La modelación del tráfico es una técnica de gestión del ancho de banda que se utiliza en redes informáticas y que retrasa algunos o todos los datagramas para que cumplan con un perfil de tráfico deseado . [1] [2] La modelación del tráfico se utiliza para optimizar o garantizar el rendimiento, mejorar la latencia o aumentar el ancho de banda utilizable para algunos tipos de paquetes mediante el retraso de otros tipos. A menudo se confunde con la vigilancia del tráfico , la práctica distinta pero relacionada de la eliminación y el marcado de paquetes . [3]
El tipo más común de modelado de tráfico es el modelado de tráfico basado en aplicaciones. [4] [ verificación fallida ] En el modelado de tráfico basado en aplicaciones, primero se utilizan herramientas de identificación para identificar aplicaciones de interés, que luego se someten a políticas de modelado. Algunos casos controvertidos de modelado de tráfico basado en aplicaciones incluyen la limitación del ancho de banda del tráfico de intercambio de archivos entre pares . Muchos protocolos de aplicación utilizan cifrado para eludir el modelado de tráfico basado en aplicaciones.
Otro tipo de modelado de tráfico es el modelado de tráfico basado en rutas, que se realiza en función de la información del salto anterior o del siguiente. [5]
Si un enlace se utiliza hasta el punto en que existe un nivel significativo de congestión , la latencia puede aumentar sustancialmente. La modelación del tráfico se puede utilizar para evitar que esto ocurra y mantener la latencia bajo control. La modelación del tráfico proporciona un medio para controlar el volumen de tráfico que se envía a una red en un período específico ( limitación del ancho de banda ), o la velocidad máxima a la que se envía el tráfico ( limitación de velocidad ), o criterios más complejos como el algoritmo de velocidad de celda genérica . Este control se puede lograr de muchas maneras y por muchas razones; sin embargo, la modelación del tráfico siempre se logra retrasando los paquetes.
La modelación del tráfico se aplica comúnmente en los bordes de la red para controlar el tráfico que ingresa a la red, pero también puede aplicarse por la fuente de tráfico (por ejemplo, computadora o tarjeta de red [6] ) o por un elemento de la red.
Las fuentes de tráfico a veces aplican la modelación del tráfico para garantizar que el tráfico que envían cumpla con un contrato que puede aplicarse en la red mediante la vigilancia del tráfico .
El modelado de tráfico se utiliza ampliamente para la ingeniería de teletráfico y aparece en las redes de los ISP domésticos como una de varias prácticas de gestión del tráfico de Internet (ITMP). [7] Algunos ISP pueden utilizar el modelado de tráfico para limitar los recursos consumidos por las redes de intercambio de archivos peer to peer, como BitTorrent . [8]
Los centros de datos utilizan la modelación del tráfico para mantener acuerdos de nivel de servicio para la variedad de aplicaciones y los numerosos inquilinos alojados, ya que todos comparten la misma red física. [9]
El puente de audio y video incluye una disposición de modelado de tráfico integral definida en IEEE 802.1Qav.
Los nodos de una red IP que almacenan paquetes en búfer antes de enviarlos a través de un enlace que está al límite de su capacidad producen un efecto de modelado de tráfico no deseado. Esto puede aparecer, por ejemplo, en un enlace de ancho de banda bajo, un enlace WAN especialmente costoso o un salto de satélite.
Un modelador de tráfico funciona retrasando el tráfico medido de modo que cada paquete cumpla con el contrato de tráfico relevante . La medición se puede implementar, por ejemplo, con los algoritmos de depósito con fugas o de depósito de tokens (el primero, típicamente en ATM y el segundo en redes IP ). Los paquetes o celdas medidos se almacenan luego en un búfer FIFO , uno para cada clase moldeada por separado, hasta que se puedan transmitir de conformidad con el contrato de tráfico asociado. La transmisión puede ocurrir inmediatamente (si el tráfico que llega al modelador ya cumple con los requisitos), después de un cierto retraso (esperando en el búfer hasta su tiempo de liberación programado) o nunca (en caso de pérdida de paquetes ).
Todas las implementaciones de modeladores de tráfico tienen un búfer finito y deben lidiar con el caso en que el búfer esté lleno. Un enfoque simple y común es descartar el tráfico que llega mientras el búfer está lleno, una estrategia conocida como eliminación de cola y que da como resultado la vigilancia del tráfico y la modelación. Una implementación más sofisticada podría aplicar un algoritmo de eliminación como la detección temprana aleatoria .
Los esquemas de modelado de tráfico simples modelan todo el tráfico de manera uniforme. Los modeladores más sofisticados primero clasifican el tráfico. La clasificación de tráfico categoriza el tráfico (por ejemplo, según el número de puerto o el protocolo ). Luego, se pueden modelar las diferentes clases por separado para lograr un efecto deseado.
Una fuente autolimitante produce tráfico que nunca excede un límite superior, por ejemplo, las fuentes de medios que no pueden transmitir más rápido de lo que permite su tasa de codificación. [10] Las fuentes autolimitantes dan forma al tráfico que generan en mayor o menor grado. Los mecanismos de control de congestión también pueden afectar la conformación del tráfico de algún tipo; por ejemplo, el mecanismo de ventana de TCP implementa una restricción de tasa variable relacionada con el producto ancho de banda-retardo .
TCP Nice, una versión modificada de TCP desarrollada por investigadores de la Universidad de Texas en Austin, permite que las aplicaciones soliciten que el sistema operativo gestione ciertas conexiones TCP como transferencias en segundo plano de costo casi nulo, o flujos nice . Dichos flujos interfieren mínimamente con los flujos en primer plano (no nice), mientras que consumen una gran fracción del ancho de banda de red disponible. [11]
La modelación del tráfico es una técnica específica y una de varias que combinadas constituyen la gestión del ancho de banda . [12]
La modelación del tráfico es de especial interés para los proveedores de servicios de Internet (ISP). Sus redes de alto costo y alto tráfico son sus principales activos y, como tales, son el foco de su atención. A veces utilizan la modelación del tráfico para optimizar el uso de su red, a veces modelando el tráfico según su evaluación de importancia y desalentando así el uso de ciertas aplicaciones. [13]
La mayoría de las empresas con oficinas remotas están conectadas actualmente a través de una red de área amplia (WAN). Las aplicaciones tienden a estar alojadas de forma central en la oficina central y se espera que las oficinas remotas extraigan datos de bases de datos centrales y granjas de servidores . A medida que las aplicaciones se vuelven más exigentes en términos de ancho de banda y los precios de los circuitos dedicados son relativamente altos en la mayoría de las áreas del mundo, en lugar de aumentar el tamaño de sus circuitos WAN, las empresas sienten la necesidad de administrar adecuadamente sus circuitos para asegurarse de que el tráfico orientado al negocio tenga prioridad sobre el resto del tráfico. La modelación del tráfico es, por lo tanto, un buen medio para que las empresas eviten la compra de ancho de banda adicional mientras administran adecuadamente estos recursos.
Las alternativas al modelado de tráfico en este sentido son la aceleración de aplicaciones y la optimización y compresión de WAN , que son fundamentalmente diferentes del modelado de tráfico. El modelado de tráfico define reglas de ancho de banda, mientras que la aceleración de aplicaciones utiliza múltiples técnicas como un proxy TCP que mejora el rendimiento . La optimización de WAN, por otro lado, comprime los flujos de datos o envía solo las diferencias en las actualizaciones de archivos. Esto último es bastante eficaz para protocolos conversacionales como CIFS .
Existen varios métodos para detectar y medir la conformación del tráfico. Se han desarrollado herramientas para ayudar en la detección. [14] [15]