| Artículos | 01 JUN 2002

Eliminando la congestión de la WAN

Modelado de tráfico
Eliminar la congestión de la red no siempre obliga a dotarse de mayores anchos de banda. En algunos casos, el modelado de tráfico permite optimizar el rendimiento de la red garantizando velocidades constantes a las aplicaciones corporativas críticas.

Eliminar la congestión de red requiere una combinación equilibrada de recursos, reglas y técnicas. El primer paso es conocer las dimensiones reales de la congestión mediante la utilización de sondas y analizadores. Si no es demasiado elevada, basta con utilizar sencillos mecanismos de encolamiento y priorización del tráfico de unas cuantas aplicaciones clave para reducir la latencia y aumentar el rendimiento de tales aplicaciones a niveles aceptables.
Pero en el caso de que el grado de congestión sea considerable, se han de tomar medidas más agresivas, como modelar el tráfico y aplicar políticas de trasmisión. Y, si el intervalo de aparición de la congestión crece a niveles tan elevados que las políticas dejan de ser efectivas, habrá que actualizar los circuitos con mayores anchos de banda.
El modelado del tráfico es la menos agresiva de las tres medidas. Se trata de una función que permite retrasar el tráfico de aplicación que entra en la red amortiguando mediante buffers las ráfagas que excedan las velocidades predefinidas. Para ello, el router de extremo utiliza un mecanismo basado en lo que se podrían considerar “derechos de paso”, en inglés referenciados como tokens, que son situados en un contenedor de tokens (token bucket) por el sistema operativo del router a una velocidad constante. El tamaño del token bucket es igual al tamaño de la ráfaga y cuando se llena se descartan las nuevas tokens.

Asignación de tokens
Cuando el tráfico de una aplicación pretende utilizar la red, el regulador de colas para esa interfaz solicita un cierto número de tokens por cada paquete, en función de su tamaño. Por ejemplo, podría pedir tres tokens para un paquete de 1.500 bytes y uno para un paquete de 500 bytes. Si hay tokens disponibles, se transmite el paquete; si no hay tokens suficientes, el paquete es encolado en el buffer.
La velocidad media especifica que, en un periodo de tiempo dado, la interfaz de red del router puede transmitir a través de la WAN un cierto número de bits. Como el modelado de tráfico “aplana” las ráfagas de la aplicación haciendo buffer de los excesos en los extremos de la red, se consigue reducir la congestión a niveles aceptables que no siempre garantiza la utilización de algoritmos de encolamiento por sí solos..

Políticas de tráfico
Al igual que las técnicas de modelado, las políticas de tráfico emplean el mecanismo de token bucket para limitar el tráfico de aplicación a las velocidades definidas y configuradas en el router por el administrador de la red. Sin embargo, en vez de hacer buffer del tráfico no conforme, funciona descartando tráfico cuando no hay suficientes tokens disponibles para transmitir el paquete, o reduciendo su prioridad antes de transmitirlo. Aunque este enfoque no aplana las ráfagas del tráfico, tampoco añade tiempo de encolamiento a la transmisión de los datos, si bien los paquetes descartados tendrán que ser transmitidos de nuevo.
En definitiva, con las técnicas de modelado y las políticas de tráfico, que se pueden usar por separado o conjuntamente para reducir la congestión de la red, se logra incrementar significativamente los niveles de servicio ofrecidos a las aplicaciones. Esto permitirá crear políticas tan rigurosas como flexibles para evitar la aparición de cuellos de botella y mejorar el rendimiento sin tener que emprender innecesarias y caras actualizaciones de circuitos.


Modelado de tráfico
----------------------------
El modelado de tráfico utiliza un mecanismo basado en tokens para limitar el tráfico a una velocidad constante predeterminada y envíar las ráfagas que exceden dicha velocidad a un buffer.

1- El router establece una velocidad predeterminada a la que se ha de cursar el tráfico y envía tokens al token bucket a una velocidad constante.
2- El tráfico intenta ser admitido por la red.
3- El regulador de colas del router pide un cierto número de tokens al token bucket para cada paquete, dependiendo de su tamaño.
4- Si hay tokens disponibles, se transmite el paquete.
5- Si no hay tokens disponibles, el paquete se encola en el buffer.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información