ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Conformado de tráfico wiki: info, historia y vídeos

videos internet

salud  Conformado de tráfico 


Conformado de tráfico, conocido como traffic shaping o bien packet shaping, es un mecanismo de control del tráfico inyectado a la red. Su objetivo es eludir una posible sobrecarga en redes mal dimensionadas, con altas rachas de tráfico inyectado. Generalmente asimismo se acostumbra a aplicar en casos en el que el operador de la red desee aplicar una política de ancho de banda de tendencia conservadora, con la intención de aumentar al máximo los usuarios y el beneficio a plazos máximos, con una mínima inversión en planificación y desarrollo.


En redes IP con QoS, es preciso precisar el perfil de tráfico en una conexión para decidir de qué forma asignar los diferentes recursos de la red. El conformado del tráfico asegura que el tráfico entrante en un extremo o bien en un nodo central se adhiere al convocado perfil. Típicamente este mecanismo se emplea para reducir las grandes rachas de tráfico entrantes. Esto implica la toma de resolución entre el beneficio que puede dar el conformado y el difiero que forma.


El conformado de tráfico puede ser empleado en ATM, por poner un ejemplo, para reducir la velocidad pico o bien para limitar la longitud de la racha por medio del espaciamiento conveniente de las celdas en el tiempo. El empleo y localización de esta función es concreta de la red. De esta forma se alcanza una mejor eficacia en internet mientras que se sostienen los objetivos de QoS o bien se asegura que el flujo de celdas sea conforme con los factores de tráfico conforme con la configuración del algoritmo leaky bucket del contrato de tráfico.


Los objetivos de este mecanismo brotan a causa del control de admisión (CAC), el que determina si una solicitud de conexión puede ser llevada a cabo por la red o bien no es posible. Las primordiales consideraciones tras esta resolución son la carga del tráfico actual, la QoS que se puede conseguir, el perfil de tráfico pedido, la QoS pedida, el coste y otras consideraciones de política. Para QoS sobre IP, esta técnica podría aplicarse en la escena de intercambio de flujos en RSVP o bien en los caminos de MPLS.


Se trata puesto que de la aplicación de una política de calidad de servicio que requiere una inyección de tráfico lo más contante y eficaz posible. Se procurará, a través de el conformado de tráfico, optimar o bien asegurar el desempeño de la red, progresar la latencia (lo que afectará al difiero), asignar el ancho de banda y los retardos basados en la distinción de bultos en función de determinados criterios a establecer.


El conformado de tráfico se acostumbra a aplicar en los bordes de red para supervisar el tráfico de toda la red, mas asimismo puede aplicarse en la fuente que produce dicho tráfico (por servirnos de un ejemplo, en la tarjeta de red). Al aplicarse en la fuente del tráfico vertido deja además de esto asegurar que cumple con los filtros de control de la red.


Este mecanismo asimismo administrará, en cierta manera, la entrada de tráfico al buffer (tanto de salida como de entrada a la red) puesto que va a ser quien le entregue los bultos. El empleo de diferentes asignaciones de ancho banda en función de cierta distinción de bultos está relacionado con la administración de buffer a fin de que este no alcance determinado nivel de contención (desbordamiento del buffer), imponiendo retardos auxiliares a determinados bultos. Si bien existen diferentes técnicas, la más empleada es la aplicación de retardos a ciertos bultos.


El conformado de tráfico trata de supervisar el tráfico vertido a la red en un periodo concreto, a la tasa máxima que puede ser mandado o bien a través de algoritmos más complejos como GCRA. Es frecuente el empleo de conformado de tráfico en ingeniería de tráfico y aparece en redes familiares de los ISP.


El mecanismo de conformado de tráfico marcha retrasando el tráfico medido de tal forma que cada bulto cumpla con la configuración de tráfico asignada.Esta medición puede ser incorporada con algoritmos como leaky bucket o bien token bucket, como se expone más adelante.


Medidos los bultos, van a ser guardados en la cola FIFO separadamente hasta el momento en que se resuelva el filtrado de control y puedan asegurarse los requisitos que tal bulto requiere. Esto puede acontecer de forma inmediata, pasado cierto tiempo (difiero) o bien jamás (descarte), este último caso debe ver con el hecho de trabajar con buffers de capacidad limitada y su desbordamiento.


Existen múltiples opciones para la administración en los casos de desbordamiento de buffer, desde los más simples como Tail Drop, el que al llenarse el buffer desecha todos y cada uno de los bultos entrantes hasta contar con del espacio suficiente conforme se vacía. Tail Drop se hace incompatible con servicios distinguidos o bien algoritmos azarosos como RED( Random Early Discard).


En cuanto a conformado de tráfico se expone el algoritmo de conformado genérico (Generic traffic Shaping o bien GTS) propuesto por Cisco y la aplicación del conformado del tráfico en IP ATM y Frame Relay.


GTS es un mecanismo de control del flujo del tráfico en una interfaz determinada. Reduce la circulación de salida para eludir la congestión forzando a cierto tráfico a una tasa de bit particular mientras que se encolan las rachas del tal tráfico. GTS se aplica sobre cada base de la interfaz pudiendo utilizar las listas de acceso para escoger el tráfico para formar y trabajar con una pluralidad de tecnologías de capa dos, entre aquéllas que se incluyen Frame Relay, ATM, SMDS y Ethernet.


Conformado en Frame Relay: FRTS (Frame Relay Traffic Shaping)


FRTS da factores útiles para la administración de la congestión. Las peculiaridades de FRTS sobre Frame Relay hacen que este soporte capacidades auxiliares que mejoren la escalabilidad y actuación de estas redes, incrementando el número de circuitos virtuales y mejorando el tiempo de contestación.


Permite configurar los valores de la tasa de tráfico, el CIR o bien otro valor, como la prioridad y el encolamiento, dando un mayor control sobre el flujo de tráfico en todos y cada circuito virtual individual.FRTS puede quitar los cuellos de botella en las redes Frame Relay con conexiones de alta velocidad en los puntos centrales y conexiones de baja velocidad en los extremos. El administrador podría configurar la tasa de tráfico entre los diferentes puntos de la red.


Token Bucket es un algoritmo utilizado para supervisar la cantidad de datos inyectados a la red, dejando el envío de rachas de estos. Si bien tiene múltiples usos, se comprende mejor en el contexto de conformado de tráfico.


Se acostumbra a asociar con el término leaky bucket a pesar de que son usados para propósitos diferentes. Estos difieren eminentemente en que el leaky bucket impone una dura restricción en la tasa de transmisión al paso que token bucket deja una cierta cantidad de explosividad al unísono que establece un límite en la velocidad en la transmisión.


Token bucket es un mecanismo de control que dicta cuando se puede trasmitir el tráfico basándose en la presencia de tokens en una cubeta (un contenedor abstracto que sostiene agregado tráfico de red listo para ser trasmitido). La cubeta contiene tokens, los que representan una unidad de bytes o bien un solo bulto de un tamaño determinado. Los tokens en la cubeta se retiran dejando mandar un bulto. El ingeniero de tráfico de la red detalla cuantos tokens son precisos para el envío de un número determinado de bytes. Cuando los tokens están libres, se deja al flujo la transmisión de tráfico. Si no hay tokens en la cubeta, el flujo no puede trasmitir esos bultos. En consecuencia, un flujo puede trasmitir tráfico a su velocidad de pico si se hallan el número conveniente de tokens en la cubeta y se configura apropiadamente el límite para las rachas.


Algoritmo token bucket


Se puede comprender conceptualmente el algoritmo de la próxima manera:



  • Un token se agrega a la cubeta cada 1/r segundos.
  • El cubo puede contener un número máximo de b tokens. Si un token llega cuando la cubeta está llena, se descarta.
  • Cuando llega un bulto (PDU a nivel de red) de n bytes, n tokens se suprimen de la cubeta y el bulto se manda a la red.
  • Si están libres menos de n tokens, no se suprimen de la cubeta y el bulto se considera como no-conforme.

Variaciones del algoritmo


Los implementadores de este algoritmo en plataformas que carecen de la resolución de reloj precisa para incorporar un bucket cada 1/r segundos pueden estimar una formulación opción alternativa. Teniendo la habilidad de actualizar la cubeta de tokens cada S milisegundos, el número de tokens a agregar cada este tiempo es de (r*S)/1000.


Los bultos no conformes se pueden intentar diferentes maneras:



  • se pueden descartar.
  • se pueden encolar para su transmisión siguiente cuando se hayan amontonado suficientes tokens en la cubeta.
  • se pueden trasmitir marcados como no-conformes, siendo descartados probablemente si la red se halla sobrecargada.

Propiedades del algoritmo


La salida de los bultos conformes está limitada por la tasa de tokens r.


Permitiendo M como la velocidad máxima de transmisión en bytes/segundo, el tiempo máximo de racha, donde se usa la velocidad M, es:


Tmax={b/(M-r)if r

El tamaño máximo de racha, en consecuencia, es: Lmax=Tmax*Mundefined


Leaky bucket es un algoritmo utilizado en redes conmutadas de bultos y en redes de telecomunicaciones para revisar que la transmisión de datos está conforme con lo definido en los límites de ancho de banda o bien en la explosividad (una medida de la desigualdad o bien las alteraciones en el flujo de tráfico).


El algoritmo leaky bucket se fundamenta en la analogía de una cubeta con un orificio en la parte inferior a través del que el agua que contiene gotea a una tasa incesante salvo que esté vacío. El agua se puede incorporar intermitentemente, esto es, en rachas, mas si se agrega mucha agua de una vez o bien a una tasa demasiado elevada, el agua sobrepasa la capacidad de la cubeta generando un desborde de exactamente la misma.


Actualmente hay 2 métodos diferentes de aplicar esta analogía. Estos dan lo que semejan ser 2 algoritmos diferentes, conocidos los dos como leaky bucket. Se ha producido confusión sobre el término del algoritmo y cuáles son sus propiedades.


En una versión, la analogía de la cubeta se corresponde con un contador o bien variable, separado del flujo de tráfico, y que se emplea solo para revisar que el tráfico está de conformidad con los límites establecidos. Por ende, siguiendo la analogía, el agua es traída a la cubeta por el tráfico y añadida de tal modo que esté de conformidad con los límites de velocidad y explosividad. Esta versión se conoce como leaky bucket como metro. Esta versión es equivalente al algoritmo de token bucket y tiene presente exactamente los mismos factores para poder ver si el tráfico es conforme o bien no-conforme. En la segunda versión, el tráfico pasa mediante una cola, la que es la equivalente de la cubeta, y por tanto, el tráfico es el equivalente del agua pasando mediante la cubeta. Esta versión se conoce como leaky bucket como cola y se trata de un caso singular del algoritmo de leaky bucket como metro.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Conformado de tráfico wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas