Diferencia entre modelado de tráfico y vigilancia

Diferencia entre modelado de tráfico y vigilancia
Diferencia entre modelado de tráfico y vigilancia

Video: Diferencia entre modelado de tráfico y vigilancia

Video: Diferencia entre modelado de tráfico y vigilancia
Video: ¿Qué es el ácido láctico y el lactato? 2024, Mes de julio
Anonim

Traffic Shaping vs Vigilancia

La vigilancia del tráfico y la conformación del tráfico son dos enfoques similares iniciados para regular el flujo de tráfico de una red a otra. Esto se hace en cumplimiento del contrato de tráfico realizado entre las redes. El contrato de tráfico es un acuerdo realizado entre dos redes. Define el tipo de tráfico que se transportará y los requisitos de rendimiento de ese tráfico, como el ancho de banda y la calidad del servicio. En ingeniería de tráfico, tanto la configuración como la vigilancia del tráfico se utilizan ampliamente como método para proporcionar calidad de servicio y se aplican comúnmente en los bordes de la red, pero también se pueden aplicar en la fuente de tráfico.

¿Qué es la vigilancia del tráfico?

La vigilancia del tráfico es el proceso de monitorear el tráfico en una red y tomar medidas para ajustarlo a los parámetros de tráfico acordados. Básicamente mide el flujo de datos y monitorea cada paquete, y cuando se encuentra una violación, simplemente descarta el paquete. Marca cada uno de los paquetes con un nivel particular de conformidad (también llamado coloración). Este proceso continuo ayuda a controlar la tasa máxima de tráfico enviado o recibido en cada interfaz en múltiples niveles de prioridad. Esto también se conoce como clases de servicio.

La vigilancia se realiza en muchos niveles diferentes en una red; se puede hacer a nivel de puerto o para el servicio Ethernet o una clase particular de servicio. La vigilancia del tráfico utiliza un algoritmo especial llamado algoritmo de "token bucket" para regular el flujo de tráfico. Es un modelo matemático integral desarrollado para controlar la tasa de tráfico máxima permitida para una interfaz en un momento determinado. Esto tiene dos componentes básicos.

1) Tokens: Representa el permiso para enviar un número fijo de bits de una red a otra.

2) El depósito: se usa para contener una cantidad específica de fichas a la vez.

El sistema operativo se ejecuta en la red y coloca los tokens en el cubo a una velocidad determinada. Cada paquete que ingresa a la red toma tokens del depósito de acuerdo con el tamaño de su paquete cuando está preparado para ser reenviado a otra red. Cuando el cubo esté lleno, se rechazarán todos los tokens recién llegados. Estos tokens rechazados tampoco están disponibles para paquetes futuros. Todos los tokens se generan en función de la tasa de transmisión máxima definida en el acuerdo de tráfico. El número de tokens disponibles determina el número de paquetes seleccionados para la transmisión a través de la red de paquetes de datos.

Hay varios mecanismos de vigilancia del tráfico disponibles para optimizar la vigilancia, como el marcador de color de velocidad única para la vigilancia del tráfico, el marcador de tres colores de dos velocidades para la vigilancia del tráfico, la vigilancia basada en porcentajes, etc.

¿Qué es Traffic Shaping?

La configuración del tráfico es una técnica utilizada en la gestión del tráfico para retrasar algunos o todos los paquetes con el fin de confirmar con un perfil de datos de tráfico deseado. En realidad, es una forma de limitación de velocidad que funciona monitoreando y poniendo en cola los paquetes IP en modo de transición, de acuerdo con una serie de parámetros que se pueden configurar de antemano. Por lo tanto, permite implementar una política específica que altera la forma heredada en la que los datos se ponen en cola para su transmisión.

Básicamente, el modelado del tráfico funciona según dos principios. El primero es aplicar limitaciones de ancho de banda en función de los límites de tráfico configurados, y luego poner en cola los paquetes para enviarlos más tarde cuando el ancho de banda tenga una menor demanda. El segundo principio consiste en descartar paquetes cuando los búferes de paquetes están llenos. Aquí, el paquete descartado se selecciona de esos paquetes, que son responsables de crear un "atasco". Del mismo modo, en la vigilancia del tráfico, la conformación también prioriza el tráfico. Por el contrario, el modelado prioriza el tráfico según la elección del administrador. Cuando el tráfico de mayor prioridad aumenta en gran medida mientras una línea de comunicaciones está llena, el tráfico de menor prioridad se limita temporalmente durante algún tiempo para dar oportunidad al tráfico de alta prioridad.

Esta tarea generalmente se implementa tratando una cierta cantidad de tráfico (la cantidad garantizada de tráfico en el contrato de tráfico) como tráfico de mayor prioridad, y el tráfico que excede este límite tiene la misma prioridad que cualquier otro tráfico, entonces compite con el resto del tráfico que no tiene prioridad.

Por lo general, los buenos formadores de tráfico no permiten poner en cola grandes cantidades de datos al determinar el tráfico exacto que se enviará en función de la priorización del tráfico. Prefieren primero intentar medir la cantidad de tráfico priorizado y, en función de eso, limitan dinámicamente el tráfico no priorizado. Por lo tanto, no afectará en absoluto el rendimiento del tráfico priorizado.

Policía de Tránsito vs Modelado

• Tanto la vigilancia como el modelado del tráfico utilizan un mecanismo de cubeta de fichas para su funcionamiento.

• La vigilancia del tráfico se usa para controlar el tráfico entrante o saliente en una interfaz, mientras que la configuración del tráfico solo se puede usar para controlar el tráfico saliente.

• Tanto la vigilancia como el modelado del tráfico utilizan un mecanismo de cubeta de fichas para su funcionamiento.

• La vigilancia del tráfico se puede usar de entrada o de salida en una interfaz, mientras que la configuración del tráfico se puede usar solo para el tráfico de salida.

• En ambos mecanismos, es necesario medir la tasa de transmisión y recepción de datos, y tomar medidas en función de la tasa de tráfico acordada según el contrato de tráfico.

• En vigilancia, propaga ráfagas de tráfico, mientras que la configuración del tráfico proporciona una tasa de salida de paquetes suavizada.

• Shaping admite colas y proporciona memoria suficiente para almacenar en búfer los paquetes retrasados, mientras que la vigilancia no lo hace.

• Se necesita una función de programación especial para dar forma al tráfico para la transmisión posterior de cualquier número de paquetes retrasados, mientras que la vigilancia no lo hace.

• En la configuración, los valores de los tokens se configuran en bits por segundo, mientras que en la vigilancia se configuran en bytes.

• Las colas en el modelado del tráfico provocan retrasos; en particular, crea colas muy largas, mientras que la vigilancia Controla la tasa de paquetes de salida descartando paquetes. Esto evita el retraso causado por la cola de paquetes.

• En la configuración del tráfico, los valores de los tokens se configuran como bits por segundo, mientras que en la vigilancia se configuran como bytes por segundo.

Recomendado: