Формирование трафика - Traffic shaping

Формирование трафика это управление пропускной способностью техника, используемая на компьютерная сеть что задерживает некоторые или все дейтаграммы привести их в соответствие с желаемым профиль трафика.[1][2] Формирование трафика используется для оптимизации или обеспечения производительности, улучшения задержка, или увеличить полезный пропускная способность для некоторых типов пакетов путем задержки других типов. Его часто путают с контроль дорожного движения, отличная, но родственная практика отбрасывание пакета и маркировка пакетов.[3]

Наиболее распространенный тип формирования трафика - это формирование трафика на основе приложений.[4][неудачная проверка ] При формировании трафика на основе приложений инструменты снятия отпечатков пальцев сначала используются для идентификации интересующих приложений, на которые затем распространяются политики формирования. Некоторые спорные случаи формирования трафика на основе приложений включают регулирование полосы пропускания из одноранговый обмен файлами трафик. Многие протоколы приложений используют шифрование чтобы обойти формирование трафика на основе приложений.

Другой тип формирования трафика - это формирование трафика на основе маршрутов. Формирование трафика на основе маршрутов проводится на основе предыдущихпрыгать или информация о следующем переходе.[5]

Функциональность

Если ссылка используется до такой степени, что наблюдается значительный уровень скопление, задержка может существенно возрасти. Формирование трафика может использоваться для предотвращения этого и контроля задержки. Формирование трафика позволяет контролировать объем трафика, отправляемого в сеть в определенный период (регулирование полосы пропускания ), или максимальная скорость отправки трафика (ограничение скорости ) или более сложные критерии, такие как общий алгоритм скорости передачи ячеек. Этот контроль может осуществляться разными способами и по многим причинам; однако формирование трафика всегда достигается за счет задержки пакетов.

Формирование трафика обычно применяется на границах сети для управления входящим в сеть трафиком, но также может применяться источником трафика (например, компьютером или сетевая карта[6]) или элементом в сети.

Использует

Формирование трафика иногда применяется источниками трафика, чтобы гарантировать, что трафик, который они отправляют, соответствует контракту, который может быть применен в сети посредством контроль дорожного движения.

Формование широко используется для инженерия телетрафика, и появляется в сети внутренних интернет-провайдеров как одна из нескольких практик управления интернет-трафиком (ITMP).[7] Немного Интернет-провайдеры может использовать формирование трафика для ограничения ресурсов, потребляемых одноранговыми сетями обмена файлами, такими как BitTorrent.[8]

Дата-центры используйте формирование трафика, чтобы поддерживать соглашения об уровне обслуживания для различных приложений и множества размещенных клиентов, поскольку все они используют одну и ту же физическую сеть.[9]

Аудио-видео мост включает встроенное средство формирования трафика, определенное в IEEE 802.1Qav.

Узлы в IP-сети, которые буферизуют пакеты перед отправкой по каналу с максимальной пропускной способностью, создают непреднамеренный эффект формирования трафика. Это может проявляться, например, в канале с низкой пропускной способностью, особенно дорогом канале глобальной сети или в спутниковом переходе.

Выполнение

Формирователь трафика работает, задерживая дозированный трафик, так что каждый пакет соответствует соответствующему договор перевозки. Измерение может быть реализовано, например, с помощью дырявое ведро или же ведро токенов алгоритмы (первые обычно в Банкомат и последний в IP сети ). Измеренные пакеты или ячейки затем сохраняются в Буфер FIFO, по одному для каждого отдельно сформированного класса, пока они не могут быть переданы в соответствии с соответствующим контрактом трафика. Передача может происходить немедленно (если трафик, поступающий в формирователь, уже соответствует требованиям), после некоторой задержки (ожидание в буфере до запланированного времени освобождения) или никогда (в случае потеря пакета ).

Состояние переполнения

Все реализации формирователя трафика имеют конечный буфер и должны справляться со случаем, когда буфер заполнен. Простой и распространенный подход - отбросить поступающий трафик, пока буфер заполнен. Стратегия известна как падение хвоста и что приводит к контролю трафика, а также к формированию. Более того сложный реализация может применять алгоритм отбрасывания, такой как случайное раннее обнаружение.

Классификация трафика

Простые схемы формирования трафика единообразно формируют весь трафик. Сначала более сложные формирователи классифицировать трафик. Классификация трафика классифицирует трафик (например, на основе номер порта или же протокол ). Разные классы затем можно придать форму отдельно для достижения желаемого эффекта.

Самоограниченные источники

А самоограничивающийся источник генерирует трафик, который никогда не превышает некоторой верхней границы, например медиаисточники, которые не могут передавать быстрее, чем позволяет их скорость кодирования.[10] Самоограниченные источники в большей или меньшей степени формируют трафик, который они создают. Контроль перегрузки механизмы также могут влиять на формирование трафика - например, TCP оконный механизм реализует ограничение переменной скорости, связанное с продукт задержки полосы пропускания.

TCP Nice, модифицированная версия TCP, разработанная исследователями из Техасского университета в Остине, позволяет приложениям запрашивать, чтобы операционная система управляла определенными TCP-соединениями как фоновые передачи с почти нулевой стоимостью, или отлично потоки. Такие потоки лишь минимально мешают приоритетным (нехорошим) потокам, занимая при этом значительную часть резервной полосы пропускания сети.[11]

Связь с управлением пропускной способностью

Формирование трафика - это особый метод, один из нескольких, которые вместе составляют управление пропускной способностью.[12]

Интернет-провайдеры и управление трафиком

Формирование трафика особенно интересно интернет-провайдеры (Интернет-провайдеры). Их дорогостоящие сети с высоким трафиком являются их основными активами и, как таковые, находятся в центре их внимания. Иногда они используют формирование трафика для оптимизации использования своей сети, иногда путем формирования трафика в соответствии с их оценкой важности и, таким образом, препятствуя использованию определенных приложений.[13]

Предприятия

Большинство компаний с удаленными офисами теперь подключены через Глобальная сеть (WAN). Приложения, как правило, размещаются централизованно в головном офисе, и ожидается, что удаленные офисы будут получать данные из центрального офиса. базы данных и серверные фермы. Поскольку приложения становятся все более требовательными с точки зрения пропускной способности, а цены на выделенные каналы относительно высоки в большинстве регионов мира, вместо увеличения размера своих каналов WAN компании чувствуют необходимость должным образом управлять своими каналами, чтобы обеспечить трафик, ориентированный на бизнес. получает приоритет над другим трафиком. Таким образом, формирование трафика является хорошим способом для компаний избежать покупки дополнительной полосы пропускания при правильном управлении этими ресурсами.

Альтернативой формированию трафика в этом отношении являются ускорение приложений и Оптимизация WAN и сжатие, которые принципиально отличаются от формирования трафика. Формирование трафика определяет правила полосы пропускания, тогда как ускорение приложений с использованием нескольких методов, таких как TCP. повышающий производительность прокси. Оптимизация WAN, с другой стороны, сжимает потоки данных или отправляет только различия в обновлениях файлов. Последний довольно эффективен для болтливых протоколов, таких как CIFS.

Обнаружение формирования трафика

Существует несколько методов обнаружения и измерения формирования трафика.

Смотрите также

Рекомендации

  1. ^ IETF RFC 2475 Раздел 2.3.3.3 «Архитектура для дифференцированных услуг» - Стандартное определение «Shaper» в Интернете
  2. ^ Рекомендация ITU-T I.371: Контроль трафика и контроль перегрузки в B-ISDN В разделе 7.2.7 формирование трафика определяется как механизм управления движением который «изменяет характеристики трафика потока ячеек на VCC или VPC для достижения желаемой модификации этих характеристик трафика, чтобы достичь большей эффективности сети при одновременном соблюдении требований QoS или для обеспечения соответствия на последующем интерфейсе ... .Формирование изменяет характеристики потока ячеек, что приводит к увеличению средней задержки передачи ячеек ».
  3. ^ «Технические заметки Cisco: сравнение политики трафика и формирования трафика для ограничения пропускной способности. Идентификатор документа: 19645». Cisco Systems. 10 августа 2005 г.. Получено 2014-03-08. Графики иллюстрируют различия в типичном выводе
  4. ^ «Обнаружение блокировки BitTorrent» (PDF). Конференция ACM Internet Measurement Conference 2008. Октябрь 2008 г. Дои:10.1145/1452520.1452523. ISBN  978-1-60558-334-1.
  5. ^ Установление реальности нарушения сетевого нейтралитета у магистральных интернет-провайдеров, ACM HotNets 2008
  6. ^ IEEE ИНФОКОМ 2001. Мышьяк: доступный пользователю гигабитный Ethernet интерфейс Пратт, И., Фрейзер, К., Компьютерная лаборатория, Кембриджский университет; Двадцатая ежегодная совместная конференция компьютерных и коммуникационных обществ IEEE. Труды 2001 Том 1, страницы: 67-76 том 1. Описывает сетевую карту Gigabit Ethernet с формированием трафика передачи.
  7. ^ Обзор практики управления интернет-трафиком интернет-провайдеров (Telecom. Reg. Policy CRTC 2009-657) Канадский Постановление CRTC регулирующего органа по вопросам формирования трафика внутренними интернет-провайдерами.
  8. ^ «КАК ОБХОДИТЬ ИНТЕРНЕТ-ЦЕНЗУРУ». Руководства FLOSS. Архивировано из оригинал 14 июля 2014 г.. Получено 7 марта 2014.
  9. ^ М. Ноормохаммадпур, К. С. Рагхавендра, «Управление трафиком центра обработки данных: понимание методов и компромиссов», IEEE Communications Surveys & Tutorials, vol. ПП, нет. 99, стр. 1-1.
  10. ^ Хельцер, Джош; Сюй, Лисун (27.02.2009), Контроль перегрузки для потоковой передачи мультимедиа с самоограничивающимися источниками (PDF), заархивировано из оригинал (PDF) на 2009-02-27
  11. ^ Венкатарамани, Арун; Кокку, Рави; Далин, Майк. «TCP Nice: Самонастраивающаяся сетевая поддержка для фоновых приложений». CiteSeerX  10.1.1.81.5905. Цитировать журнал требует | журнал = (помощь)
  12. ^ Спецификация управления трафиком ATM Forum, версия 4.0 Утвержденная спецификация 0056.00, раздел 5.5, Формирование трафика
  13. ^ CNet: BitTorrent-фильтрация Comcast нарушает закон? Анализ методов олицетворения Comcast для ограничения использования BitTorrent.
  • Джон Эванс; Кларенс Филсфилс (2007). Развертывание IP и MPLS QoS для мультисервисных сетей: теория и практика. Морган Кауфманн. ISBN  0-12-370549-5.

внешняя ссылка