stringtranslate.com

Conformación del tráfico

La configuración del tráfico es una técnica de gestión del ancho de banda utilizada en redes informáticas que retrasa algunos o todos los datagramas para que cumplan con un perfil de tráfico deseado . [1] [2] La configuración del tráfico se utiliza para optimizar o garantizar el rendimiento, mejorar la latencia o aumentar el ancho de banda utilizable para algunos tipos de paquetes retrasando otros tipos. A menudo se confunde con la vigilancia del tráfico , la práctica distinta pero relacionada de descartar y marcar paquetes . [3]

El tipo más común de modelado de tráfico es el modelado de tráfico basado en aplicaciones. [4] [ verificación fallida ] En la configuración del tráfico basada en aplicaciones, las herramientas de toma de huellas digitales se utilizan primero para identificar aplicaciones de interés, que luego están sujetas a políticas de configuración. Algunos casos controvertidos de configuración del tráfico basado en aplicaciones incluyen la limitación del ancho de banda del tráfico de intercambio de archivos entre pares . Muchos protocolos de aplicaciones utilizan cifrado para eludir la configuración del tráfico basada en aplicaciones.

Otro tipo de modelado del tráfico es el modelado del tráfico basado en rutas. La configuración del tráfico basada en rutas se realiza en función de la información del salto anterior o del siguiente. [5]

Funcionalidad

Si un enlace se utiliza hasta el punto en que hay un nivel significativo de congestión , la latencia puede aumentar sustancialmente. Se puede utilizar el modelado del tráfico para evitar que esto ocurra y mantener la latencia bajo control. La configuración del tráfico proporciona un medio para controlar el volumen de tráfico que se envía a una red en un período específico ( limitación del ancho de banda ), o la velocidad máxima a la que se envía el tráfico ( limitación de velocidad ), o criterios más complejos como el algoritmo genérico de velocidad celular. . Este control se puede lograr de muchas maneras y por muchas razones; sin embargo, la configuración del tráfico siempre se logra retrasando los paquetes.

La configuración del tráfico se aplica comúnmente en los bordes de la red para controlar el tráfico que ingresa a la red, pero también puede aplicarse mediante la fuente del tráfico (por ejemplo, una computadora o una tarjeta de red [6] ) o mediante un elemento de la red.

Usos

En ocasiones, las fuentes de tráfico aplican la configuración del tráfico para garantizar que el tráfico que envían cumpla con un contrato que la policía de tráfico puede imponer en la red .

El modelado se utiliza ampliamente para la ingeniería de teletráfico y aparece en las redes de los ISP nacionales como una de varias prácticas de gestión del tráfico de Internet (ITMP). [7] Algunos ISP pueden utilizar el modelado de tráfico para limitar los recursos consumidos por las redes de intercambio de archivos peer-to-peer, como BitTorrent . [8]

Los centros de datos utilizan la configuración del tráfico para mantener acuerdos de nivel de servicio para la variedad de aplicaciones y los numerosos inquilinos alojados, ya que todos comparten la misma red física. [9]

Audio Video Bridging incluye una disposición integral de configuración de tráfico definida en IEEE 802.1Qav.

Los nodos en una red IP que almacenan paquetes antes de enviarlos en un enlace que está en su capacidad producen un efecto de configuración del tráfico no deseado. Esto puede ocurrir, por ejemplo, en un enlace de ancho de banda bajo, un enlace WAN particularmente costoso o un salto satelital.

Implementación

Un modelador de tráfico funciona retrasando el tráfico medido de modo que cada paquete cumpla con el contrato de tráfico correspondiente . La medición se puede implementar, por ejemplo, con los algoritmos de depósito con fugas o depósito de tokens (el primero normalmente en cajeros automáticos y el segundo en redes IP ). Luego, los paquetes o celdas medidos se almacenan en un búfer FIFO , uno para cada clase con forma separada, hasta que puedan transmitirse de conformidad con el contrato de tráfico asociado. La transmisión puede ocurrir inmediatamente (si el tráfico que llega al modelador ya es compatible), después de algún retraso (esperando en el búfer hasta el momento de liberación programado) o nunca (en caso de pérdida de paquetes ).

Condición de desbordamiento

Todas las implementaciones de modelador de tráfico tienen un búfer finito y deben hacer frente al caso en que el búfer esté lleno. Un enfoque simple y común es eliminar el tráfico que llega mientras el búfer está lleno, una estrategia conocida como caída de cola y que da como resultado la vigilancia del tráfico y la configuración. Una implementación más sofisticada podría aplicar un algoritmo de eliminación, como la detección temprana aleatoria .

Clasificación del tráfico

Los esquemas simples de configuración del tráfico configuran todo el tráfico de manera uniforme. Los formadores más sofisticados clasifican primero el tráfico. La clasificación del tráfico categoriza el tráfico (por ejemplo, según el número de puerto o el protocolo ). Luego se pueden moldear diferentes clases por separado para lograr el efecto deseado.

Fuentes autolimitadas

Una fuente autolimitada produce tráfico que nunca excede un límite superior, por ejemplo, fuentes de medios que no pueden transmitir más rápido de lo que permite su velocidad codificada. [10] Las fuentes autolimitadas moldean el tráfico que generan en mayor o menor grado. Los mecanismos de control de congestión también pueden afectar la configuración del tráfico; por ejemplo, el mecanismo de ventana de TCP implementa una restricción de velocidad variable relacionada con el producto de retardo de ancho de banda .

TCP Nice, una versión modificada de TCP desarrollada por investigadores de la Universidad de Texas en Austin, permite que las aplicaciones soliciten que el sistema operativo administre ciertas conexiones TCP como transferencias en segundo plano de costo casi nulo o flujos agradables . Dichos flujos interfieren sólo mínimamente con los flujos de primer plano (no agradables), al tiempo que aprovechan una gran fracción del ancho de banda sobrante de la red. [11]

Relación con la gestión del ancho de banda

El modelado del tráfico es una técnica específica y una de varias que combinadas constituyen la gestión del ancho de banda . [12]

ISP y gestión del tráfico

La configuración del tráfico es de interés especialmente para los proveedores de servicios de Internet (ISP). Sus redes de alto costo y alto tráfico son sus principales activos y, como tales, son el centro de su atención. A veces utilizan la configuración del tráfico para optimizar el uso de su red, a veces configurando el tráfico según su evaluación de importancia y desalentando así el uso de determinadas aplicaciones. [13]

Empresas

La mayoría de las empresas con oficinas remotas ahora están conectadas a través de una red de área amplia (WAN). Las aplicaciones tienden a alojarse centralmente en la oficina central y se espera que las oficinas remotas extraigan datos de bases de datos centrales y granjas de servidores . A medida que las aplicaciones se vuelven más hambrientas en términos de ancho de banda y los precios de los circuitos dedicados son relativamente altos en la mayoría de las áreas del mundo, en lugar de aumentar el tamaño de sus circuitos WAN, las empresas sienten la necesidad de administrar adecuadamente sus circuitos para garantizar el tráfico orientado a los negocios. tiene prioridad sobre el resto del tráfico. Por lo tanto, la configuración del tráfico es una buena manera para que las empresas eviten comprar ancho de banda adicional mientras administran adecuadamente estos recursos.

Las alternativas al modelado del tráfico en este sentido son la aceleración de aplicaciones y la optimización y compresión de la WAN, que son fundamentalmente diferentes del modelado del tráfico. La configuración del tráfico define las reglas de ancho de banda, mientras que la aceleración de aplicaciones utiliza múltiples técnicas, como un proxy TCP que mejora el rendimiento . La optimización WAN, por otro lado, comprime flujos de datos o envía solo diferencias en las actualizaciones de archivos. Este último es bastante eficaz para protocolos conversacionales como CIFS .

Detección de configuración de tráfico

Existen varios métodos para detectar y medir la configuración del tráfico. Se han desarrollado herramientas para ayudar con la detección. [14] [15]

Ver también

Referencias

  1. ^ IETF RFC 2475 "Una arquitectura para servicios diferenciados" sección 2.3.3.3 - Definición estándar de Internet de "Shaper"
  2. ^ Recomendación UIT-T I.371: Control de tráfico y control de congestión en B-ISDN La sección 7.2.7 define la configuración del tráfico como un mecanismo de control de tráfico que "altera las características del tráfico de un flujo de células en una VCC o una VPC para lograr una modificación deseada de esas características de tráfico, para lograr una mejor eficiencia de la red mientras se cumplen los objetivos de QoS o para garantizar la conformidad en una interfaz posterior... La conformación modifica las características del tráfico de un flujo de células con la consecuencia de aumentar el retardo medio de transferencia de células. "
  3. ^ "Notas técnicas de Cisco: comparación de la vigilancia del tráfico y la configuración del tráfico para la limitación del ancho de banda. ID del documento: 19645". Sistemas Cisco . 10 de agosto de 2005 . Consultado el 8 de marzo de 2014 .Los gráficos ilustran las diferencias en la producción típica.
  4. ^ Dischinger, Marcel; Desamor, Alan; Haeberlen, Andreas; Gummadi, Krishna P. (octubre de 2008). "Detección de bloqueo de BitTorrent" (PDF) . Actas de la octava conferencia ACM SIGCOMM sobre medición de Internet - IMC '08 . pag. 3. doi :10.1145/1452520.1452523. ISBN 978-1-60558-334-1. S2CID  429226.
  5. ^ Determinación de la realidad de la violación de la neutralidad de la red en los ISP troncales, ACM HotNets 2008
  6. ^ IEEE INFOCOM 2001. Arsénico: una interfaz Gigabit Ethernet accesible para el usuario Pratt, I. , Fraser, K., Computer Laboratory , Universidad de Cambridge ; Vigésima Conferencia Anual Conjunta de las Sociedades de Comunicaciones y Computación IEEE. Actas 2001 Volumen 1, páginas: 67-76 vol.1. Describe una NIC Gigabit Ethernet con configuración de tráfico de transmisión.
  7. ^ Revisión de las prácticas de gestión del tráfico de Internet de los proveedores de servicios de Internet (Telecom. Reg. Policy CRTC 2009-657) Fallo del regulador canadiense de telecomunicaciones CRTC en relación con el uso de la configuración del tráfico por parte de los ISP nacionales.
  8. ^ "CÓMO EVITAR LA CENSURA DE INTERNET". Manuales de hilo dental. Archivado desde el original el 14 de julio de 2014 . Consultado el 7 de marzo de 2014 .
  9. ^ M. Noormohammadpour, CS Raghavendra, "Control del tráfico del centro de datos: comprensión de técnicas y compensaciones", Encuestas y tutoriales de comunicaciones de IEEE, vol. PP, no. 99, págs. 1-1.
  10. ^ Helzer, Josh; Xu, Lisong (27 de febrero de 2009), Control de congestión para transmisión multimedia con fuentes autolimitantes (PDF) , archivado desde el original (PDF) el 27 de febrero de 2009
  11. ^ Venkataramani, Arun; Kokku, Ravi; Dahlin, Mike. "TCP Nice: soporte de red autoajustable para aplicaciones en segundo plano". CiteSeerX 10.1.1.81.5905 . Consultado el 27 de agosto de 2023 . 
  12. ^ Especificación de gestión del tráfico del foro ATM, versión 4.0, especificación aprobada 0056.00, sección 5.5, Configuración del tráfico
  13. ^ CNet: ¿El filtrado BitTorrent de Comcast viola la ley? Análisis de las técnicas de suplantación de Comcast para limitar el uso de BitTorrent.
  14. ^ ShaperProbe (retirado)
  15. ^ Glasnost (retirado)

enlaces externos