stringtranslate.com

Modelado del tráfico

La modelación del tráfico es una técnica de gestión del ancho de banda que se utiliza en redes informáticas y que retrasa algunos o todos los datagramas para que cumplan con un perfil de tráfico deseado . [1] [2] La modelación del tráfico se utiliza para optimizar o garantizar el rendimiento, mejorar la latencia o aumentar el ancho de banda utilizable para algunos tipos de paquetes mediante el retraso de otros tipos. A menudo se confunde con la vigilancia del tráfico , la práctica distinta pero relacionada de la eliminación y el marcado de paquetes . [3]

El tipo más común de modelado de tráfico es el modelado de tráfico basado en aplicaciones. [4] [ verificación fallida ] En el modelado de tráfico basado en aplicaciones, primero se utilizan herramientas de identificación para identificar aplicaciones de interés, que luego se someten a políticas de modelado. Algunos casos controvertidos de modelado de tráfico basado en aplicaciones incluyen la limitación del ancho de banda del tráfico de intercambio de archivos entre pares . Muchos protocolos de aplicación utilizan cifrado para eludir el modelado de tráfico basado en aplicaciones.

Otro tipo de modelado de tráfico es el modelado de tráfico basado en rutas, que se realiza en función de la información del salto anterior o del siguiente. [5]

Funcionalidad

Si un enlace se utiliza hasta el punto en que existe un nivel significativo de congestión , la latencia puede aumentar sustancialmente. La modelación del tráfico se puede utilizar para evitar que esto ocurra y mantener la latencia bajo control. La modelación del tráfico proporciona un medio para controlar el volumen de tráfico que se envía a una red en un período específico ( limitación del ancho de banda ), o la velocidad máxima a la que se envía el tráfico ( limitación de velocidad ), o criterios más complejos como el algoritmo de velocidad de celda genérica . Este control se puede lograr de muchas maneras y por muchas razones; sin embargo, la modelación del tráfico siempre se logra retrasando los paquetes.

La modelación del tráfico se aplica comúnmente en los bordes de la red para controlar el tráfico que ingresa a la red, pero también puede aplicarse por la fuente de tráfico (por ejemplo, computadora o tarjeta de red [6] ) o por un elemento de la red.

Usos

Las fuentes de tráfico a veces aplican la modelación del tráfico para garantizar que el tráfico que envían cumpla con un contrato que puede aplicarse en la red mediante la vigilancia del tráfico .

El modelado de tráfico se utiliza ampliamente para la ingeniería de teletráfico y aparece en las redes de los ISP domésticos como una de varias prácticas de gestión del tráfico de Internet (ITMP). [7] Algunos ISP pueden utilizar el modelado de tráfico para limitar los recursos consumidos por las redes de intercambio de archivos peer to peer, como BitTorrent . [8]

Los centros de datos utilizan la modelación del tráfico para mantener acuerdos de nivel de servicio para la variedad de aplicaciones y los numerosos inquilinos alojados, ya que todos comparten la misma red física. [9]

El puente de audio y video incluye una disposición de modelado de tráfico integral definida en IEEE 802.1Qav.

Los nodos de una red IP que almacenan paquetes en búfer antes de enviarlos a través de un enlace que está al límite de su capacidad producen un efecto de modelado de tráfico no deseado. Esto puede aparecer, por ejemplo, en un enlace de ancho de banda bajo, un enlace WAN especialmente costoso o un salto de satélite.

Implementación

Un modelador de tráfico funciona retrasando el tráfico medido de modo que cada paquete cumpla con el contrato de tráfico relevante . La medición se puede implementar, por ejemplo, con los algoritmos de depósito con fugas o de depósito de tokens (el primero, típicamente en ATM y el segundo en redes IP ). Los paquetes o celdas medidos se almacenan luego en un búfer FIFO , uno para cada clase moldeada por separado, hasta que se puedan transmitir de conformidad con el contrato de tráfico asociado. La transmisión puede ocurrir inmediatamente (si el tráfico que llega al modelador ya cumple con los requisitos), después de un cierto retraso (esperando en el búfer hasta su tiempo de liberación programado) o nunca (en caso de pérdida de paquetes ).

Condición de desbordamiento

Todas las implementaciones de modeladores de tráfico tienen un búfer finito y deben lidiar con el caso en que el búfer esté lleno. Un enfoque simple y común es descartar el tráfico que llega mientras el búfer está lleno, una estrategia conocida como eliminación de cola y que da como resultado la vigilancia del tráfico y la modelación. Una implementación más sofisticada podría aplicar un algoritmo de eliminación como la detección temprana aleatoria .

Clasificación del tráfico

Los esquemas de modelado de tráfico simples modelan todo el tráfico de manera uniforme. Los modeladores más sofisticados primero clasifican el tráfico. La clasificación de tráfico categoriza el tráfico (por ejemplo, según el número de puerto o el protocolo ). Luego, se pueden modelar las diferentes clases por separado para lograr un efecto deseado.

Fuentes autolimitantes

Una fuente autolimitante produce tráfico que nunca excede un límite superior, por ejemplo, las fuentes de medios que no pueden transmitir más rápido de lo que permite su tasa de codificación. [10] Las fuentes autolimitantes dan forma al tráfico que generan en mayor o menor grado. Los mecanismos de control de congestión también pueden afectar la conformación del tráfico de algún tipo; por ejemplo, el mecanismo de ventana de TCP implementa una restricción de tasa variable relacionada con el producto ancho de banda-retardo .

TCP Nice, una versión modificada de TCP desarrollada por investigadores de la Universidad de Texas en Austin, permite que las aplicaciones soliciten que el sistema operativo gestione ciertas conexiones TCP como transferencias en segundo plano de costo casi nulo, o flujos nice . Dichos flujos interfieren mínimamente con los flujos en primer plano (no nice), mientras que aprovechan una gran fracción del ancho de banda de red disponible. [11]

Relación con la gestión del ancho de banda

La modelación del tráfico es una técnica específica y una de varias que combinadas constituyen la gestión del ancho de banda . [12]

Los ISP y la gestión del tráfico

La modelación del tráfico es de especial interés para los proveedores de servicios de Internet (ISP). Sus redes de alto costo y alto tráfico son sus principales activos y, como tales, son el foco de su atención. A veces utilizan la modelación del tráfico para optimizar el uso de su red, a veces modelando el tráfico según su evaluación de importancia y desalentando así el uso de ciertas aplicaciones. [13]

Empresas

La mayoría de las empresas con oficinas remotas están ahora conectadas a través de una red de área amplia (WAN). Las aplicaciones tienden a estar alojadas de forma central en la oficina central y se espera que las oficinas remotas extraigan datos de bases de datos centrales y granjas de servidores . A medida que las aplicaciones se vuelven más exigentes en términos de ancho de banda y los precios de los circuitos dedicados son relativamente altos en la mayoría de las áreas del mundo, en lugar de aumentar el tamaño de sus circuitos WAN, las empresas sienten la necesidad de administrar adecuadamente sus circuitos para asegurarse de que el tráfico orientado al negocio tenga prioridad sobre el resto del tráfico. La modelación del tráfico es, por lo tanto, un buen medio para que las empresas eviten la compra de ancho de banda adicional mientras administran adecuadamente estos recursos.

Las alternativas al modelado de tráfico en este sentido son la aceleración de aplicaciones y la optimización y compresión de WAN , que son fundamentalmente diferentes del modelado de tráfico. El modelado de tráfico define reglas de ancho de banda, mientras que la aceleración de aplicaciones utiliza múltiples técnicas como un proxy TCP que mejora el rendimiento . La optimización de WAN, por otro lado, comprime los flujos de datos o envía solo las diferencias en las actualizaciones de archivos. Esto último es bastante eficaz para protocolos conversacionales como CIFS .

Detección de modelado de tráfico

Existen varios métodos para detectar y medir la conformación del tráfico. Se han desarrollado herramientas para ayudar en la detección. [14] [15]

Véase también

Referencias

  1. ^ IETF RFC 2475 "Una arquitectura para servicios diferenciados", sección 2.3.3.3: definición estándar de Internet de "Shaper"
  2. ^ Recomendación UIT-T I.371: Control de tráfico y control de congestión en B-ISDN La sección 7.2.7 define la modelación del tráfico como un mecanismo de control del tráfico que "altera las características del tráfico de un flujo de celdas en una VCC o una VPC para lograr una modificación deseada de esas características del tráfico, con el fin de lograr una mejor eficiencia de la red al tiempo que se cumplen los objetivos de calidad de servicio o para asegurar la conformidad en una interfaz posterior. ... La modelación modifica las características del tráfico de un flujo de celdas con la consecuencia de aumentar el retardo medio de transferencia de celdas".
  3. ^ "Notas técnicas de Cisco: Comparación de la vigilancia y modelado del tráfico para la limitación del ancho de banda. ID de documento: 19645". Cisco Systems . 10 de agosto de 2005 . Consultado el 8 de marzo de 2014 .Los gráficos ilustran las diferencias en la producción típica.
  4. ^ Dischinger, Marcel; Mislove, Alan; Haeberlen, Andreas; Gummadi, Krishna P. (octubre de 2008). "Detección del bloqueo de BitTorrent" (PDF) . Actas de la octava conferencia ACM SIGCOMM sobre medición de Internet - IMC '08 . p. 3. doi :10.1145/1452520.1452523. ISBN 978-1-60558-334-1.S2CID 429226  .
  5. ^ Determinación de la realidad de la violación de la neutralidad de la red en los ISP troncales, ACM HotNets 2008
  6. ^ IEEE INFOCOM 2001. Arsénico: una interfaz Gigabit Ethernet accesible para el usuario Pratt, I. , Fraser, K., Computer Laboratory , Cambridge University ; Vigésima Conferencia Anual Conjunta de las Sociedades de Computación y Comunicaciones del IEEE. Actas 2001 Volumen 1, páginas: 67-76 vol.1. Describe una NIC Gigabit Ethernet con modelado de tráfico de transmisión.
  7. ^ Revisión de las prácticas de gestión del tráfico de Internet de los proveedores de servicios de Internet (Telecom. Reg. Policy CRTC 2009-657) Resolución del regulador canadiense de telecomunicaciones CRTC relativa al uso de modelación del tráfico por parte de los ISP nacionales.
  8. ^ "CÓMO EVITAR LA CENSURA EN INTERNET". Manuales FLOSS. Archivado desde el original el 14 de julio de 2014 . Consultado el 7 de marzo de 2014 .
  9. ^ M. Noormohammadpour, CS Raghavendra, "Control de tráfico del centro de datos: comprensión de técnicas y compensaciones", IEEE Communications Surveys & Tutorials, vol. PP, n.º 99, págs. 1-1.
  10. ^ Helzer, Josh; Xu, Lisong (2009-02-27), Control de congestión para transmisión multimedia con fuentes autolimitantes (PDF) , archivado desde el original (PDF) el 2009-02-27
  11. ^ Venkataramani, Arun; Kokku, Ravi; Dahlin, Mike. "TCP Nice: compatibilidad de red con autoajuste para aplicaciones en segundo plano". CiteSeerX 10.1.1.81.5905 . Consultado el 27 de agosto de 2023 . 
  12. ^ Especificación de gestión de tráfico del foro ATM, versión 4.0 Especificación aprobada 0056.00, sección 5.5, modelado de tráfico
  13. ^ CNet: ¿El filtrado de BitTorrent de Comcast viola la ley? Análisis de las técnicas de suplantación de identidad de Comcast para limitar el uso de BitTorrent.
  14. ^ ShaperProbe (retirado)
  15. ^ Glasnost (Retirado)

Enlaces externos