Diferencia entre la configuración del tráfico y la vigilancia

Diferencia entre la configuración del tráfico y la vigilancia

Configuración del tráfico frente a la vigilancia
 

La vigilancia de tráfico y la configuración del tráfico son dos enfoques similares iniciados para regular el flujo de tráfico de una red a otra. Esto se hace de conformidad con el contrato de tráfico realizado entre las redes. El contrato de tráfico es un acuerdo hecho entre dos redes. Define el tipo de tráfico a transportar y los requisitos de rendimiento de ese tráfico, como el ancho de banda y la calidad del servicio. En la ingeniería de tráfico, tanto la conformación del tráfico como la vigilancia se utilizan ampliamente como un método para proporcionar calidad de servicio, y se aplican comúnmente en los bordes de la red, pero también se pueden aplicar en la fuente de tráfico.

¿Qué es la vigilancia de tráfico??

La vigilancia de tráfico es el proceso de monitorear el tráfico en una red y tomar medidas para ajustarlo a los parámetros de tráfico acordados. Básicamente mide el flujo de datos y monitorea cada paquete, y cuando se encuentra una violación, simplemente deja caer el paquete. Marca cada uno de los paquetes con un nivel particular de conformidad (también llamado coloración). Este proceso continuo ayuda a controlar la tasa máxima de tráfico enviada o recibida en cada interfaz en múltiples niveles de prioridad. Esto también se conoce como clases de servicio.

La vigilancia se realiza en muchos niveles diferentes en una red; Se puede hacer a nivel de puerto o para el servicio Ethernet o en una clase de servicio particular. La vigilancia de tráfico utiliza un algoritmo especial llamado algoritmo de "cubo de token" para regular el flujo de tráfico. Es un modelo matemático integral desarrollado para controlar la velocidad máxima de tráfico permitida para una interfaz en un momento particular. Esto tiene dos componentes básicos.

1) Tokens: representa el permiso para enviar un número fijo de bits de una red a otra.

2) El cubo: se usa para contener una cantidad especificada de tokens a la vez.

El sistema operativo se ejecuta en la red coloca los tokens en el cubo a cierta velocidad. Cada paquete entra en la red toma tokens desde el cubo en consecuencia al tamaño de su paquete cuando está preparado para reenviar a otra red. Cuando el cubo esté lleno, todos los tokens recién llegados serán rechazados. Estos tokens rechazados tampoco están disponibles para futuros paquetes. Todos los tokens se generan en función de la tasa de transmisión máxima definida en el acuerdo de tráfico. El número de tokens disponibles determina el número de paquetes seleccionados para la transmisión a través de la red de datos de paquetes.

Hay varios mecanismos de vigilancia de tráfico disponibles para optimizar la vigilancia, como el marcador de color de tasa única de tráfico para la vigilancia de tráfico, el marcador de tres colores de dos tasas para la vigilancia de tráfico, la vigilancia basada en porcentaje, etc.

¿Qué está formando el tráfico??

La conformación del tráfico es una técnica utilizada en la gestión del tráfico para retrasar algunos o todos los paquetes para confirmar con un perfil de datos de tráfico deseado. En realidad, es una forma de limitación de velocidad que funciona al monitorear y hacer cola los paquetes IP en modo de transición, de acuerdo con varios parámetros que se pueden configurar con anticipación. Por lo tanto, permite implementar una política específica que altera la forma heredada en la que los datos se hacen cola para la transmisión.

Básicamente, la configuración del tráfico funciona de acuerdo con dos principios. La primera es que la aplicación de limitaciones de ancho de banda basadas en los límites de tráfico configurados, y luego haciendo cola los paquetes para enviarlos más tarde cuando el ancho de banda tiene una demanda menor. El segundo principio es soltar paquetes cuando los buffers de paquetes están llenos. Aquí, el paquete caído se selecciona de esos paquetes, que son responsables de crear un "atasco". Del mismo modo, en la vigilancia de tráfico, la configuración también prioriza el tráfico. En contraste, la configuración prioriza el tráfico de acuerdo con la elección del administrador. Cuando el tráfico en una prioridad más alta aumenta en grandes cantidades, mientras que una línea de comunicaciones está llena, el tráfico priorizado más bajo se limita temporalmente por algún tiempo para dar la oportunidad de tráfico de alta prioridad.

Esta tarea generalmente se implementa tratando una cierta cantidad de tráfico (la cantidad garantizada de tráfico en el contrato de tráfico) como tráfico de mayor prioridad, y el tráfico que excede este límite que tiene la misma prioridad que cualquier otro tráfico, luego compite con el resto del resto del resto de el tráfico que no está priorizado.

En general, los buenos formas de tráfico no permiten hacer cola grandes cantidades de datos al determinar el tráfico exacto que se enviará en función de la priorización del tráfico. Primero, primero intentan medir la cantidad de tráfico priorizado y, según eso, limitan el tráfico no priorizado dinámicamente. Por lo tanto, no perturbará el rendimiento del tráfico priorizado en absoluto.

 Policía de tráfico frente a formación

• Tanto la vigilancia de tráfico como la configuración usan un mecanismo de cubo de token para su operación.

• La vigilancia de tráfico se utiliza para controlar el tráfico en entrante o saliendo en una interfaz, mientras que la configuración del tráfico solo se puede usar para controlar el tráfico de salida.

• Tanto la vigilancia de tráfico como la configuración usan un mecanismo de cubo de token para su operación.

• La vigilancia de tráfico se puede usar entrante o saliendo en una interfaz, mientras que la configuración del tráfico se puede usar solo para el tráfico saliente.

• En ambos mecanismos, es necesario medir la tasa de transmisión de datos y recibir, y tomar medidas basadas en la tasa de tráfico acordada de acuerdo con el contrato de tráfico.

• En la vigilancia policial, propaga ráfagas de tráfico, mientras que la configuración del tráfico proporciona una velocidad de salida de paquetes suavizado.

• La configuración admite colas y proporciona memoria suficiente para amortiguar los paquetes retrasados, mientras que la vigilancia no.

• Se necesita una función de programación especial para la configuración del tráfico para la transmisión posterior de cualquier número de paquetes retrasados, mientras que la vigilancia no.

• En la configuración, los valores de token se configuran en bits por segundo, mientras que en la vigilancia se configuran en bytes.

• hacer cola en la configuración del tráfico provoca retrasarse; Particularmente crea colas muy largas, mientras que la vigilancia controla la tasa de paquetes de salida al soltar paquetes. Esto evita el retraso causado por la cola de paquetes.

• En la conformación del tráfico, los valores del token se configuran como bits por segundo, mientras que en la vigilancia se configura como bytes por segundo.