fbpx
Wikipedia

Conformado de tráfico

Conformado de tráfico (en inglés traffic shaping o packet shaping), es un mecanismo de control del tráfico inyectado a la red. Su objetivo es evitar una posible sobrecarga en redes mal dimensionadas, con altas ráfagas de tráfico inyectado. Usualmente también se suele aplicar en casos en el que el operador de la red quiera aplicar una política de ancho de banda de tendencia conservadora, con el fin de maximizar los usuarios y el beneficio a plazos máximos, con una mínima inversión en planificación y desarrollo.

En redes IP con calidad de servicio (quality of service, QoS), es necesario especificar el perfil de tráfico en una conexión para decidir cómo asignar los distintos recursos de la red. El conformado del tráfico asegura que el tráfico entrante en un extremo o en un nodo central se adhiere al citado perfil. Típicamente este mecanismo se usa para reducir las grandes ráfagas de tráfico entrantes. Esto implica la toma de decisión entre el beneficio que puede dar el conformado y el retardo que forma.

El conformado de tráfico puede ser empleado en ATM, por ejemplo, para reducir la velocidad pico o para limitar la longitud de la ráfaga por medio del espaciado adecuado de las celdas en el tiempo. El uso y ubicación de esta función es específica de la red. De este modo se alcanza una mejor eficiencia en la red mientras se mantienen los objetivos de QoS o se asegura que el flujo de celdas sea conforme con los parámetros de tráfico de acuerdo con la configuración del algoritmo leaky bucket del contrato de tráfico.

Objetivos

Los objetivos de este mecanismo surgen a raíz del control de admisión (CAC), el cual determina si una petición de conexión puede ser llevada a cabo por la red o no es posible. Las principales consideraciones tras esta decisión son la carga del tráfico actual, la QoS que se puede lograr, el perfil de tráfico pedido, la QoS solicitada, el precio y otras consideraciones de política. Para QoS sobre IP, esta técnica podría aplicarse en la escena de intercambio de flujos en RSVP o en los caminos de MPLS.

Se trata pues de la aplicación de una política de calidad de servicio que requiere una inyección de tráfico lo más constante y eficiente posible. Se buscará, mediante el conformado de tráfico, optimizar o garantizar el rendimiento de la red, mejorar la latencia (lo que afectará al retardo), asignar el ancho de banda y los retardos basados en la diferenciación de paquetes en función de ciertos criterios a establecer.

Operación

El conformado de tráfico se suele aplicar en los bordes de red para controlar el tráfico de toda la red, pero también puede aplicarse en la fuente que genera dicho tráfico (por ejemplo, en la tarjeta de red). Al aplicarse en la fuente del tráfico vertido permite además asegurar que cumple con los filtros de control de la red.

Este mecanismo también gestionará, en cierto modo, la entrada de tráfico al buffer (tanto de salida como de entrada a la red) pues será quien le entregue los paquetes. El uso de diferentes asignaciones de ancho banda en función de determinada diferenciación de paquetes está relacionado con la gestión de buffer para que este no alcance determinado nivel de contención (desbordamiento del buffer), imponiendo retardos adicionales a ciertos paquetes. Aunque existen diferentes técnicas, la más empleada es la aplicación de retardos a determinados paquetes.

El conformado de tráfico trata de controlar el tráfico vertido a la red en un periodo específico, a la tasa máxima que puede ser enviado o mediante algoritmos más complejos como GCRA. Es habitual el uso de conformado de tráfico en ingeniería de tráfico y aparece en redes domésticas de los ISP.

Implementación

El mecanismo de conformado de tráfico funciona retrasando el tráfico medido de tal manera que cada paquete cumpla con la configuración de tráfico asignada.[cita requerida] Esta medición puede ser implementada con algoritmos como leaky bucket o token bucket, como se expone más adelante.

Medidos los paquetes, serán almacenados en la cola FIFO por separado hasta que se resuelva el filtrado de control y puedan asegurarse los requisitos que tal paquete requiere. Esto puede suceder inmediatamente, transcurrido cierto tiempo (retardo) o nunca (descarte), este último caso tiene que ver con el hecho de trabajar con buffers de capacidad limitada y su desbordamiento.

Existen varias opciones para la gestión en los casos de desbordamiento de buffer, desde los más simples como Tail Drop, el cual al llenarse el buffer desecha todos los paquetes entrantes hasta disponer del espacio suficiente a medida que se vacía. Tail Drop se hace incompatible con servicios diferenciados o algoritmos aleatorios como RED( Random Early Discard).

GTS (Generic Traffic Shaping o conformado del tráfico genérico)

En cuanto a conformado de tráfico se expone el algoritmo de conformado genérico (Generic traffic Shaping o GTS) propuesto por Cisco y la aplicación del conformado del tráfico en IP ATM y Frame Relay.

GTS es un mecanismo de control del flujo del tráfico en una interfaz determinada. Reduce la circulación de salida para evitar la congestión obligando a determinado tráfico a una tasa de bit particular mientras se encolan las ráfagas del tal tráfico. GTS se aplica sobre cada base de la interfaz pudiendo usar las listas de acceso para seleccionar el tráfico para formar y trabajar con una variedad de tecnologías de capa 2, entre las que se incluyen Frame Relay, ATM, SMDS y Ethernet.

Conformado en Frame Relay: FRTS

Frame Relay Traffic Shaping (FRTS) proporciona parámetros útiles para la gestión de la congestión. Las características de FRTS sobre Frame Relay hacen que éste soporte capacidades adicionales que mejoren la escalabilidad y actuación de estas redes, aumentando el número de circuitos virtuales y mejorando el tiempo de respuesta.

Permite configurar los valores de la tasa de tráfico, el CIR u otro valor, así como la prioridad y el encolamiento, dando un mayor control sobre el flujo de tráfico en cada circuito virtual individual. FRTS puede eliminar los cuellos de botella en las redes frame relay con conexiones de gran velocidad en los puntos centrales y conexiones de baja velocidad en los extremos. El administrador podría configurar la tasa de tráfico entre los distintos puntos de la red.

Algoritmos

Token bucket

Token bucket es un algoritmo usado para controlar la cantidad de datos inyectados a la red, permitiendo el envío de ráfagas de estos. Aunque tiene varios usos, se entiende mejor en el contexto de conformado de tráfico.

Se suele asociar con el término leaky bucket pese a que son utilizados para propósitos diferentes. Estos difieren principalmente en que el leaky bucket impone una dura limitación en la tasa de transmisión mientras que token bucket permite una cierta cantidad de explosividad a la vez que establece un límite en la velocidad en la transmisión.

Token bucket es un mecanismo de control que dicta cuando se puede transmitir el tráfico basándose en la presencia de tokens en una cubeta (un contenedor abstracto que mantiene agregado tráfico de red listo para ser transmitido). La cubeta contiene tokens, los cuales representan una unidad de bytes o un solo paquete de un tamaño determinado. Los tokens en la cubeta se retiran permitiendo enviar un paquete. El ingeniero de tráfico de la red especifica cuantos tokens son necesarios para el envío de un número determinado de bytes. Cuando los tokens están disponibles, se permite al flujo la transmisión de tráfico. Si no hay tokens en la cubeta, el flujo no puede transmitir esos paquetes. Por lo tanto, un flujo puede transmitir tráfico a su velocidad de pico si se encuentran el número adecuado de tokens en la cubeta y se configura adecuadamente el límite para las ráfagas.

Algoritmo token bucket

Se puede entender conceptualmente el algoritmo de la siguiente manera:

  • Un token se añade a la cubeta cada 1/r segundos.
  • El cubo puede contener un número máximo de b tokens. Si un token llega cuando la cubeta está llena, se descarta.
  • Cuando llega un paquete (PDU a nivel de red) de n bytes, n tokens se eliminan de la cubeta y el paquete se envía a la red.
  • Si están disponibles menos de n tokens, no se eliminan de la cubeta y el paquete se considera como no-conforme.

Variaciones del algoritmo

Los implementadores de este algoritmo en plataformas que carecen de la resolución de reloj necesaria para añadir un bucket cada 1/r segundos pueden considerar una formulación alternativa. Teniendo la habilidad de actualizar la cubeta de tokens cada S milisegundos, el número de tokens a añadir cada este tiempo es de (r*S)/1000.

Los paquetes no conformes se pueden tratar de diferentes maneras:

  • se pueden descartar.
  • se pueden encolar para su transmisión posterior cuando se hayan acumulado suficientes tokens en la cubeta.
  • se pueden transmitir marcados como no-conformes, siendo descartados posiblemente si la red se encuentra sobrecargada.

Propiedades del algoritmo

  • Tasa media

La salida de los paquetes conformes está limitada por la tasa de tokens r.

  • Tamaño de ráfaga

Permitiendo M como la velocidad máxima de transmisión en bytes/segundo, el tiempo máximo de ráfaga, donde se utiliza la velocidad M, es:

 

El tamaño máximo de ráfaga, por lo tanto, es:  

Leaky bucket

Leaky bucket es un algoritmo usado en redes conmutadas de paquetes y en redes de telecomunicaciones para comprobar que la transmisión de datos está conforme con lo definido en los límites de ancho de banda o en la explosividad (una medida de la desigualdad o las variaciones en el flujo de tráfico).

El algoritmo leaky bucket se basa en la analogía de una cubeta con un agujero en la parte inferior a través del cual el agua que contiene gotea a una tasa constante a menos que esté vacío. El agua se puede añadir intermitentemente, es decir, en ráfagas, pero si se añade mucha agua de una vez o a una tasa demasiado elevada, el agua excede la capacidad de la cubeta produciendo un desborde de la misma.

Actualmente hay dos métodos diferentes de aplicar esta analogía. Estos dan lo que parecen ser dos algoritmos diferentes, conocidos ambos como leaky bucket. Se ha producido confusión acerca del concepto del algoritmo y cuáles son sus propiedades.

En una versión, la analogía de la cubeta se corresponde con un contador o variable, separado del flujo de tráfico, y que se usa solo para comprobar que el tráfico está conforme a los límites establecidos. Por lo tanto, siguiendo la analogía, el agua es traída a la cubeta por el tráfico y añadida de tal manera que esté conforme a los límites de velocidad y explosividad. Esta versión se conoce como leaky bucket como metro. Esta versión es equivalente al algoritmo de token bucket y tiene en cuenta los mismos parámetros para ver si el tráfico es conforme o no-conforme. En la segunda versión, el tráfico pasa a través de una cola, la cual es la análoga de la cubeta, y por lo tanto, el tráfico es el análogo del agua pasando a través de la cubeta. Esta versión se conoce como leaky bucket como cola y se trata de un caso especial del algoritmo de leaky bucket como metro.


Clasificación de clase

Para satisfacer los requisitos de QoS (calidad de servicio) los nodos necesitan aplicar mecanismos de prioridad (asignando cierto retardo en función del tipo de tráfico como vimos anteriormente) y gestión(como son los mecanismos GPS, WRR WFQ o CBQ).

Los operadores de red distinguen entre diferentes tipos de tráfico, denominados clases. Las clases definidas son:

  1. Tráfico sensible: Se trata del tráfico más sensible a retardo y el que requiere su reproducción en tiempo real. Por ejemplo, VoIP, audio y videoconferencia. Por lo general se garantiza la QoS y se suele etiquetar como prioritario.
  2. Best-Effort Traffic: Se refiere al resto de tráfico no perjudicial. Es decir, aquel que además de no ser rechazado, no requiere requisitos de tiempo(retardo o jitter). Por ejemplo, correo electrónico.
  3. Tráfico no deseado: Por ejemplo, spam o tráfico susceptible atacar a la red.

Referencias

  • Karl Solie, Leah Lynch (2004). CCIE practical studies, Volumen 2.
  • Cisco IOS Quality of Service Solutions Configuration Guide, Release 12.2

Véase también

Enlaces externos

  • .
  • .
  • .
  •   Datos: Q262550

conformado, tráfico, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, febrero, 2020, inglés, traffic, shaping, packet, shaping, mecanismo, control, tráfico, inyectado, objetivo, evitar, posible, sobrecarg. Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 17 de febrero de 2020 Conformado de trafico en ingles traffic shaping o packet shaping es un mecanismo de control del trafico inyectado a la red Su objetivo es evitar una posible sobrecarga en redes mal dimensionadas con altas rafagas de trafico inyectado Usualmente tambien se suele aplicar en casos en el que el operador de la red quiera aplicar una politica de ancho de banda de tendencia conservadora con el fin de maximizar los usuarios y el beneficio a plazos maximos con una minima inversion en planificacion y desarrollo En redes IP con calidad de servicio quality of service QoS es necesario especificar el perfil de trafico en una conexion para decidir como asignar los distintos recursos de la red El conformado del trafico asegura que el trafico entrante en un extremo o en un nodo central se adhiere al citado perfil Tipicamente este mecanismo se usa para reducir las grandes rafagas de trafico entrantes Esto implica la toma de decision entre el beneficio que puede dar el conformado y el retardo que forma El conformado de trafico puede ser empleado en ATM por ejemplo para reducir la velocidad pico o para limitar la longitud de la rafaga por medio del espaciado adecuado de las celdas en el tiempo El uso y ubicacion de esta funcion es especifica de la red De este modo se alcanza una mejor eficiencia en la red mientras se mantienen los objetivos de QoS o se asegura que el flujo de celdas sea conforme con los parametros de trafico de acuerdo con la configuracion del algoritmo leaky bucket del contrato de trafico Indice 1 Objetivos 2 Operacion 3 Implementacion 4 GTS Generic Traffic Shaping o conformado del trafico generico 4 1 Conformado en Frame Relay FRTS 5 Algoritmos 5 1 Token bucket 5 1 1 Algoritmo token bucket 5 1 2 Variaciones del algoritmo 5 1 3 Propiedades del algoritmo 5 2 Leaky bucket 6 Clasificacion de clase 7 Referencias 8 Vease tambien 9 Enlaces externosObjetivos EditarLos objetivos de este mecanismo surgen a raiz del control de admision CAC el cual determina si una peticion de conexion puede ser llevada a cabo por la red o no es posible Las principales consideraciones tras esta decision son la carga del trafico actual la QoS que se puede lograr el perfil de trafico pedido la QoS solicitada el precio y otras consideraciones de politica Para QoS sobre IP esta tecnica podria aplicarse en la escena de intercambio de flujos en RSVP o en los caminos de MPLS Se trata pues de la aplicacion de una politica de calidad de servicio que requiere una inyeccion de trafico lo mas constante y eficiente posible Se buscara mediante el conformado de trafico optimizar o garantizar el rendimiento de la red mejorar la latencia lo que afectara al retardo asignar el ancho de banda y los retardos basados en la diferenciacion de paquetes en funcion de ciertos criterios a establecer Operacion EditarEl conformado de trafico se suele aplicar en los bordes de red para controlar el trafico de toda la red pero tambien puede aplicarse en la fuente que genera dicho trafico por ejemplo en la tarjeta de red Al aplicarse en la fuente del trafico vertido permite ademas asegurar que cumple con los filtros de control de la red Este mecanismo tambien gestionara en cierto modo la entrada de trafico al buffer tanto de salida como de entrada a la red pues sera quien le entregue los paquetes El uso de diferentes asignaciones de ancho banda en funcion de determinada diferenciacion de paquetes esta relacionado con la gestion de buffer para que este no alcance determinado nivel de contencion desbordamiento del buffer imponiendo retardos adicionales a ciertos paquetes Aunque existen diferentes tecnicas la mas empleada es la aplicacion de retardos a determinados paquetes El conformado de trafico trata de controlar el trafico vertido a la red en un periodo especifico a la tasa maxima que puede ser enviado o mediante algoritmos mas complejos como GCRA Es habitual el uso de conformado de trafico en ingenieria de trafico y aparece en redes domesticas de los ISP Implementacion EditarEl mecanismo de conformado de trafico funciona retrasando el trafico medido de tal manera que cada paquete cumpla con la configuracion de trafico asignada cita requerida Esta medicion puede ser implementada con algoritmos como leaky bucket o token bucket como se expone mas adelante Medidos los paquetes seran almacenados en la cola FIFO por separado hasta que se resuelva el filtrado de control y puedan asegurarse los requisitos que tal paquete requiere Esto puede suceder inmediatamente transcurrido cierto tiempo retardo o nunca descarte este ultimo caso tiene que ver con el hecho de trabajar con buffers de capacidad limitada y su desbordamiento Existen varias opciones para la gestion en los casos de desbordamiento de buffer desde los mas simples como Tail Drop el cual al llenarse el buffer desecha todos los paquetes entrantes hasta disponer del espacio suficiente a medida que se vacia Tail Drop se hace incompatible con servicios diferenciados o algoritmos aleatorios como RED Random Early Discard GTS Generic Traffic Shaping o conformado del trafico generico EditarEn cuanto a conformado de trafico se expone el algoritmo de conformado generico Generic traffic Shaping o GTS propuesto por Cisco y la aplicacion del conformado del trafico en IP ATM y Frame Relay GTS es un mecanismo de control del flujo del trafico en una interfaz determinada Reduce la circulacion de salida para evitar la congestion obligando a determinado trafico a una tasa de bit particular mientras se encolan las rafagas del tal trafico GTS se aplica sobre cada base de la interfaz pudiendo usar las listas de acceso para seleccionar el trafico para formar y trabajar con una variedad de tecnologias de capa 2 entre las que se incluyen Frame Relay ATM SMDS y Ethernet Conformado en Frame Relay FRTS Editar Frame Relay Traffic Shaping FRTS proporciona parametros utiles para la gestion de la congestion Las caracteristicas de FRTS sobre Frame Relay hacen que este soporte capacidades adicionales que mejoren la escalabilidad y actuacion de estas redes aumentando el numero de circuitos virtuales y mejorando el tiempo de respuesta Permite configurar los valores de la tasa de trafico el CIR u otro valor asi como la prioridad y el encolamiento dando un mayor control sobre el flujo de trafico en cada circuito virtual individual FRTS puede eliminar los cuellos de botella en las redes frame relay con conexiones de gran velocidad en los puntos centrales y conexiones de baja velocidad en los extremos El administrador podria configurar la tasa de trafico entre los distintos puntos de la red Algoritmos EditarToken bucket Editar Token bucket es un algoritmo usado para controlar la cantidad de datos inyectados a la red permitiendo el envio de rafagas de estos Aunque tiene varios usos se entiende mejor en el contexto de conformado de trafico Se suele asociar con el termino leaky bucket pese a que son utilizados para propositos diferentes Estos difieren principalmente en que el leaky bucket impone una dura limitacion en la tasa de transmision mientras que token bucket permite una cierta cantidad de explosividad a la vez que establece un limite en la velocidad en la transmision Token bucket es un mecanismo de control que dicta cuando se puede transmitir el trafico basandose en la presencia de tokens en una cubeta un contenedor abstracto que mantiene agregado trafico de red listo para ser transmitido La cubeta contiene tokens los cuales representan una unidad de bytes o un solo paquete de un tamano determinado Los tokens en la cubeta se retiran permitiendo enviar un paquete El ingeniero de trafico de la red especifica cuantos tokens son necesarios para el envio de un numero determinado de bytes Cuando los tokens estan disponibles se permite al flujo la transmision de trafico Si no hay tokens en la cubeta el flujo no puede transmitir esos paquetes Por lo tanto un flujo puede transmitir trafico a su velocidad de pico si se encuentran el numero adecuado de tokens en la cubeta y se configura adecuadamente el limite para las rafagas Algoritmo token bucket Editar Se puede entender conceptualmente el algoritmo de la siguiente manera Un token se anade a la cubeta cada 1 r segundos El cubo puede contener un numero maximo de b tokens Si un token llega cuando la cubeta esta llena se descarta Cuando llega un paquete PDU a nivel de red de n bytes n tokens se eliminan de la cubeta y el paquete se envia a la red Si estan disponibles menos de n tokens no se eliminan de la cubeta y el paquete se considera como no conforme Variaciones del algoritmo Editar Los implementadores de este algoritmo en plataformas que carecen de la resolucion de reloj necesaria para anadir un bucket cada 1 r segundos pueden considerar una formulacion alternativa Teniendo la habilidad de actualizar la cubeta de tokens cada S milisegundos el numero de tokens a anadir cada este tiempo es de r S 1000 Los paquetes no conformes se pueden tratar de diferentes maneras se pueden descartar se pueden encolar para su transmision posterior cuando se hayan acumulado suficientes tokens en la cubeta se pueden transmitir marcados como no conformes siendo descartados posiblemente si la red se encuentra sobrecargada Propiedades del algoritmo Editar Tasa mediaLa salida de los paquetes conformes esta limitada por la tasa de tokens r Tamano de rafagaPermitiendo M como la velocidad maxima de transmision en bytes segundo el tiempo maximo de rafaga donde se utiliza la velocidad M es T max b M r if r lt M otherwise displaystyle T text max begin cases b M r amp text if r lt M infty amp text otherwise end cases El tamano maximo de rafaga por lo tanto es L max T max M displaystyle L text max T text max M Leaky bucket Editar Leaky bucket es un algoritmo usado en redes conmutadas de paquetes y en redes de telecomunicaciones para comprobar que la transmision de datos esta conforme con lo definido en los limites de ancho de banda o en la explosividad una medida de la desigualdad o las variaciones en el flujo de trafico El algoritmo leaky bucket se basa en la analogia de una cubeta con un agujero en la parte inferior a traves del cual el agua que contiene gotea a una tasa constante a menos que este vacio El agua se puede anadir intermitentemente es decir en rafagas pero si se anade mucha agua de una vez o a una tasa demasiado elevada el agua excede la capacidad de la cubeta produciendo un desborde de la misma Actualmente hay dos metodos diferentes de aplicar esta analogia Estos dan lo que parecen ser dos algoritmos diferentes conocidos ambos como leaky bucket Se ha producido confusion acerca del concepto del algoritmo y cuales son sus propiedades En una version la analogia de la cubeta se corresponde con un contador o variable separado del flujo de trafico y que se usa solo para comprobar que el trafico esta conforme a los limites establecidos Por lo tanto siguiendo la analogia el agua es traida a la cubeta por el trafico y anadida de tal manera que este conforme a los limites de velocidad y explosividad Esta version se conoce como leaky bucket como metro Esta version es equivalente al algoritmo de token bucket y tiene en cuenta los mismos parametros para ver si el trafico es conforme o no conforme En la segunda version el trafico pasa a traves de una cola la cual es la analoga de la cubeta y por lo tanto el trafico es el analogo del agua pasando a traves de la cubeta Esta version se conoce como leaky bucket como cola y se trata de un caso especial del algoritmo de leaky bucket como metro Clasificacion de clase EditarPara satisfacer los requisitos de QoS calidad de servicio los nodos necesitan aplicar mecanismos de prioridad asignando cierto retardo en funcion del tipo de trafico como vimos anteriormente y gestion como son los mecanismos GPS WRR WFQ o CBQ Los operadores de red distinguen entre diferentes tipos de trafico denominados clases Las clases definidas son Trafico sensible Se trata del trafico mas sensible a retardo y el que requiere su reproduccion en tiempo real Por ejemplo VoIP audio y videoconferencia Por lo general se garantiza la QoS y se suele etiquetar como prioritario Best Effort Traffic Se refiere al resto de trafico no perjudicial Es decir aquel que ademas de no ser rechazado no requiere requisitos de tiempo retardo o jitter Por ejemplo correo electronico Trafico no deseado Por ejemplo spam o trafico susceptible atacar a la red Referencias EditarKarl Solie Leah Lynch 2004 CCIE practical studies Volumen 2 Cisco IOS Quality of Service Solutions Configuration Guide Release 12 2Vease tambien EditarARPUEnlaces externos EditarMecanismos y herramientas de QoS iEspana QOS H3C IToIP Solutions Experts Control de la congestion Datos Q262550 Obtenido de https es wikipedia org w index php title Conformado de trafico amp oldid 123613840, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos