Blue es una disciplina de programación para el programador de red desarrollada por el estudiante graduado Wu-chang Feng para el profesor Kang G. Shin en la Universidad de Michigan y otros en el Centro de Investigación Thomas J. Watson de IBM en 1999. [1]
Al igual que la detección temprana aleatoria (RED), Blue opera descartando o marcando paquetes aleatoriamente con una marca de notificación de congestión explícita antes de que se desborde el búfer de transmisión del controlador de interfaz de red . Sin embargo, a diferencia de RED, requiere poco o ningún ajuste por parte del administrador de la red. Una cola azul mantiene una probabilidad de descartar/marcar p y descarta/marca paquetes con probabilidad p a medida que ingresan a la cola. Siempre que la cola se desborda, p aumenta en una pequeña constante p i , y siempre que la cola está vacía, p disminuye en una constante p d < p i .
Si la combinación de tráfico en la interfaz no cambia, p convergerá lentamente a un valor que mantenga la cola dentro de sus límites con una utilización completa del enlace.
El principal defecto de Blue, que comparte con la mayoría de las disciplinas de cola única , es que no distingue entre flujos de tráfico , sino que trata todos los flujos como un solo agregado. Por lo tanto, un único flujo agresivo puede sacar paquetes de la cola que pertenecen a otros flujos que se comportan mejor.
Stochastic fair Blue (SFB) es una variante estocásticamente justa de Blue que fluye hash y mantiene una probabilidad de marca/caída diferente para cada valor hash. Suponiendo que no haya colisiones de hash, SFB puede proporcionar una parte justa del espacio de búfer para cada flujo. En presencia de colisiones de hash, SFB sólo es estocásticamente justo. [2]
A diferencia de otras disciplinas de colas estocásticamente justas, como SFQ ( Stochastic Fairness Queuing ), SFB se puede implementar utilizando un filtro de floración en lugar de una tabla hash , lo que reduce drásticamente sus requisitos de almacenamiento cuando la cantidad de flujos es grande. Cuando la probabilidad de caída/marca de un flujo llega a 1, se ha demostrado que el flujo no reacciona a las indicaciones de congestión de la red. Un flujo tan inelástico se coloca en una " caja de penalización " y se limita a su tasa.
Muchos algoritmos de programación, incluidos los que apuntan a la equidad, son notablemente vulnerables a la suplantación de ataques de denegación de servicio distribuido (DDoS). En 2009 se propuso un algoritmo estocástico justo azul (RSFB) resistente contra la suplantación de ataques DDoS. La idea básica detrás de RSFB es registrar los flujos TCP normales de respuesta y rescatar sus paquetes caídos. El algoritmo RSFB es eficaz para preservar el rendimiento de TCP en presencia de ataques DDoS de suplantación de identidad. [3]
Una implementación de Blue es parte de ALTQ , el programador de red para BSD Unix. [4]
Se incluyó una implementación de SFB para Linux en el kernel de Linux en la versión 2.6.39. [5] [6] [7]
{{cite book}}
: |journal=
ignorado ( ayuda ) Resumen