Modelado de tráfico vs policías
La vigilancia de tráfico y la configuración del tráfico son dos enfoques similares iniciados para regular el flujo de tráfico de una red a otra. Esto se hace de conformidad con el contrato de tráfico realizado entre las redes. Contrato de tráfico es un acuerdo realizado entre dos redes. Define el tipo de tráfico que se va a transportar y los requisitos de rendimiento de ese tráfico, como el ancho de banda y la calidad del servicio. En la ingeniería de tráfico, tanto la configuración del tráfico como la vigilancia se utilizan ampliamente como un método para proporcionar Calidad de servicio, y se aplican comúnmente en los bordes de la red, pero también se pueden aplicar en la fuente de tráfico.
¿Qué es la vigilancia del tráfico??
La vigilancia de tráfico es el proceso de monitorear el tráfico en una red y tomar medidas para ajustarlo a los parámetros de tráfico acordados. Básicamente, mide el flujo de datos y supervisa cada paquete, y cuando se encuentra una violación, simplemente elimina el paquete. Marca cada uno de los paquetes con un nivel particular de conformidad (también llamado coloración). Este proceso continuo ayuda a controlar la velocidad máxima del tráfico enviado o recibido en cada interfaz en múltiples niveles de prioridad. Esto también se conoce como clases de servicio..
La vigilancia se realiza en muchos niveles diferentes en una red; se puede hacer a nivel de puerto o para el Servicio Ethernet o una clase particular de servicio. La vigilancia de tráfico utiliza un algoritmo especial llamado algoritmo de "token bucket" para regular el flujo de tráfico. Es un modelo matemático integral desarrollado para controlar la tasa de tráfico máxima permitida para una interfaz en un momento determinado. Esto tiene dos componentes básicos..
1) Tokens: representa el permiso para enviar un número fijo de bits de una red a otra.
2) El cubo: se utiliza para mantener una cantidad específica de fichas a la vez.
El sistema operativo que se ejecuta en la red coloca los Tokens en el cubo a una cierta velocidad. Cada paquete que ingresa a la red toma los tokens del depósito de acuerdo con su tamaño cuando está preparado para ser reenviado a otra red. Cuando el cubo está lleno, todos los tokens recién llegados serán rechazados. Estas fichas rechazadas tampoco están disponibles para futuros paquetes. Todos los tokens se generan en función de la velocidad de transmisión máxima definida en el acuerdo de tráfico. El número de tokens disponibles determina el número de paquetes seleccionados para su transmisión a través de la red de paquetes de datos..
Hay varios mecanismos de vigilancia de tráfico disponibles para optimizar la vigilancia, como el marcador de color de tasa única de tráfico para la vigilancia del tráfico, el marcador de tres colores de dos velocidades para la vigilancia del tráfico, la vigilancia basada en porcentajes, etc..
¿Qué es el modelado de tráfico??
La configuración del tráfico es una técnica utilizada en la gestión del tráfico para retrasar algunos o todos los paquetes para confirmar con un perfil de datos de tráfico deseado. En realidad, es una forma de limitación de velocidad que funciona al monitorear y poner en cola los paquetes IP en el modo de transición, de acuerdo con una serie de parámetros que se pueden configurar de antemano. Por lo tanto, permite implementar una política específica que altera la forma en que los datos se ponen en cola para su transmisión..
Básicamente, la conformación del tráfico funciona de acuerdo con dos principios. La primera es que se aplican limitaciones de ancho de banda en función de los límites de tráfico configurados, y luego se ponen en cola los paquetes para enviarlos más tarde cuando el ancho de banda tiene una menor demanda. El segundo principio es eliminando paquetes cuando los buffers de paquetes están llenos. Aquí, el paquete eliminado se selecciona de esos paquetes, que son responsables de crear un "atasco". Del mismo modo, en la vigilancia del tráfico, la configuración también prioriza el tráfico. En contraste, la conformación prioriza el tráfico de acuerdo con la elección del administrador. Cuando el tráfico en una prioridad más alta se incrementa en grandes cantidades mientras una línea de comunicaciones está llena, el tráfico con una prioridad más baja se limita temporalmente por algún tiempo para dar la posibilidad de tráfico de alta prioridad.
Esta tarea generalmente se implementa al tratar una cierta cantidad de tráfico (la cantidad garantizada de tráfico en el contrato de tráfico) como tráfico de mayor prioridad, y el tráfico que excede este límite, que tiene la misma prioridad que cualquier otro tráfico, luego compite con el resto de El tráfico no priorizado..
En general, los buenos modeladores de tráfico no permiten que se acumulen grandes cantidades de datos al determinar el tráfico exacto que se enviará según la prioridad del tráfico. En lugar de eso, primero intentan medir la cantidad de tráfico priorizado y, en base a eso, limitan el tráfico no priorizado dinámicamente. Por lo tanto, no perturbará el rendimiento del tráfico priorizado en absoluto.
Policía de tráfico vs modelado
• Tanto la vigilancia de tráfico como la configuración utilizan un mecanismo de cubeta de fichas para su funcionamiento.
• La vigilancia de tráfico se utiliza para controlar el tráfico en una interfaz entrante o saliente, mientras que la configuración del tráfico solo se puede usar para controlar el tráfico saliente.
• Tanto la vigilancia de tráfico como la configuración utilizan un mecanismo de cubeta de fichas para su funcionamiento.
• La vigilancia del tráfico se puede usar entrante o saliente en una interfaz, mientras que la configuración del tráfico se puede usar solo para el tráfico saliente.
• En ambos mecanismos, es necesario medir la tasa de transmisión y recepción de datos, y tomar medidas basadas en la tasa acordada de tráfico de acuerdo con el contrato de tráfico..
• En el control policial, propaga ráfagas de tráfico mientras que la configuración del tráfico proporciona una tasa de salida de paquetes suavizada.
• La conformación admite la puesta en cola y proporciona suficiente memoria para almacenar en búfer los paquetes retrasados, mientras que la vigilancia no.
• Se necesita una función de programación especial para la configuración del tráfico para la transmisión posterior de cualquier número de paquetes retrasados, mientras que la vigilancia no lo hace..
• En la configuración, los valores de token se configuran en bits por segundo, mientras que en la vigilancia se configuran en bytes.
• Las colas en la conformación del tráfico causan retrasos; en particular, crea colas muy largas, mientras que el control policial Controla la tasa de paquetes de salida eliminando los paquetes. Esto evita el retraso causado por la cola de paquetes.
• En la configuración del tráfico, los valores de token se configuran como bits por segundo, mientras que en la vigilancia se configura como bytes por segundo.