• Keine Ergebnisse gefunden

3 .3 . M u lt icas t

N/A
N/A
Protected

Academic year: 2022

Aktie "3 .3 . M u lt icas t"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

3 .3 . M u lt icas t

Warum ist Multicast wichtig für Multimedia?

•Multimedia-Anwendungen erfordern sehr oft eine 1:n -Kommunikation.

Beispiele:VideokonferenzTele-Kooperation (CSCW) mit gemeinsamen Ar-beitsbereichnear-Video-on-DemandVerteil-Kommunikation (Broadcast)

•Digitale Video- und Audioströme haben sehr hohe Da-tenraten (≥ 1,5 MBit/s). Eine Realisierung durch n ein-zelne Verbindungen würde die meisten Netze überla-sten.

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M o tiv a tion r M u lt icas t

Mehr „Intelligenz“ im Netz verringert:•die Last bei den Sendern•die Last auf den Teilstrecken.

S S

n Ende-zu-Ende-Verbindungeneine Multicast-Verbindung

(2)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

A n fo rd e rung e n a n M u lt icas t f ü r M u lt im e d ia

•Unterstützung von isochronen Datenströmen mit garan-tierter Dienstgüte für eine vereinbarte Verkehrslast(Vertragsmodell, "flowspec")Maximale Ende-zu-Ende-Verzögerung (delay)Maximale Varianz in der Verzögerung (delay jitter)Zuverlässigkeit•Erfordert eine Reservierung von Ressourcen in allenLinks und Knoten im NetzBandbreiteCPU-LeistungPufferplatz"schedulability"

•Erfordert Konzepte und Protokolle für eine Gruppen-adressierung

•Erfordert möglicherweise eine Vorwärts-Fehlerkorrektur(FEC)

•Erfordert Algorithmen für ein dynamisches Hinzufügenund Löschen von Teilnehmern

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M u lt icas t in L A N s

Ethernet, Token Ring, FDDI•Die Topologie hat Broadcast-Eigenschaft•Die Schicht-2-Adressen nach IEEE 802.2 erlauben dieErrichtung von Gruppenadressen für Multicast•Aber: Ab Schicht 3 wurden in der Internet-Protokoll-architektur bisher nur Peer-to-Peer - Adressen unter-stützt! Und im weltweiten Verbund (Internetwork) mussMulticast auch WAN-Strecken überbrücken.

(3)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

A d ress fo rm a t in L A N s

Nach IEEE 802 und ISO 8802

G/IL/G

bit 0 bit 16 bytes

1 = locally administered address0 = globally administered address

1 = group address0 = individual address

48 1-bits = broadcast address

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M u lt icas t in d e r N e tz w e rksc h ic h t

•Prinzip: Duplizierung von Paketen so "tief unten" imMulticast-Baum wie möglich•Erfordert ein Multicast-Adressierungsschema in Schicht3 und mehr "Intelligenz" in den Schicht 3 - Vermittlungs-stellen (Routern)•verbindungslos oder verbindungsorientiert?

multicastrouter

(4)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R ou te r m it M u lt icas t- E rw e it e rung

RTRouting Table

packet scheduler

bufferallocation look upoutgoinglink (s)

RT g5 From C to linkcost

g5{ce, cd}

Router at node C

packetduplicationbc ce

cd

g5 = IP address of group 5 g5g5

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M u lt icas t in un se re m B e is p ie l

Annahme: alle Knoten sind Empfänger

A BC

D E

(a) vier Ende-zu-Ende-Verbindungen

A BC

D E

(b) eine Multicast-Verbindung

(5)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

D y n a m ic J o in a nd L ea v e

S1 D2D5

S2

n

D6

D4D3

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

3 .4 . M e d ie n ska li e rung und M e d ie n fil te r

3 .4 .1 . M e d ie n ska li e rung (m e d ia sca li ng )

Definition

Skalierung = Anpassung des Datenvolumens einer ver-teilten Anwendung an die freien Kapazitäten der Ressour-cen

Anforderungen:

•schnelle und exakte Anpassung an die freie Kapazität•robust gegen Paketverlust•universell einsetzbar (LAN, WAN, Kodierer, Multicast)

(6)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

A ng le ic hung b e i M a ng e l a n R e s s ou rce n

Nicht-Verfügbarkeit von Ressourcen kann auftretenbei:

•Ressourcen, die nicht über QoS-Reservierungsmechanismen verfügen•variablen Bitraten•falscher Ressourcen-Bedarfsspezifikation der Anwen-dung

Ziele:

•Dynamische Angleichung der Ressourcennutzung, umeine Überlastung der Ressourcen zu vermeiden•Verringerte Dienstgütequalität soll durch die Anwendungmöglichst wenig wahrgenommen werden, z.B. durchVerminderung der Bildqualität statt der Bildwiederholrate

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

T ra n s p a re n te und n ic h tt ra n s p a re n te S ka li e rung

Transparent:

•Skalierung nur innerhalb der Transportschicht,unsichtbar für das Anwendungsprogramm

Nicht transparent:

•Ein Dienstprimitiv wird zur Verfügung gestellt, das An-wendungsprogramm ist involviert

(7)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

S ka li e rung s fo rm e n r B e w e g tb il d e r

•zeitliche SkalierungAnzahl der übertragenen Bilder pro Sekunde (Frame-Rate) verringern

•räumliche SkalierungReduzieren der Anzahl der Bildpunkte (kleineres Bild)

•FrequenzskalierungBei der Frequenztransformation (z.B. DCT) werden Fre-quenzen weggelassen

•“Amplitudenskalierung“Die Farbtiefe der Pixel oder die Anzahl der Bits für dieGraustufendarstellung wird reduziert

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

P ri n z ip ie ll e r A b la u f d e r S ka li e rung

•Monitoring•Feedback•Adaption

QuelleSenke

Daten

Daten

Feedback

(8)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

S ka li e rung v s . R ese rv ie rung

•Reservierung:in immer mehr Netzwerken verfügbarsollte auch in höheren Schichten angewendet wer-den•Skalierung:komplementäre Technikfür existierende Netzwerke geeignet, insbesondereauch für IP Version 4benötigt eine geeignete Kodierung des Datenstroms,zum Beispiel eine hierarchische Video-Kodierung (in“layers“)

Reservierung und Skalierung können sich ergänzen.Beispiel: ein Bitstrom mit Reservierung überschreitetkurzfristig die Obergrenze der vereinbarten Bitrate. Dannwird der Strom beim Sender herunterskaliert.

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

Im p le m e n tie rung m itt e ls L a y e re d E n c od ing

Ein Transport-Strom = n Netzwerk-Ströme

•Basis-Netzwerkstrom (layer 0)GrobbildÜbertragung über reservierte und garantierte Band-breite oder mit hoher Priorität der Pakete•Zusätzliche Netzwerkströme (higher layers)mehr Daten für bessere BildqualitätÜbertragung über eine “best-effort“-Verbindung odermit niedrigerer Priorität der Pakete

(9)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M e d ie n fil te r (m u lt icas t f il te ri ng )

Unterschiedliche Empfänger erfordern unterschiedli-che Qualitäten der Medienströme

•Neue Kompressionsverfahren (z.B. MPEG-2) bieten ei-ne hierarchische Kodierung (in layers)•Der Datenstrom kann in Unterströme geteilt werden•Nur der Teil der Information, der bei einem Empfängergewünscht wird, wird dorthin übertragen•Irrelevante Teile werden von Filtern im Inneren desNetzes entfernt

A B C

E

D

lager 0 (Basis-Qualität)

lager 1 (Delta für mittlere Qualität)

lager 2 (Delta für hohe Qualität)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

A d a p tiv e A n w e ndung e n

Idee

Nicht das Netz paßt sich an den Bedarf der Anwendungan, sondern die Anwendung paßt sich an die aktuelle Be-lastungssituation des Netzes an. Dies verbessert vor al-lem den Betrieb von Multimedia-Anwendungen in Netzenohne QoS-Unterstützung ("best effort networks"), wie zumBeispiel im Internet mit IPv4.

Beispiel

Während ein Video aus einer VoD-Datenbank abläuft,steigt die Netzbelastung, das Netz meldet Verstopfungs-gefahr an alle Quellen. Daraufhin verändert die Video-Quelle die Quantisierungstabelle des MPEG-Encoders(vergrößert die Quantisierungsstufen) und generiert fortaneine niedrigere Bitrate bei niedrigerer Bildqualität.

Man beachte den Unterschied zu den klassischen Kon-trollalgorithmen, bei denen bei Netzverstopfung die Paket-rate reduziert wird und somit die Bildwiederholrate beimEmpfänger sinkt. Alternativen gibt es für das Netz nicht,da nur die Quelle die Video-Codierung in allen Parame-tern steuern kann.

(10)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

3 .5 . N e u e A lgo ri th m e n und P ro to k o ll e r M u lt im e d ia im In te rn e t

3 .5 .1 . F e h le rb e h e bung du rc h V o rw ä rt s -K o rr ek tu r

Forward Error Correction (FEC)

•Schützt vor Paketverlusten, aber nicht vor Bitübertra-gungsfehlern•Vermeidet eine Vergrößerung der Verzögerungsvarianz(des „delay jitters“)

sender

receiver abFEC aaabbb

FEC abaab

Beispiel: AdFEC (Adaptive Forward Error Correction), LSEffelsberg, Technical Report TR-93-009, 1993, erhältlichvia ftp, oder A. Albanese, M. Luby: PET - Priority Enco-ding Transmission, in: High-Speed Networking for Multi-media Applications, Kluwer Academic Publishers, 1996,pp. 247 - 265

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R a te nb as ie rt e F lu ssk on tr o ll e

“Rate-based flow control“

Prinzip

Sender und Empfänger vereinbaren eine Datenrate, diedann kontinuierlich fließt. In vielen Protokollen kann dieDatenrate während der Verbindung nachverhandelt wer-den.

Implementierung

“leaky bucket“

Quelle

Schieber

SenkeNagel

(11)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

3 .5 .2 . P ro to k o ll -B e is p ie l: M u lt icas t- IP

Schon heute gibt es Multicast im Internet. Dies wurdedurch eine Erweiterung des IP-Protokolls der Version 4erreicht (“Multicast IP“). Der Multicast-Backbone MBoneim Internet ist ein Overlay-Netz der multicast-fähigenRouter. Die Protokolle und der MBone sind allerdings alsexperimentell anzusehen, sie haben noch nicht Produkt-Qualität.

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

P ri n z ip ie n d es M u lt icas t- IP -P ro to k o ll s

•Übertragung von IP-Datenpaketen an eine Gruppen-adresse (IP-Adresse vom Typ D)•verbindungslos (Datagrammdienst)•Best-Effort-Prinzip (keine Dienstgütegarantien)•keine Fehlerkontrolle•keine Flusskontrolle•empfängerorientiert:

Der Sender sendet Multicast-Pakete an die GruppeDer Sender kennt die Empfänger nicht, hat auchkeine Kontrolle über dieseJeder Host im Internet kann einer Gruppe beitreten•Beschränkung des Sendebereiches ist nur durch denTime-To-Live-Parameter möglich (TTL = hop counter imHeader des IP-Pakets)

(12)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M u lt icas t- A d resse n in IP

Multicast im Internet ist empfängerorientiert. Für eine Mul-ticast-Session wird zunächst eine IP-Gruppenadressevereinbart. Der Sender beginnt, an diese Adresse zu sen-den. Jeder Knoten im Internet kann entscheiden, ob er ineine existierenden Gruppe aufgenommen werden möchte.Die IP-Gruppenadresse wurde als IP-Adresse vom Typ Dstandardisiert:

CLASS A

CLASS B

CLASS C 0netid

netid

netid hostid

hostid

hostid 0816241 2 3

10

1 1 0

Gruppenadressen werden dynamisch zugewiesen. EinenMechanismus zur eindeutigen Vergabe einer Gruppena-dresse gibt es in IP nicht! Darum müssen sich die höhe-ren Schichten kümmern.

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R ou ting -A lgo ri th m e n r M u lt icas t

F lood ing

Die einfachste Möglichkeit zum Erreichen aller Empfängereiner Gruppe wäre Flooding (Broadcasting).

Algorithmus Flooding

Wenn ein Paket eintrifft, wird eine Kopie auf jeder Aus-gangsleitung weitergesandt außer derjenigen, auf der dasPaket ankam.

= erste Runde

= zweite Runde

= dritte Runde

Problem: Unendliche Anzahl von DuplikatenLösung: Streckenzähler ("hop counter") im Paketkopf•Initialisierung mit dem Durchmesser des Netzes•Dekrementieren um 1 auf jeder Teilstrecke•Duplikate erhalten den Streckenzähler des Originals•Zähler = 0: Paket wird vom Knoten weggeworfen

(13)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R e v e rse P a th B ro a d cas ting (R P B )

Effizienter als das Flooding ist der Reverse Path Broad-casting-Algorithmus (RPB). Er nutzt die Tatsache aus,dass jeder Knoten seinen kürzesten Pfad zum Sender ausder klassischen Routing-Tabelle kennt! Man bezeichnetdiesen Pfad als Reverse Path.

Die erste Idee ist nun, dass ein Knoten nur diejenigen Pa-kete an seine Nachbarn weitergibt, die auf dem kürzestenPfad vom Sender angekommen sind. Dieses Verfahrengeneriert wesentlich weniger Pakete als reines Flooding(Broadcasting).

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

B e is p ie l r R e v e rse P a th B ro a d cas ting

(unvollständiger Algorithmus)

Für unsere Beispieltopologie arbeitet der (bisher noch un-vollständige) RPB-Algorithmus wie folgt:

AD BC

E bc

cd

ad

Wie wir sehen, entstehen noch immer überflüssige Pa-kete: die Knoten D und E erhalten jedes Paket zweimal,Knoten C sogar dreimal.

(14)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R e v e rse P a th B ro a d cas ting

(vollständiger Algorithmus)

Wenn jeder Knoten seinen Nachbarn etwas Zusatzinfor-mation mitteilt, kann RPB weitere überflüssige Paketeverhindern. Die Zusatzinformation besteht in der Benen-nung des eigenen kürzesten Pfades zum Sender. In unse-rem Beispiel informiert E seine Nachbarn C und D dar-über, dass de auf seinem kürzesten Pfad zu A liegt.

Den Paketfluss für den vollen RPB-Algorithmus zeigtdann die unten stehende Abbildung.

AD BC

E

ab

bc

de ce

cd

ad

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

T run ca te d R e v e rse P a th B ro a d cas ting (T R P B )

Beschränkt die Auslieferung der Daten auf diejenigenSubnetzwerke, die Gruppenmitglieder enthalten. Als Sub-netzwerke werden nur LANs betrachtet, die an Blätterndes Routing-Baumes hängen.

Dazu wurde ein einfaches Protokoll definiert, mit demRouter die Hosts in ihrem LAN befragen können, ob siean den Paketen einer bestimmten Gruppe interessiertsind (IGMP: Internet Group Management Protocol). Wennein Router in seinem LAN keinen interessierten Host vor-findet, wird er in Zukunft Pakete mit dieser Gruppena-dresse nicht mehr auf sein LAN geben.

Vorteil

•Vermeidet überflüssige Pakete in den Blatt-LANs

Nachteil

•Eliminiert nur Subnetzwerke, verringert nicht den Daten-verkehr innerhalb des Baumes

(15)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

R e v e rse P a th M u lt icas ting (R P M )

Der TRPB-Algorithmus etabliert Pfade zu allen Routern imNetz, ob sie Mitglied der Gruppe sein wollen oder nicht.Es ist offensichtlich sinnvoll, in der Datenphase einerSession den Routing-Baum so zurückzuschneiden, dassPakete nur noch dorthin weitergeleitet werden, wo siewirklich gebraucht werden.

Dies geschieht durch die Generierung von prune messa-ges. Diese wandern im Baum von den Blättern zur Wurzelhin und teilen den Knoten der jeweils höheren Ebene mit,dass es weiter unten im Baum keine Empfänger mehrgibt. So wird aus dem Broadcast-Baum ein Multicast-Baum. Das Verfahren wird als Reverse Path Multicasting(RPM) bezeichnet. Im Internet werden die "prune messa-ges" von den Routern generiert und weitergeleitet.

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

A lgo ri th m u s P run ing

•Ein Router, der als Kind-Links nur Blatt-Links ohneGruppenmitglieder besitzt, sendet einen Non-Membership-Report (NMR) an den übergeordnetenRouter, d.h. an den vorhergehenden Router im Multi-cast-Baum.•Router, die von allen untergeordneten Routern NMRsempfangen haben, senden ebenfalls einen NMR an denübergeordneten Router.•NMRs enthalten eine Zeitangabe, nach der das Pruningwieder aufgehoben werden soll.•NMRs können auch aufgehoben werden, wenn ein neu-es Gruppenmitglied an einem Link aktiv wird.

(16)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

B e is p ie l r R e v e rse P a th M u lt icas ting

AD BC

E

ab

bc

de ce

cd

ad

(a) Baum in der anfänglichen RPB Phase

AD BC

E

ab

bc

de ce

cd

ad

(b) E hat eine "prune message" versandt

AD BC

E

ab

bc

de ce

cd

ad

(c) D hat eine "prune message" versandt

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

V o r- und N ac h te il e v on R P M

Vorteil•Reduzierung des Datenverkehrs im Vergleich zu TRPB

Nachteile•Periodischer Versand der Daten an alle Router weiter-hin nötig, damit sie „es sich anders überlegen“ können•Statusinformation in jedem Knoten für jede Gruppe undjeden Sender nötig

(17)

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

Q o S -B ase d R ou ting

Multicast-Routing für IP ist ein aktuelles Forschungs-thema. Noch weitgehend ungelöst ist das Problem einesRoutings unter Einbeziehung von Dienstgüteanforderun-gen (“QoS-based routing“).

Multimedia-Technik

Prof. Dr. W. Effelsberg 3. Kommunikationsunterstzungr Multimedia 3-54

M u lt icas t- A u s b li ck : IP V e rs ion 6

Die Multicast-Fähigkeit ist in das IP-Protokoll in Version 6integriert worden.

Alle IP-Router können Gruppenadressen interpretierenund Multicast-Routing beherrschen.

Das IGMP-Protokoll ist in das klassische Internet ControlMessage Protocol (ICMP) integriert.

IP-Router können Pakete nach frei definierbaren Prioritä-ten schedulen. Sie enthalten Paketfilter, die beispielswei-se für Layered Multicast eingesetzt werden können.

Die Unterstützung von QoS durch die Reservierung vonRessourcen in den Routern wird heftig diskutiert, aber esgibt noch keinen Konsens. Die „flow labels“ in den Hea-dern der IP-Pakete ermöglichen zumindest die Zuordnungvon Paketen zu einem Strom und die Verwaltung von „softstate“ in den Routern.

Referenzen

ÄHNLICHE DOKUMENTE

Wenn Sie die Flusskontrolle für Hardware (RTS/CTS) durchführen (von Cisco dringend empfohlen), stellen Sie sicher, dass diese sowohl in der Leitung des Routers/Zugriffsservers (DTE)

Administrative status Legt fest, ob ein Remote-Server für die Authentifizierung verwendet werden soll. RADIUS server Die Adresse

Tipp: Alternativ können Sie die MagentaTV One mit einem LAN-Kabel (nicht im Lieferumfang ent- halten) an Ihren Speedport Router anschließen?. Ist Ihr Speedport Router

Updates Lokales Upgrade oder Remote Upgrade mit Welotec Smart EMS NETZWERK EIGENSCHAFTEN. Routing

Verbinden Sie den LAN-Port 1 des NT mit dem LAN-Port (FRITZ!Box 7490) oder WAN-Port (FRITZ!Box 7590) des Premium Routers.. Schritt 2 Verbinden des Steckernetzteils mit dem

Wenn Sie bei der Konfiguration der WAN-Schnittstelle(n) Ihres Routers eine oder mehrere Festverbindungen eingerichtet haben, wird im Menü WAN P ARTNER bereits automatisch jeweils

Wenn die Anzahl der Puffer "in der freien Liste" unter den Wert "min" fällt, sollte der Router versuchen, mehr Puffer für diesen Pool zu erstellen..

• Zentrale Verwaltung (Smart EMS) und VPN-Konzentrator (VPN Security Suite) verfügbar.. • Industrie VPN Router mit