stringtranslate.com

Congestión de la red

La congestión de la red en la teoría de las redes de datos y las colas es la reducción de la calidad del servicio que se produce cuando un nodo o enlace de la red transporta más datos de los que puede manejar. Los efectos típicos incluyen el retraso en la cola , la pérdida de paquetes o el bloqueo de nuevas conexiones. Una consecuencia de la congestión es que un aumento incremental en la carga ofrecida conduce a un pequeño aumento o incluso a una disminución del rendimiento de la red . [1]

Los protocolos de red que utilizan retransmisiones agresivas para compensar la pérdida de paquetes debido a la congestión pueden aumentar la congestión, incluso después de que la carga inicial se haya reducido a un nivel que normalmente no habría inducido la congestión de la red. Dichas redes presentan dos estados estables bajo el mismo nivel de carga. El estado estable con bajo rendimiento se conoce como colapso congestivo .

Las redes utilizan técnicas de control y prevención de la congestión para intentar evitar el colapso. Estas incluyen: retroceso exponencial en protocolos como CSMA/CA en 802.11 y el similar CSMA/CD en el Ethernet original , reducción de ventana en TCP y colas justas en dispositivos como enrutadores y conmutadores de red . Otras técnicas que abordan la congestión incluyen esquemas de prioridad que transmiten algunos paquetes con mayor prioridad antes que otros y la asignación explícita de recursos de red a flujos específicos mediante el uso del control de admisión .

Capacidad de la red

Los recursos de red son limitados, incluido el tiempo de procesamiento del enrutador y el rendimiento del enlace . La contención de recursos puede ocurrir en las redes en varias circunstancias comunes. Una LAN inalámbrica se llena fácilmente con una sola computadora personal. [2] Incluso en redes de computadoras rápidas, la red troncal puede congestionarse fácilmente con unos pocos servidores y PC cliente. Los ataques de denegación de servicio por parte de botnets son capaces de llenar incluso los enlaces de red troncal de Internet más grandes , lo que genera una congestión de red a gran escala. En las redes telefónicas, un evento de llamada masiva puede saturar los circuitos telefónicos digitales, en lo que de otro modo se puede definir como un ataque de denegación de servicio .

Colapso congestivo

El colapso por congestión (o colapso por congestión) es la condición en la que la congestión impide o limita la comunicación útil. El colapso por congestión generalmente ocurre en los puntos de estrangulamiento de la red, donde el tráfico entrante excede el ancho de banda saliente. Los puntos de conexión entre una red de área local y una red de área amplia son puntos de estrangulamiento comunes. Cuando una red se encuentra en esta condición, se establece en un estado estable donde la demanda de tráfico es alta pero hay poco rendimiento útil disponible, durante el cual se producen demoras y pérdidas de paquetes y la calidad del servicio es extremadamente mala.

El colapso por congestión se identificó como un posible problema en 1984. [3] Se observó por primera vez en los inicios de Internet en octubre de 1986, [4] cuando la red troncal de fase I de NSFNET cayó tres órdenes de magnitud de su capacidad de 32 kbit/s a 40 bit/s, [5] lo que continuó hasta que los nodos finales comenzaron a implementar el control de congestión de Van Jacobson y Sally Floyd entre 1987 y 1988. [6] Cuando se enviaban más paquetes de los que podían manejar los enrutadores intermedios, estos descartaban muchos paquetes, esperando que los puntos finales de la red retransmitieran la información. Sin embargo, las primeras implementaciones de TCP tenían un comportamiento de retransmisión deficiente. Cuando se producía esta pérdida de paquetes, los puntos finales enviaban paquetes adicionales que repetían la información perdida, duplicando la tasa de entrada.

Control de congestión

El control de congestión modula la entrada de tráfico a una red de telecomunicaciones para evitar un colapso por congestión resultante de una sobredemanda. [7] Esto se logra típicamente reduciendo la tasa de paquetes. Mientras que el control de congestión evita que los remitentes saturen la red , el control de flujo evita que el remitente sature al receptor .

Teoría del control de la congestión

La teoría del control de la congestión fue desarrollada por Frank Kelly , quien aplicó la teoría microeconómica y la teoría de optimización convexa para describir cómo los individuos que controlan sus propias tarifas pueden interactuar para lograr una asignación óptima de tarifas en toda la red. Algunos ejemplos de asignación óptima de tarifas son la asignación justa de máximos y mínimos y la sugerencia de Kelly de una asignación proporcionalmente justa , aunque existen muchas otras posibilidades.

Sea la tasa de flujo , la capacidad del enlace , y 1 si el flujo utiliza el enlace y 0 en caso contrario. Sean , y los vectores y la matriz correspondientes. Sea una función creciente estrictamente cóncava , llamada utilidad , que mide cuánto beneficio obtiene un usuario al transmitir a una tasa . La asignación de tasa óptima satisface entonces

de tal manera que

El dual de Lagrange de este problema se desacopla de modo que cada flujo fija su propia tasa, basándose únicamente en un precio señalado por la red. Cada capacidad de enlace impone una restricción, que da lugar a un multiplicador de Lagrange , . La suma de estos multiplicadores, es el precio al que responde el flujo.

El control de la congestión se convierte entonces en un algoritmo de optimización distribuida. Muchos algoritmos de control de la congestión actuales se pueden modelar en este marco, ya sea la probabilidad de pérdida o el retraso en la cola en el enlace . Una debilidad importante es que asigna el mismo precio a todos los flujos, mientras que el control de flujo de ventana deslizante provoca ráfagas que hacen que los diferentes flujos observen diferentes pérdidas o retrasos en un enlace determinado.

Clasificación de algoritmos de control de congestión

Entre las formas de clasificar los algoritmos de control de congestión se encuentran:

Mitigación

Se han inventado mecanismos para evitar la congestión de la red o para hacer frente a un colapso de la red:

El comportamiento correcto de los puntos finales suele ser repetir la información descartada, pero reducir progresivamente la velocidad de repetición. Si todos los puntos finales hacen esto, la congestión desaparece y la red vuelve a comportarse con normalidad. [ cita requerida ] Otras estrategias, como el inicio lento , garantizan que las nuevas conexiones no saturen el enrutador antes de que se inicie la detección de congestión.

Los mecanismos comunes para evitar la congestión del enrutador incluyen colas justas y otros algoritmos de programación , y detección temprana aleatoria (RED), donde los paquetes se descartan aleatoriamente cuando se detecta una congestión. Esto activa de manera proactiva los puntos finales para que reduzcan la velocidad de transmisión antes de que se produzca un colapso por congestión.

Algunos protocolos de extremo a extremo están diseñados para comportarse bien en condiciones de congestión; TCP es un ejemplo bien conocido. Las primeras implementaciones de TCP para manejar la congestión se describieron en 1984, [8] pero la inclusión de Van Jacobson de una solución de código abierto en la distribución estándar de UNIX de Berkeley (" BSD ") en 1988 fue la primera en proporcionar un buen comportamiento.

El protocolo UDP no controla la congestión. Los protocolos creados sobre el protocolo UDP deben gestionar la congestión de forma independiente. Los protocolos que transmiten a una velocidad fija, independientemente de la congestión, pueden ser problemáticos. Los protocolos de transmisión en tiempo real, incluidos muchos protocolos de voz sobre IP , tienen esta propiedad. Por lo tanto, se deben tomar medidas especiales, como la calidad del servicio, para evitar que se pierdan paquetes en presencia de congestión.

Prevención práctica de la congestión de la red

Los protocolos orientados a la conexión , como el ampliamente utilizado protocolo TCP , detectan la pérdida de paquetes o el retraso en la cola para ajustar su velocidad de transmisión. Varios procesos de prevención de la congestión de la red admiten diferentes compensaciones. [9]

Prevención de congestión TCP/IP

El algoritmo de prevención de congestión TCP es la base principal para el control de la congestión en Internet. [10] [11] [12] [13] [14]

Los problemas ocurren cuando los flujos TCP simultáneos experimentan pérdidas de paquetes , especialmente cuando hay un bufferbloat . Esta pérdida de paquetes demorada interfiere con la prevención automática de congestión de TCP. Todos los flujos que experimentan esta pérdida de paquetes comienzan un reentrenamiento de TCP al mismo tiempo; esto se denomina sincronización global de TCP .

Gestión de colas activas

La gestión de colas activas (AQM) consiste en reordenar o descartar paquetes de red dentro de un búfer de transmisión asociado a un controlador de interfaz de red (NIC). Esta tarea la realiza el programador de red .

Detección temprana aleatoria

Una solución es utilizar la detección temprana aleatoria (RED) en la cola de salida del equipo de red. [15] [16] En los puertos de hardware de red con más de una cola de salida, se puede utilizar la detección temprana aleatoria ponderada (WRED).

RED envía señales indirectas al remitente y al receptor TCP descartando algunos paquetes, por ejemplo, cuando la longitud promedio de la cola es mayor que un umbral (por ejemplo, 50%) y elimina lineal o cúbicamente más paquetes, [17] hasta, por ejemplo, el 100%, a medida que la cola se llena más.

Detección temprana aleatoria robusta

El algoritmo de detección temprana aleatoria robusta (RRED) se propuso para mejorar el rendimiento de TCP frente a ataques de denegación de servicio (DoS), en particular ataques de denegación de servicio de baja tasa (LDoS). Los experimentos confirmaron que los algoritmos similares a RED eran vulnerables a los ataques LDoS debido al tamaño oscilante de la cola TCP causado por los ataques. [18]

WRED basado en flujo

Algunos equipos de red están equipados con puertos que pueden seguir y medir cada flujo y, por lo tanto, pueden señalar un flujo de ancho de banda demasiado grande de acuerdo con alguna política de calidad de servicio. Una política podría entonces dividir el ancho de banda entre todos los flujos según ciertos criterios. [19]

Notificación explícita de congestión

Otro enfoque es utilizar la Notificación de Congestión Explícita (ECN). [20] La ECN se utiliza solo cuando dos hosts indican que desean utilizarla. Con este método, se utiliza un bit de protocolo para indicar la congestión explícita. Esto es mejor que la notificación de congestión indirecta indicada por la pérdida de paquetes mediante los algoritmos RED/WRED, pero requiere el apoyo de ambos hosts. [21] [15]

Cuando un enrutador recibe un paquete marcado como compatible con ECN y prevé que habrá congestión, activa el indicador ECN, notificando al remitente sobre la congestión. El remitente debe responder disminuyendo su ancho de banda de transmisión, por ejemplo, disminuyendo su velocidad de envío al reducir el tamaño de la ventana TCP o por otros medios.

Modelado de ventanas TCP

La reducción del tráfico permite evitar la congestión de forma eficaz. Cuando una aplicación solicita un archivo, un gráfico o una página web de gran tamaño, normalmente anuncia una ventana de entre 32 K y 64 K. Esto hace que el servidor envíe una ventana completa de datos (suponiendo que el archivo sea más grande que la ventana). Cuando muchas aplicaciones solicitan descargas simultáneamente, estos datos pueden crear un punto de congestión en un proveedor ascendente. Al reducir el anuncio de la ventana, los servidores remotos envían menos datos, lo que reduce la congestión. [22] [23]

ECN hacia atrás

El mecanismo de notificación de congestión de red (BECN) hacia atrás es otro mecanismo de notificación de congestión propuesto. Utiliza mensajes ICMP de extinción de origen como mecanismo de señalización IP para implementar un mecanismo ECN básico para redes IP, manteniendo las notificaciones de congestión en el nivel IP y sin requerir negociación entre los puntos finales de la red. Las notificaciones de congestión efectivas se pueden propagar a protocolos de capa de transporte, como TCP y UDP, para realizar los ajustes apropiados. [24]

Efectos secundarios de la prevención del colapso congestivo

Enlaces de radio

Los protocolos que evitan el colapso por congestión generalmente asumen que la pérdida de datos es causada por la congestión. En las redes cableadas, los errores durante la transmisión son poco frecuentes. Las redes WiFi , 3G y otras redes con una capa de radio son susceptibles a la pérdida de datos debido a interferencias y pueden experimentar un rendimiento deficiente en algunos casos. Las conexiones TCP que se ejecutan sobre una capa física basada en radio detectan la pérdida de datos y tienden a creer erróneamente que se está produciendo una congestión.

Conexiones de corta duración

El protocolo de inicio lento funciona mal en conexiones cortas. Los navegadores web más antiguos creaban muchas conexiones de corta duración y abrían y cerraban la conexión para cada archivo. Esto mantenía la mayoría de las conexiones en el modo de inicio lento. El rendimiento inicial puede ser deficiente y muchas conexiones nunca salen del régimen de inicio lento, lo que aumenta significativamente la latencia. Para evitar este problema, los navegadores modernos abren varias conexiones simultáneamente o reutilizan una conexión para todos los archivos solicitados desde un servidor en particular.

Control de admisión

El control de admisión es cualquier sistema que requiere que los dispositivos reciban permiso antes de establecer nuevas conexiones de red. Si la nueva conexión corre el riesgo de crear congestión, se puede denegar el permiso. Algunos ejemplos incluyen las oportunidades de transmisión sin contención (CFTXOP) en el estándar ITU-T G.hn para redes domésticas sobre cableado tradicional, el protocolo de reserva de recursos para redes IP y el protocolo de reserva de flujo para Ethernet .

Véase también

Referencias

  1. ^ (Al-Bahadili, 2012, p. 282) Al-Bahadili, H. (2012). Simulación en el diseño y modelado de redes informáticas: uso y análisis. Hershey, PA: IGI Global.
  2. ^ den Hartog, F., Raschella, A., Bouhafs, F., Kempker, P., Boltjes, B. y Seyedebrahimi, M. (noviembre de 2017). Un camino para resolver la tragedia de Wi-Fi de los bienes comunes en los bloques de apartamentos. En 2017, 27.ª Conferencia Internacional de Redes y Aplicaciones de Telecomunicaciones (ITNAC) (pp. 1-6). IEEE.
  3. ^ RFC  896
  4. ^ Fall, KR; Stevens, WR (2011). TCP/IP Illustrated, Volumen 1: Los protocolos (2.ª edición). Pearson Education. pág. 739. ISBN 9780132808187.
  5. ^ Van Jacobson; Michael J. Karels (noviembre de 1988), Congestion Avoidance and Control (PDF) , En octubre de 1986, Internet sufrió el primero de lo que se convirtió en una serie de "colapsos de congestión". Durante este período, el rendimiento de datos de LBL a UC Berkeley (sitios separados por 400 yardas y dos saltos IMP) cayó de 32 Kbps a 40 bps. Estábamos fascinados por esta caída repentina de un factor de mil en el ancho de banda y nos embarcamos en una investigación de por qué las cosas habían empeorado tanto. En particular, nos preguntamos si el TCP de 4.3BSD (Berkeley UNIX) se estaba comportando mal o si se lo podía ajustar para que funcionara mejor en condiciones de red abismales. La respuesta a ambas preguntas fue "sí".
  6. ^ Hafner, Katie (4 de septiembre de 2019). «Sally Floyd, que ayudó a que todo funcionara sin problemas en Internet, muere a los 69 años». New York Times . Consultado el 5 de septiembre de 2019 .
  7. ^ Nanda, Priyadarsi (1 de noviembre de 2000). "Un enfoque teórico de control para el control de la congestión en la intranetwork". IFAC Proceedings Volumes . 16th IFAC Workshop on Distributed Computer Control Systems (DCCS 2000), Sydney, Australia, 29 de noviembre-1 de diciembre de 2000. 33 (30): 91–94. doi :10.1016/S1474-6670(17)36735-6. ISSN  1474-6670.
  8. ^ Vinton G. Cerf; Robert E. Kahn (mayo de 1974). "Un protocolo para la intercomunicación de redes de paquetes" (PDF) . IEEE Transactions on Communications . 22 (5): 637–648. doi :10.1109/tcom.1974.1092259. Archivado desde el original (PDF) el 4 de marzo de 2016.
  9. ^ Lee, BP; Balan, RK; Jacob, L.; Seah, WKG; Ananda, AL (2000), "Túneles TCP: cómo evitar el colapso por congestión", Actas de la 25.ª Conferencia anual del IEEE sobre redes informáticas locales. LCN 2000 , págs. 408–417, doi :10.1109/LCN.2000.891077, ISBN 0-7695-0912-6, Número de identificación del sujeto  34447400
  10. ^ Van Jacobson , Michael J. Karels . Congestion Avoidance and Control (1988). Proceedings of the Sigcomm '88 Symposium , vol. 18(4): pp. 314–329. Stanford, CA. Agosto de 1988. Este artículo originó muchos de los algoritmos de prevención de congestión utilizados en TCP/IP.
  11. ^ RFC 2001: Algoritmos de inicio lento, prevención de congestión, retransmisión rápida y recuperación rápida de TCP
  12. ^ RFC 2581 - Control de congestión TCP
  13. ^ RFC 3390 - TCP Aumento de la ventana inicial de TCP
  14. ^ Explicación de la prevención de la congestión TCP mediante un diagrama de secuencia
  15. ^ ab Sally Floyd: Gestión de colas RED (detección temprana aleatoria)
  16. ^ Sally Floyd, Van Jacobson. Pasarelas de detección temprana aleatoria para evitar la congestión (1993). IEEE/ACM Transactions on Networking , vol. 1(4): pp. 397–413. Pasarelas de detección temprana aleatoria (RED) inventadas.
  17. ^ Un diseño analítico de la función RED que garantiza un comportamiento estable del sistema , CiteSeerX 10.1.1.105.5995 , ...La ventaja de esta función no radica solo en evitar fuertes oscilaciones, sino también en evitar la subutilización del enlace con cargas bajas. La aplicabilidad de la función derivada es independiente del rango de carga, no es necesario ajustar ningún parámetro. En comparación con la función de caída lineal original, la aplicabilidad se amplía considerablemente... Nuestro ejemplo con parámetros de sistema realistas proporciona una función de aproximación del cúbico del tamaño de la cola... 
  18. ^ Zhang, Changwang; Yin, Jianping; Cai, Zhiping; Chen, Weifeng (2010). "RRED: algoritmo RED robusto para contrarrestar ataques de denegación de servicio de baja tasa" (PDF) . IEEE Communications Letters . 14 (5). IEEE : 489–491. doi :10.1109/LCOMM.2010.05.091407. S2CID  1121461.
  19. ^ "Descripción general de la prevención de congestión". Cisco Systems . Consultado el 7 de agosto de 2020 .
  20. ^ RFC 3168 - La incorporación de la notificación explícita de congestión (ECN) a IP
  21. ^ Estudio comparativo de control de velocidad RED, ECN y TCP (1999)
  22. ^ Publicidad de ventana generalizada para TCP CongestionControl (PDF) , consultado el 13 de noviembre de 2020
  23. ^ Pop, O.; Moldován, I.; Simon, Cs.; Bíró, J.; Koike, A.; Ishii, H. (2000), "Control de flujo TCP basado en ventanas anunciado en enrutadores", Telecommunication Network Intelligence , págs. 197–218, doi : 10.1007/978-0-387-35522-1_12 , ISBN 978-1-4757-6693-6
  24. ^ Una propuesta para un ECN inverso para el Protocolo de Internet

Enlaces externos