Diferencia Entre Modelado Del Tráfico Y Vigilancia

Diferencia Entre Modelado Del Tráfico Y Vigilancia
Diferencia Entre Modelado Del Tráfico Y Vigilancia

Vídeo: Diferencia Entre Modelado Del Tráfico Y Vigilancia

Vídeo: Diferencia Entre Modelado Del Tráfico Y Vigilancia
Vídeo: Gestión del Tráfico Marítimo (MONALISA 2.0) 2024, Abril
Anonim

Modelado del tráfico frente a la vigilancia

La vigilancia del tráfico y la configuración del tráfico son dos enfoques similares iniciados para regular el flujo de tráfico de una red a otra. Esto se realiza de conformidad con el contrato de tráfico celebrado entre las redes. El contrato de tráfico es un acuerdo realizado entre dos redes. Define el tipo de tráfico que se transportará y los requisitos de rendimiento de ese tráfico, como el ancho de banda y la calidad de servicio. En la ingeniería de tráfico, tanto la configuración del tráfico como la vigilancia se utilizan ampliamente como un método para proporcionar calidad de servicio y se aplican comúnmente en los bordes de la red, pero también se pueden aplicar en la fuente del tráfico.

¿Qué es la vigilancia del tráfico?

La vigilancia del tráfico es el proceso de supervisar el tráfico en una red y tomar medidas para ajustarlo a los parámetros de tráfico acordados. Básicamente, mide el flujo de datos y monitorea cada paquete, y cuando se encuentra una violación, simplemente descarta el paquete. Marca cada uno de los paquetes con un nivel particular de conformidad (también llamado coloración). Este proceso continuo ayuda a controlar la tasa máxima de tráfico enviado o recibido en cada interfaz en múltiples niveles de prioridad. Esto también se conoce como clases de servicio.

La vigilancia se realiza en muchos niveles diferentes en una red; se puede hacer a nivel de puerto o para el servicio Ethernet o una clase de servicio en particular. La vigilancia del tráfico utiliza un algoritmo especial llamado algoritmo de "depósito de tokens" para regular el flujo de tráfico. Es un modelo matemático completo desarrollado para controlar la velocidad máxima de tráfico permitida para una interfaz en un momento determinado. Esto tiene dos componentes básicos.

1) Tokens: Representa el permiso para enviar un número fijo de bits de una red a otra.

2) El cubo: se utiliza para contener una cantidad específica de tokens a la vez.

El sistema operativo que se ejecuta en la red coloca los tokens en el depósito a una cierta velocidad. Cada paquete que ingresa a la red toma tokens del depósito de acuerdo con su tamaño de paquete cuando está preparado para ser reenviado a otra red. Cuando el depósito está lleno, todos los tokens recién llegados serán rechazados. Estos tokens rechazados tampoco están disponibles para paquetes futuros. Todos los tokens se generan en función de la tasa de transmisión máxima definida en el acuerdo de tráfico. El número de tokens disponibles determina el número de paquetes seleccionados para su transmisión a través de la red de paquetes de datos.

Hay varios mecanismos de control del tráfico disponibles para optimizar el control, como el marcador de color de tasa única de tráfico para control de tráfico, marcador de tres colores de dos velocidades para control de tráfico, control basado en porcentajes, etc.

¿Qué es Traffic Shaping?

El modelado del tráfico es una técnica utilizada en la gestión del tráfico para retrasar algunos o todos los paquetes con el fin de confirmar con un perfil de datos de tráfico deseado. En realidad, es una forma de limitación de velocidad que funciona monitoreando y poniendo en cola los paquetes IP en modo de transición, de acuerdo con una serie de parámetros que se pueden configurar de antemano. Por lo tanto, permite implementar una política específica que altera la forma heredada en la que los datos se ponen en cola para su transmisión.

Básicamente, la configuración del tráfico funciona según dos principios. El primero es aplicar limitaciones de ancho de banda en función de los límites de tráfico configurados, y luego poner en cola los paquetes para enviarlos más tarde cuando el ancho de banda tenga una demanda menor. El segundo principio consiste en descartar paquetes cuando los búferes de paquetes están llenos. Aquí, el paquete descartado se selecciona de esos paquetes, que son responsables de crear un "atasco". Del mismo modo, en la vigilancia del tráfico, la configuración también prioriza el tráfico. Por el contrario, la configuración prioriza el tráfico según la elección del administrador. Cuando el tráfico de mayor prioridad se incrementa en grandes cantidades mientras una línea de comunicaciones está llena, el tráfico de menor prioridad se limita temporalmente durante algún tiempo para dar la oportunidad al tráfico de alta prioridad.

Esta tarea generalmente se implementa tratando una cierta cantidad de tráfico (la cantidad garantizada de tráfico en el contrato de tráfico) como tráfico de mayor prioridad, y el tráfico que excede este límite que tiene la misma prioridad que cualquier otro tráfico, luego compite con el resto de el tráfico que no tiene prioridad.

Generalmente, los buenos modeladores de tráfico no permiten poner en cola grandes cantidades de datos al determinar el tráfico exacto que se enviará en función de la priorización del tráfico. En lugar de ello, primero intentan medir la cantidad de tráfico priorizado y, en función de eso, limitan el tráfico no priorizado de forma dinámica. Por lo tanto, no perturbará el rendimiento del tráfico priorizado en absoluto.

Vigilancia del tráfico frente a modelado

• Tanto la vigilancia del tráfico como la configuración utilizan un mecanismo de depósito de fichas para su funcionamiento.

• La vigilancia del tráfico se utiliza para controlar el tráfico entrante o saliente en una interfaz, mientras que el modelado del tráfico se puede utilizar solo para controlar el tráfico saliente.

• Tanto la vigilancia del tráfico como la configuración utilizan un mecanismo de depósito de fichas para su funcionamiento.

• La vigilancia del tráfico se puede utilizar de entrada o salida en una interfaz, mientras que el modelado de tráfico se puede utilizar solo para el tráfico de salida.

• En ambos mecanismos, es necesario medir la tasa de transmisión y recepción de datos, y actuar en base a la tasa de tráfico pactada según el contrato de tráfico.

• En la vigilancia, propaga ráfagas de tráfico, mientras que la configuración del tráfico proporciona una tasa de salida de paquetes suavizada.

• El modelado admite la puesta en cola y proporciona suficiente memoria para almacenar en búfer los paquetes retrasados, mientras que la vigilancia no lo hace.

• Se necesita una función de programación especial para configurar el tráfico para la transmisión posterior de cualquier número de paquetes retrasados, mientras que la vigilancia no lo hace.

• En la configuración, los valores de los tokens se configuran en bits por segundo, mientras que en la vigilancia se configura en bytes.

• Hacer cola en la configuración del tráfico provoca retrasos; particularmente crea colas muy largas, mientras que la vigilancia Controla la velocidad de los paquetes de salida descartando paquetes. Esto evita el retraso causado por la cola de paquetes.

• En la conformación del tráfico, los valores de los tokens se configuran como bits por segundo, mientras que en la vigilancia se configura como bytes por segundo.

Recomendado: