Conformación del tráfico

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Técnica de gestión de bandas de comunicación

Conformación de tráfico es una técnica de administración de ancho de banda utilizada en redes informáticas que retrasa algunos o todos los datagramas para que cumplan con un perfil de tráfico deseado. El modelado de tráfico se utiliza para optimizar o garantizar el rendimiento, mejorar la latencia o aumentar el ancho de banda utilizable para algunos tipos de paquetes al retrasar otros tipos. A menudo se confunde con la vigilancia del tráfico, la práctica distinta pero relacionada de descartar y marcar paquetes.

El tipo más común de modelado de tráfico es el modelado de tráfico basado en aplicaciones. En el modelado de tráfico basado en aplicaciones, las herramientas de huellas dactilares se utilizan primero para identificar aplicaciones de interés, que luego están sujetas a políticas de modelado. Algunos casos controvertidos de modelado de tráfico basado en aplicaciones incluyen la limitación del ancho de banda del tráfico de intercambio de archivos punto a punto. Muchos protocolos de aplicaciones utilizan el cifrado para eludir el modelado de tráfico basado en aplicaciones.

Otro tipo de modelado de tráfico es el modelado de tráfico basado en rutas. El modelado del tráfico basado en la ruta se lleva a cabo en función de la información del salto anterior o del siguiente salto.

Funcionalidad

Si un enlace se utiliza hasta el punto en que hay un nivel significativo de congestión, la latencia puede aumentar considerablemente. La configuración del tráfico se puede utilizar para evitar que esto ocurra y mantener la latencia bajo control. El modelado de tráfico proporciona un medio para controlar el volumen de tráfico que se envía a una red en un período específico (aceleración del ancho de banda), o la velocidad máxima a la que se envía el tráfico (limitación de velocidad), o criterios más complejos como el algoritmo de velocidad de celda genérico. Este control se puede lograr de muchas maneras y por muchas razones; sin embargo, la conformación del tráfico siempre se logra retrasando los paquetes.

La configuración del tráfico se suele aplicar en los bordes de la red para controlar el tráfico que ingresa a la red, pero también puede ser aplicada por la fuente del tráfico (por ejemplo, una computadora o una tarjeta de red) o por un elemento de la red.

Usos

En ocasiones, las fuentes de tráfico aplican la configuración del tráfico para asegurarse de que el tráfico que envían cumple con un contrato que puede aplicarse en la red mediante la vigilancia del tráfico.

El modelado se usa ampliamente para la ingeniería de teletráfico y aparece en los ISP nacionales' redes como una de varias prácticas de gestión de tráfico de Internet (ITMP). Algunos ISP pueden utilizar la configuración del tráfico para limitar los recursos consumidos por las redes de intercambio de archivos punto a punto, como BitTorrent.

Los centros de datos utilizan la configuración del tráfico para mantener los acuerdos de nivel de servicio para la variedad de aplicaciones y los muchos inquilinos alojados, ya que todos comparten la misma red física.

Audio Video Bridging incluye una disposición integral de modelado de tráfico definida en IEEE 802.1Qav.

Los nodos en una red IP que almacenan en búfer los paquetes antes de enviarlos en un enlace que está al máximo de su capacidad producen un efecto de modelado de tráfico no deseado. Esto puede aparecer, por ejemplo, en un enlace de bajo ancho de banda, un enlace WAN particularmente caro o un salto de satélite.

Implementación

Un modelador de tráfico funciona retrasando el tráfico medido de modo que cada paquete cumpla con el contrato de tráfico correspondiente. La medición se puede implementar con, por ejemplo, los algoritmos de cubeta con fugas o cubeta con token (el primero típicamente en ATM y el segundo en redes IP). Los paquetes o celdas medidos se almacenan en un búfer FIFO, uno para cada clase de forma separada, hasta que puedan transmitirse de conformidad con el contrato de tráfico asociado. La transmisión puede ocurrir inmediatamente (si el tráfico que llega al modelador ya es compatible), después de algún retraso (esperando en el búfer hasta la hora de liberación programada) o nunca (en caso de pérdida de paquetes).

Condición de desbordamiento

Todas las implementaciones de Traffic Shaper tienen un búfer finito y deben hacer frente al caso en el que el búfer está lleno. Un enfoque simple y común es descartar el tráfico que llega mientras el búfer está lleno. una estrategia conocida como caída de cola y que da como resultado la vigilancia del tráfico y la conformación. Una implementación más sofisticada podría aplicar un algoritmo de caída como la detección temprana aleatoria.

Clasificación del tráfico

Los esquemas simples de modelado de tráfico dan forma a todo el tráfico de manera uniforme. Los moldeadores más sofisticados primero clasifican el tráfico. Clasificación de tráfico clasifica el tráfico (por ejemplo, según el número de puerto o el protocolo). A continuación, se pueden moldear diferentes clases por separado para lograr el efecto deseado.

Fuentes autolimitantes

Una fuente autolimitada produce tráfico que nunca supera un límite superior, por ejemplo, fuentes de medios que no pueden transmitir más rápido de lo que permite su velocidad codificada. Las fuentes autolimitantes dan forma al tráfico que generan en mayor o menor grado. Los mecanismos de control de congestión también pueden afectar la configuración del tráfico; por ejemplo, el mecanismo de ventana de TCP implementa una restricción de tasa variable relacionada con el producto de retraso de ancho de banda.

TCP Nice, una versión modificada de TCP desarrollada por investigadores de la Universidad de Texas en Austin, permite que las aplicaciones soliciten que el sistema operativo administre ciertas conexiones TCP como transferencias en segundo plano de costo casi nulo, o nice fluye. Dichos flujos interfieren solo mínimamente con los flujos de primer plano (no agradables), mientras obtienen una gran fracción del ancho de banda de red de repuesto.

Relación con la gestión del ancho de banda

La configuración del tráfico es una técnica específica y una de varias que, combinadas, constituyen la gestión del ancho de banda.

ISP y gestión del tráfico

La configuración del tráfico es de interés especialmente para los proveedores de servicios de Internet (ISP). Sus redes de alto tráfico y alto costo son sus principales activos y, como tales, son el foco de su atención. A veces utilizan la configuración del tráfico para optimizar el uso de su red, a veces configurando el tráfico de acuerdo con su evaluación de importancia y, por lo tanto, desalentando el uso de ciertas aplicaciones.

Empresas

La mayoría de las empresas con oficinas remotas ahora están conectadas a través de una red de área amplia (WAN). Las aplicaciones tienden a estar centralmente alojadas en la oficina central y se espera que las oficinas remotas obtengan datos de las bases de datos centrales y las granjas de servidores. A medida que las aplicaciones se vuelven más hambrientas en términos de ancho de banda y los precios de los circuitos dedicados son relativamente altos en la mayoría de las áreas del mundo, en lugar de aumentar el tamaño de sus circuitos WAN, las empresas sienten la necesidad de administrar adecuadamente sus circuitos para asegurarse de que el tráfico orientado al negocio tiene prioridad sobre el resto del tráfico. La configuración del tráfico es, por lo tanto, un buen medio para que las empresas eviten comprar ancho de banda adicional mientras administran adecuadamente estos recursos.

Las alternativas a la configuración del tráfico en este sentido son la aceleración de aplicaciones y la optimización y compresión de WAN, que son fundamentalmente diferentes de la configuración del tráfico. El modelado del tráfico define las reglas de ancho de banda, mientras que la aceleración de aplicaciones utiliza múltiples técnicas, como un proxy de mejora del rendimiento de TCP. La optimización de WAN, por otro lado, comprime flujos de datos o envía solo diferencias en las actualizaciones de archivos. Este último es bastante efectivo para protocolos parlanchines como CIFS.

Detección de modelado de tráfico

Existen varios métodos para detectar y medir la configuración del tráfico. Se han desarrollado herramientas para ayudar en la detección.

Contenido relacionado

Luna 7

Luna 7 fue una misión espacial no tripulada del programa soviético Luna, también llamada Lunik 7. La nave espacial Luna 7 estaba destinada a lograr un...

Aviación escocesa

Scottish Aviation Limited era un fabricante de aviones con sede en Prestwick...

Escanear

Escanear puede referirse...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save