete ottenendo un in- dispositivi hardware, costo del ti, individuate sulla base della di-
cremento della velocità di linea (e software, costo di installazione, co- stribuzione geografica dei siti del-
quindi un incremento della banda sto di gestione. In alcuni contesti è l’azienda o per motivi di ammini-
fornita), ma non per tutte le trat- opportuno valutare anche compo- strazione della rete, connesse da
te. Un modo generalmente accetta- nenti quali: costo del downtime, una dorsale. Il traffico generato al-
to per raggiungere l’obiettivo è costo di espansione (aggiunta di l’interno di una sottorete è costi-
quello di prevedere nel software dei componenti, applicazioni fruibili, tuito da una frazione che rimane
dispositivi di livello 3 un algoritmo utenti). nella sottorete (i.e. traffico locale)
che gestisce il traffico secondo del- e da una frazione che è invece de-
le classi di priorità. stinata ad altre sottoreti (tale com-

Contenuti Multimediali

Segnale Video pression) permette di avere rapporti che arrivano,


La digitalizzazione del segnale video (Component, S-Video o per il video digitale, anche a 20:1, essa viene realizzata con due
Composite) viene effettuata tenendo conto dei seguenti parame- differenti tecniche:
tri [1]: - Interframe compression: la compressione viene effettuata
- Frequenza di frame: il numero di frame (immagini complete) lungo la dimensione temporale.
visualizzate al secondo. Gli standard PAL e SECAM prevedono 25 - Intraframe compression: la compressione viene effettuata per
frame al secondo, mentre NTSC prevede 30 frame al secondo. i frame individuali.
- Risoluzione: le dimensioni (in pixels) orizzontali e verticali
dell'immagine. Tipicamente il valore usato è 640x480 (4:3 è il Dal punto di vista dell'utente finale alcuni degli algoritmi più
rapporto caratteristico dei televisori standard). Delle 625 (525) popolari sono i seguenti:
linee usate dallo standard PAL (NTSC) solo 480 vengono realmen- · MPEG1 (video&audio), larghezza di banda massima 1.5 Mbps
te considerate. · MPEG2 (video on demand), larghezza di banda massima da 4 a
- Colore: espresso come numero di bit utilizzati per rappresenta- 9 Mbps
re la scala cromatica. La qualità più alta attualmente prevede 24 Un rapporto di compressione 20:1 può essere paragonato come
bit (16.7 milioni di colori). Sono utilizzate anche rappresentazio- qualità dell'immagine ad un VHS, mentre un rapporto pari a 10:1
ni con 16 bit (65000 colori) e 8 bit (256 colori). ad un SVHS/HI-8.

La larghezza di banda richiesta dal sistema PAL per trasmettere Segnale audio
un segnale video digitalizzato e non compresso, può essere cal- Per quel che riguarda i segnali audio possiamo dire che la qualità
colata come segue (3 rappresenta il numero di byte utilizzati per di un segnale digitalizzato dipende da tre fattori:
il colore): - frequenza di campionamento
640 x 480 x 3 x 25 = 23 MBps (184 Mbps) circa - numero di bit per campione
È possibile diminuire la larghezza di banda richiesta diminuendo - numero di canali
la risoluzione fino a 320x240 pixel, la scala cromatica fino a rap-
presentarla con solo 8 bit, la frequenza di frame fino a 15 al Le frequenze di campionamento di segnali audio comuni vanno
secondo. In definitiva otteniamo: da 8.000 campioni/sec. del segnale telefonico, a 48.000 campio-
320 x 240 x 1 x 15 = 1,15 MBps (9,2 Mbps) circa ni al sec. dei segnali per i DAT.
La standardizzazione viene effettuata non sul formato del file ma
Un modo più efficace per recuperare larghezza di banda minimiz- sulla frequenza di campionamento e la codifica dei campioni.
zando la perdita di informazione (in termini di risoluzione, colo- Gli standard più noti per la trasmissione del segnale vocale sono
re e frequenza di frame) consiste nell'utilizzare un algoritmo di i seguenti:
compressione. - CCIU G.721 campionato a 32 Kbps
Dal momento che per i file che rappresentano immagini digitaliz- - CCIU G.723 campionato a 24 Kbps e 40 Kbps
zate, a differenza dei file che rappresentano programmi eseguibi- - GSM 06.10, standard europeo che comprime 160 campioni a
li, è accettabile una perdita controllata di informazione, sicura- 13-bit in 260 bits, ovvero 1625 bytes/sec (alla frequenza di
mente possiamo ottenere rapporti di compressione maggiori o 8000 campioni/sec)
uguali di quelli caratteristici di prodotti come PKZIP di tipo los- - G.711 e G.729A utilizzati nel VoIP, con occupazione di banda
sless. La compressione con perdita di informazione (lossy com- compresa tra 28 Kbps e 106 Kbps.
ponente può essere ritenuta pro- cune funzionalità quali la disponi- TSk: traffico generato nella sotto-
porzionale alla dimensione, in ter- bilità della banda in modalità sha- rete k, misurato in bits/sec.
mini di utenti, delle reti di desti- red o switched e l’accesso con con- TD: traffico nella dorsale, misurato
nazione). I contenuti multimedia- nessioni remote. in bits/sec.
li che consideriamo sono generati WM: larghezza di banda richiesta
da applicazioni come la videocon- I tre livelli non sono necessaria- dalle applicazioni multimediali,
ferenza (con occupazione di ban- mente in corrispondenza con en- misurato in bits/sec.
da da 64 Kbps a 1.5 Mbps) e l’au- tità fisiche distinte (e.g., appara- α: frazione del traffico generato
dio/video streaming (i.e. MPEG Vi- ti, connessioni), infatti il modello nella sottorete che è destinato ad
deo, con occupazione di banda da trova la sua giustificazione dal utenti della stessa sottorete.
1 Mbps a 9 Mbps). Il segnale può punto di vista logico, mentre dal µ: frazione degli utenti del cam-
essere distribuito sia da server lo- punto di vista fisico è possibile pus che sono abilitati all’uso di
cali alla sottorete che da server di avere uno stesso dispositivo (e.g., applicazioni multimediali.
altre sottoreti. Il riquadro (a sini- router, switch) che implementa le
stra) “Contenuti Multimediali” de- funzionalità di più livelli. Il traffico generato nella sottorete
scrive brevemente le caratteristi- La figura 1 fornisce un esempio di k dagli utente abilitati all’uso di
che dei segnali audio e video che schema logico della LAN di una ti- applicazioni multimediali è il se-
li caratterizzano. Vogliamo dun- pica sede aziendale dove, per au- guente:
que determinare la banda richie- mentare le performance, sono uti-
sta sia per la dorsale che per le lizzati dispositivi di livello due TSk = µ NSk WM (1)
sottoreti. (i.e. switch) per l’Access Layer (in
alternativa agli hub tipici della Di questo traffico, una frazione
Il Disegno modalità shared [2]), ed inoltre il pari a (1 - α) transita nella dorsa-
La strutturazione del disegno in Distribution layer ed il Core layer le ed una frazione pari a a rimane
livelli logici e l’individuazione coincidono (collapsed backbone, locale. Considerando tutte le sot-
univoca delle funzionalità di cia- [5]) come tipicamente accade in toreti, il traffico nella dorsale sarà
scun livello, consentono di sem- un Campus di ridotte dimensioni. in totale:
plificare la scelta della “giusta” I collegamenti sono tutti ridonda-
tecnologia, di agevolare l’attività ti al fine di assicurare un imme- S (2)
di internetworking, e di organizza-
re il disegno in maniera modulare
diato recupero nelle situazioni di
failure di un dispositivo o di una
TD = (1- α ) ∑ TS k
k =1
favorendo la scalabilità. connessione.
I livelli logici che vengono gene- Combinando la relazione (1) con
ralmente considerati sono i se- la precedente otteniamo la se-
guenti: IL MODELLO guente espressione per il traffico
nella dorsale:
- Core layer (o backbone). Forni- Al fine di elaborare un mo-
sce la funzionalità di trasporto tra dello matematico basato su Fig 1 - Schema logico di uno Small Campus Network
i vari siti della Campus Network. semplici relazioni algebri-
Tale livello deve distribuire i pac- che, introduciamo i se-
chetti il più velocemente possibi- guenti simboli:
le, ed a tal fine non deve effettua- S: numero di sottoreti pre-
re alcuna manipolazione a livello senti nel campus network.
di pacchetto. Facciamo l’ipotesi che ogni
sottorete sia costituita da
- Distribution layer. Rappresenta vari segmenti Ethernet
il confine tra il livello di accesso (che rappresenta ormai la
ed il livello di dorsale. È in questo tipologia di rete più diffu-
livello che vengono rese disponibi- sa). Senza perdita di gene- Fig 2 - Schema logico di un Campus di tipo Switched Backbone
li le funzionalità di manipolazione ralità possiamo associare ad
dei pacchetti (e. g. ai fini della si- ogni piano degli edifici che
curezza, del multicasting/broadca- compongono il campus un
sting, della suddivisione in VLAN). differente segmento.
NC: numero di utenti del
- Access layer. Rappresenta il li- campus.
vello di accesso alla rete dell’uten- NSk: numero di utenti nella
te finale. Fornisce, tra l’altro, al- sottorete k, k=1, …, S.

Scienza&Business 3-4 2003 61


Nelle Tabelle 1-3 (a fianco):

Esempio di dimensionamento dei dispositivi di livello 2


(Access Layer, µ=0.5)

Esempio di dimensionamento dei dispositivi di livello 3


(Distribution Layer, µ=0.5)

Esempio di dimensionamento dei dispositivi di livello 3


(Core Layer, µ=0.5, a=0.2)

TD = µ (1 - α) NC WM (3)

Le relazioni (1) e (3) possono essere dun-


que utilizzate per dimensionare opportu-
namente le caratteristiche dell’infrastrut-
tura di rete. In particolare, dal momento
che la parte più critica dell’infrastruttura
è rappresentata dai dispositivi attivi- sia
in fase di primo impianto che nelle fasi
successive di prevedibile espansione dell’a-
zienda- il modello del dimensionamento
deve quantomeno porre in relazione le ca-
ratteristiche fondamentali dei dispositivi
attivi con le caratteristiche della trasmis-
sione. Riferiamoci, senza perdita di gene-
ralità, ad un Campus di tipo switched back-
bone come quello rappresentato in Figura
2: S sottoreti connesse per mezzo di di-
spositivi attivi di livello tre (i.e., router o
switch multilayer). Una prima e fondamen-
tale scelta da effettuare riguarda la tipolo-
gia di collegamento tra i dispositivi di li-
vello due dell’Ac-
cess Layer (presso
gli armadi di pia-
Figg 3-6
no) ed i dispositivi Richiesta di banda a livello di dorsale: TD(a, µ, NC, WM), Richiesta di banda a livello di sottorete: TS(µ, NS, WM),
con WM pari a 1.5, 4 e 9 Mb/s
con WM pari a 1.5, 4 e 9 Mb/s
di livello tre del
centro stella, non-
ché la tipologia di
collegamento dei
dispositivi del Co-
re Layer con quelli
del Distribution
Layer: sono possibi-
li connessioni di ti-
po Ethernet 100 Mb-
ps, Gigabit Ethernet,
10 Gigabit Ethernet.
Ognuna ha i suoi
vantaggi e svantaggi
legati al particolare
progetto in esame.
Supponiamo di sce-
gliere Gigabit Ether-
net per il primo tipo
di collegamento e 10 Richiesta di banda a livello di sottorete: TS(µ, NS, WM),
Richiesta di banda a livello di dorsale: TD(a, µ, NC, WM),
Gigabit Ethernet per con a pari a 0.2, 0.4 e 0.6. con µ pari a 0.2, 0.5 e 0.8
il secondo. Occorre

62 Scienza&Business 3-4 2003


poi valutare le caratteristiche dei te ai dispositivi di livello tre del Co- CONCLUSIONI
dispositivi di livello due e di livello re Layer, esso è funzione del nume-
tre presenti nel disegno, in partico- ro di sottoreti del Campus, come si Nel presente articolo è stato forma-
lare: vede nella Figura 2. Invece il nu- lizzato un semplice modello che
- il numero di porte, mero di dispositivi attivi di livello consente, a fronte di un sensibile
- lo spare (percentuale non utiliz- due ed il numero di porte di ciascu- sforzo iniziale, di semplificare, sia
zata, in genere 10-20%) no di essi (e di conseguenza il nu- nella fase progettuale che evoluti-
- la velocità di backplane. mero di porte dei dispositivi di li- va, le attività di dimensionamento
vello tre del Distribution Layer) vie- di un’infrastruttura di rete. La par-
Le relazioni (1) e (3) possono esse- ne ricavato considerando una rela- ticolare attenzione posta alla scala-
re rappresentate graficamente ri- zione lineare del tutto analoga alla bilità permette di ottenere un im-
portando sull’asse delle ordinate la (1) ma ristretta al segmento in mediato vantaggio nei momenti di
necessità di banda e su quello delle questione. Per esempio, con segna- espansione in risposta a mutate
ascisse il numero di utenti (dell’in- li di tipo MPEG2 a 9 Mbps, ogni di- condizioni di business, momenti
tero Campus o della singola sotto- spositivo di livello due può avere al che, al fine di evitare una perdita
rete). In particolare nelle Figure 3, più un numero di porte pari a 111, di competitività dell’azienda, sono
4, 5, e 6 vengono riportate varie ed inoltre, supponendo per il gene- tipicamente caratterizzati da un’ac-
curve ottenute in corrispondenza rico segmento un numero di utenti celerazione dell’attività decisionale
di tre valori per la larghezza di abilitati pari a N, saranno necessari e da una frenetica attività di ade-
banda del segnale (9 e 4 Mbps per almeno (0.0125 N) dispositivi di li- guamento a scapito spesso di una
MPEG2, 1.5 Mbps per MPEG1), di tre vello due, ciascuno dotato di 96 matura e ragionata pianificazione.
valori per la frazione di segnale che porte.
rimane locale alla sottorete (0.2, I risultati ottenuti applicando le re-
0.4, 0.6), e di tre valori per la fra- lazioni (1) e (3) possono infine es- RIFERIMENTI BIBLIOGRAFICI
zione di utenti che è abilitata all’u- sere sintetizzati per mezzo di ta-
so di applicazioni multimediali belle che strutturano in modo sin- [1] D’Urso, C., Campus Network: dai requisiti al
(0.2, 0.5, 0.8). Fissato dunque il tetico il dimensionamento dei di- modello, Internet World, n.67, marzo 2003.
numero di utenti del Campus, la spositivi con una particolare atten- [2] Gai, S., Montessoro, P. L., Nicoletti, P., Reti
larghezza di banda del segnale mul- zione alla scalabilità (vedi Tabelle Locali: Dal cablaggio all’internetworking, S. S.
timediale, la frazione di utenti abi- 1-3). Suddividendo in intervalli il G. Reiss Romoli.
litata e la frazione di traffico locale numero di utenti previsto, è possi- [3] Liebehen, J., Multimedia Networks: Issues
alle sottoreti, è possibile determi- bile calcolare, in corrispondenza di and challanges, IEEE Computer Magazine,
nare la banda richiesta a livello di ogni intervallo, il numero di dispo- april 1995.
dorsale ed a livello di sottorete. Il sitivi da prevedere, la loro capacità [4] Shaikh, F. A., et al., End-to-End Testing of IP
valore così ricavato viene diretta- (numero di porte e velocità di back- QoS Mechanisms, IEEE Computer Magazine,
mente interpretato come requisito plane), e l’eventuale ridondanza may 2002.
per i dispositivi attivi di livello due per la scalabilità a brevissimo ter- [5] Gigabit Campus Network Design: Principles
e di livello tre (i.e., velocità di mine. L’informazione sintetica for- and Architecture, Cisco Systems, White Paper,
backplane). nita dai prospetti tabellari agevola 1999.
Per quel che riguarda il numero di la formulazione di piani di crescita
porte di ciascun dispositivo attivo fornendo una immediata evidenza
è facile verificare che, relativamen- degli investimenti necessari.

NOTIZIE SULL’AUTORE

Ciro D’Urso, ingegnere informatico, è professore a contratto


presso l’Università dell’Aquila, dove insegna “Sistemi per l’elabo-
razione delle informazioni”. Svolge attività di consulenza nel
settore dell’Information Technology, presso aziende private ed
enti pubblici. La sua attività professionale e di ricerca riguarda:
software engineering, methodologies for cooperative information
systems, database design and network design.
Può essere contattato all’indirizzo: cirodurso@ieee.org.

Scienza&Business 3-4 2003 63