stringtranslate.com

Формирование трафика

Формирование трафика — это метод управления полосой пропускания, используемый в компьютерных сетях , который задерживает некоторые или все дейтаграммы, чтобы привести их в соответствие с желаемым профилем трафика . [1] [2] Формирование трафика используется для оптимизации или обеспечения производительности, уменьшения задержки или увеличения полезной пропускной способности для некоторых типов пакетов за счет задержки других типов. Его часто путают с контролем трафика — отдельной, но связанной практикой отбрасывания и маркировки пакетов . [3]

Наиболее распространенным типом формирования трафика является формирование трафика на основе приложений. [4] [ неудачная проверка ] При формировании трафика на основе приложений сначала используются инструменты снятия отпечатков пальцев для идентификации интересующих приложений, которые затем подвергаются политикам формирования. Некоторые спорные случаи формирования трафика на основе приложений включают регулирование полосы пропускания трафика однорангового обмена файлами . Многие протоколы приложений используют шифрование , чтобы обойти формирование трафика на основе приложений.

Другим типом формирования трафика является формирование трафика на основе маршрутов. Формирование трафика на основе маршрута осуществляется на основе информации о предыдущем или следующем переходе . [5]

Функциональность

Если канал используется до такой степени, что возникает значительный уровень перегрузки , задержка может существенно возрасти. Формирование трафика можно использовать, чтобы предотвратить это и контролировать задержку. Формирование трафика предоставляет средства управления объемом трафика, отправляемого в сеть в течение определенного периода ( регулирование пропускной способности ), или максимальной скоростью, с которой отправляется трафик ( ограничение скорости ), или более сложными критериями, такими как общий алгоритм скорости ячейки. . Этот контроль может осуществляться разными способами и по многим причинам; однако формирование трафика всегда достигается за счет задержки пакетов.

Формирование трафика обычно применяется на границах сети для управления трафиком, входящим в сеть, но также может применяться источником трафика (например, компьютером или сетевой картой [6] ) или элементом в сети.

Использование

Формирование трафика иногда применяется источниками трафика, чтобы гарантировать, что отправляемый ими трафик соответствует контракту, который может применяться в сети с помощью политики трафика .

Формирование широко используется для проектирования телетрафика и появляется в сетях отечественных интернет-провайдеров как одна из нескольких практик управления интернет-трафиком (ITMP). [7] Некоторые интернет-провайдеры могут использовать формирование трафика для ограничения ресурсов, потребляемых одноранговыми сетями обмена файлами, такими как BitTorrent . [8]

Центры обработки данных используют формирование трафика для поддержания соглашений об уровне обслуживания для различных приложений и множества размещенных арендаторов, поскольку все они используют одну и ту же физическую сеть. [9]

Аудио-видео мост включает в себя встроенную функцию формирования трафика, определенную в IEEE 802.1Qav.

Узлы в IP-сети, которые буферизуют пакеты перед отправкой по каналу с полной пропускной способностью, производят непреднамеренный эффект формирования трафика. Это может произойти, например, при использовании канала с низкой пропускной способностью, особенно дорогого канала глобальной сети или спутникового перехода.

Выполнение

Формирователь трафика работает путем задержки дозированного трафика таким образом, чтобы каждый пакет соответствовал соответствующему контракту трафика . Измерение может быть реализовано, например, с помощью алгоритмов дырявого ведра или ведра токенов (первый обычно используется в ATM , а второй – в IP-сетях ). Измеренные пакеты или ячейки затем сохраняются в буфере FIFO , по одному для каждого отдельно сформированного класса, до тех пор, пока они не будут переданы в соответствии с соответствующим контрактом трафика. Передача может произойти немедленно (если трафик, поступающий в формирователь, уже соответствует требованиям), после некоторой задержки (ожидание в буфере до запланированного времени освобождения) или никогда (в случае потери пакета ).

Состояние переполнения

Все реализации формирователя трафика имеют ограниченный буфер и должны справляться со случаями, когда буфер заполнен. Простой и распространенный подход заключается в отбрасывании поступающего трафика, пока буфер заполнен. Эта стратегия известна как отбрасывание хвоста и приводит к контролю и формированию трафика. Более сложная реализация может применить алгоритм удаления, такой как случайное раннее обнаружение .

Классификация трафика

Простые схемы формирования трафика формируют весь трафик единообразно. Более сложные формирователи сначала классифицируют трафик. Классификация трафика классифицирует трафик (например, на основе номера порта или протокола ). Затем различные классы можно формировать отдельно для достижения желаемого эффекта.

Самоограничивающиеся источники

Источник с самоограничением создает трафик, который никогда не превышает некоторую верхнюю границу, например, источники мультимедиа, которые не могут передавать быстрее, чем позволяет их скорость кодирования. [10] Самоограничивающиеся источники в большей или меньшей степени формируют генерируемый ими трафик. Механизмы контроля перегрузки также могут влиять на своего рода формирование трафика — например, оконный механизм TCP реализует ограничение переменной скорости, связанное с продуктом задержки полосы пропускания .

TCP Nice, модифицированная версия TCP, разработанная исследователями из Техасского университета в Остине, позволяет приложениям запрашивать, чтобы определенные TCP-соединения управлялись операционной системой как фоновые передачи с почти нулевой стоимостью или приятные потоки. Такие потоки лишь минимально мешают приоритетным (неприятным) потокам, при этом используя большую часть свободной пропускной способности сети. [11]

Связь с управлением пропускной способностью

Формирование трафика – это особый метод, один из нескольких, которые в совокупности составляют управление полосой пропускания . [12]

Интернет-провайдеры и управление трафиком

Формирование трафика представляет особый интерес для интернет-провайдеров (ISP). Их дорогостоящие сети с высоким трафиком являются их главным активом и, как таковые, находятся в центре их внимания. Иногда они используют формирование трафика для оптимизации использования своей сети, иногда путем формирования трафика в соответствии с их оценкой важности и, таким образом, препятствуя использованию определенных приложений. [13]

Предприятия

Большинство компаний с удаленными офисами теперь подключены через глобальную сеть (WAN). Приложения, как правило, размещаются централизованно в головном офисе, а удаленные офисы, как ожидается, будут получать данные из центральных баз данных и ферм серверов . Поскольку приложения становятся все более требовательными к полосе пропускания, а цены на выделенные каналы в большинстве регионов мира относительно высоки, вместо увеличения размера своих каналов WAN компании чувствуют необходимость правильно управлять своими каналами, чтобы обеспечить бизнес-ориентированный трафик. получает приоритет над остальным трафиком. Таким образом, формирование трафика является для компаний хорошим способом избежать приобретения дополнительной пропускной способности при правильном управлении этими ресурсами.

Альтернативами формированию трафика в этом отношении являются ускорение приложений, оптимизация и сжатие WAN , которые принципиально отличаются от формирования трафика. Формирование трафика определяет правила пропускной способности, тогда как ускорение приложений использует несколько методов, таких как прокси-сервер TCP, повышающий производительность . С другой стороны, оптимизация WAN сжимает потоки данных или отправляет только различия в обновлениях файлов. Последнее весьма эффективно для «болтливых» протоколов, таких как CIFS .

Обнаружение формирования трафика

Существует несколько методов обнаружения и измерения формирования трафика. Для облегчения обнаружения были разработаны инструменты. [14] [15]

Смотрите также

Рекомендации

  1. ^ IETF RFC 2475 «Архитектура для дифференцированных услуг», раздел 2.3.3.3 - Стандартное определение Интернет-формирователя.
  2. ^ Рекомендация ITU-T I.371: Управление трафиком и контроль перегрузки в разделе 7.2.7 B-ISDN определяет формирование трафика как механизм управления трафиком , который «изменяет характеристики трафика потока ячеек в VCC или VPC для достижения желаемое изменение этих характеристик трафика для достижения большей эффективности сети при одновременном достижении целей QoS или для обеспечения соответствия на последующем интерфейсе... Формирование изменяет характеристики трафика потока ячеек, что приводит к увеличению средней задержки передачи ячеек. "
  3. ^ «Технические заметки Cisco: сравнение политики трафика и формирования трафика для ограничения пропускной способности. Идентификатор документа: 19645» . Сиско Системы . 10 августа 2005 г. Проверено 8 марта 2014 г.Графики иллюстрируют различия в типичных результатах.
  4. ^ Дишингер, Марсель; Мислов, Алан; Хеберлен, Андреас; Гуммади, Кришна П. (октябрь 2008 г.). «Обнаружение блокировки BitTorrent» (PDF) . Материалы 8-й конференции ACM SIGCOMM по измерениям в Интернете - IMC '08 . п. 3. дои : 10.1145/1452520.1452523. ISBN 978-1-60558-334-1. S2CID  429226.
  5. ^ Установление реальности нарушения сетевого нейтралитета у магистральных интернет-провайдеров, ACM HotNets 2008
  6. ^ IEEE INFOCOM 2001. Мышьяк: доступный пользователю интерфейс гигабитного Ethernet Пратт, И. , Фрейзер, К., Компьютерная лаборатория , Кембриджский университет ; Двадцатая ежегодная совместная конференция обществ компьютеров и коммуникаций IEEE. Известия 2001 г. Том 1, стр.: 67-76 т.1. Описывает сетевой адаптер Gigabit Ethernet с формированием передаваемого трафика.
  7. ^ Обзор практик управления интернет-трафиком провайдеров интернет-услуг (Telecom. Reg. Policy CRTC 2009-657) Постановление канадского регулятора телекоммуникаций CRTC, касающееся использования формирования трафика отечественными интернет-провайдерами.
  8. ^ «КАК ОБОЙТИ ИНТЕРНЕТ-ЦЕНЗУРУ» . Руководства по ФЛОСС. Архивировано из оригинала 14 июля 2014 года . Проверено 7 марта 2014 г.
  9. ^ М. Нурмохаммадпур, К.С. Рагхавендра, «Управление трафиком в центре обработки данных: понимание методов и компромиссов», Обзоры и учебные пособия IEEE Communications, том. ПП, нет. 99, стр. 1-1.
  10. ^ Хельцер, Джош; Сюй, Лисонг (27 февраля 2009 г.), Контроль перегрузки для потоковой передачи мультимедиа с самоограничивающимися источниками (PDF) , заархивировано из оригинала (PDF) 27 февраля 2009 г.
  11. ^ Венкатарамани, Арун; Кокку, Рави; Далин, Майк. «TCP Nice: самонастраивающаяся поддержка сети для фоновых приложений». CiteSeerX 10.1.1.81.5905 . Проверено 27 августа 2023 г. 
  12. ^ Спецификация управления трафиком ATM Forum, утвержденная спецификация версии 4.0 0056.00, раздел 5.5, Формирование трафика
  13. ^ CNet: Нарушает ли фильтрация BitTorrent Comcast закон? Анализ методов выдачи себя за другое лицо Comcast для ограничения использования BitTorrent.
  14. ^ ShaperProbe (на пенсии)
  15. ^ Гласность (в отставке)

Внешние ссылки