| Artículos | 01 OCT 2001

Inteligencia y calidad en la red

Para soportar las aplicaciones que consumen grandes anchos de banda y los nuevos tráficos multimedia, no basta con dotar a la red de mayor capacidad implantando Gigabit Ethernet. Es preciso, además, añadir determinados niveles de inteligencia que permitan controlar los tráficos dando prioridad al más crítico para la actividad de la empresa. Aquí las técnicas de calidad de servicio (QoS) son fundamentales.

Cuando el tráfico de negocio crítico, como el generado por una aplicación ERP, de comercio electrónico, videoconferencia o telefonía LAN, debe competir con el resto de datos que circulan por la red corporativa, el resultado puede ser la aparición de cuellos de botella que degraden la calidad de las aplicaciones más sensibles a los retardos. Aun en el caso de que el tiempo de respuesta de la red sea el suficiente la mayor parte del tiempo, puede haber ocasiones en que se produzcan congestiones.
Una red tradicional no es capaz de diferenciar los distintos tráficos y, en consecuencia, a todos los trata por igual. Así, una gran transferencia FTP puede causar graves interrupciones de una sesión de videoconferencia de sobremesa. Un primer paso para evitar estas situaciones consiste en aumentar la capacidad de la red adoptando Gigabit Ethernet. Pero, a la larga, no basta con disponer simplemente de más ancho de banda en bruto. Es preciso, además, utilizar técnicas que hagan posible controlar el tráfico de aplicación. La combinación de técnicas de calidad de servicio (QoS) y de conmutadores Gigabit Ethernet en un entorno LAN permite a los administradores de TI tomar el control del tráfico de datos para asegurar el rendimiento de la red –y en consecuencia de la empresa- de un modo eficiente.
En condiciones normales, QoS no es necesaria, pero hay eventos que impactan el rendimiento de las redes incluso cuando están bien diseñadas. Aunque la red se sobrecargue, QoS asegura que el tráfico crítico no sea ni perdido ni retardado. En general, añade fiabilidad y disponibilidad, haciendo un mejor uso del ancho de banda existente y dando a los usuarios tiempos de respuesta más rápidos. Además, permite a los administradores TI controlar el uso de las redes para dotarlas de mayor eficiencia.
Una red con QoS es, pues, una red inteligente capaz de identificar y priorizar los tráficos críticos. Uniendo esta inteligencia a la enorme capacidad que aportan los conmutadores Gigabit Ethernet se consigue niveles de eficacia no disponibles hasta ahora.
Para alcanzar esta inteligencia, una red QoS incorpora tres procesos:
- Clasificación. Estas técnicas identifican qué aplicaciones han generado qué paquetes. Sin clasificación, la red no puede determinar qué hacer con un paquete determinado.
- Marcación. Tras su identificación, el paquete se “marca” de modo que otros dispositivos de la red puedan a su vez identificarlo fácilmente. Como este proceso puede resultar intensivo y complejo, sólo debería realizarse una vez.
- Priorización. Puesto que la red es capaz de diferenciar, por ejemplo, una conversación telefónica de una navegación Web, la priorización asegura que una gran descarga desde Internet no interrumpa la conversación telefónica.
Todo el tráfico debe ser identificado en la troncal de la red para asegurar la priorización. Un hacker podría marcar deliberadamente un trafico convencional de una organización como de alta prioridad, sustrayendo ancho de banda al tráfico crítico y causando el caos. Esto es conocido como ataques de denegación de servicio o DoS (Denial-of-Service).Analizando todo el tráfico a medida que entra en la red, los ataques de seguridad pueden ser detectados y detenidos inmediatamente, antes de que causen problemas.

CLASIFICACIÓN
Todas las aplicaciones dejan huellas sobre los paquetes que pueden ser utilizadas para identificar la aplicación fuente. El proceso de clasificación examina estas huellas y discierne qué aplicación ha generado el paquete.
Los cuatro métodos de clasificación son:
- Protocolo. Algunos protocolos, especialmente los utilizados por algunos de los dispositivos más antiguos, son extremadamente “charlatanes” y su sola presencia origina retardos de tráfico; pero estos retardos se pueden minimizar identificando y priorizando datos en función del protocolo. Las aplicaciones pueden ser identificadas por su EtherType. Por ejemplo, AppleTalk utiliza 0x809B e IPX utiliza 0x8137. La priorización basada en este mecanismo representa una buena manera de controlar o detener estos protocolos “charlatanes”.
- TCP y UDP Socket Number. Muchas aplicaciones utilizan ciertos sockets UDP para comunicar. Por ejemplo, HTTP utiliza TCP Port 80. Examinando el número de socket del paquete IP, la red inteligente determina qué tipo de aplicación ha generado el paquete. Esta función es conocida como conmutación de Nivel 4 debido a que TCP y UDP pertenecen a la capa 4 del modelo OSI.
- Source IP Address. Muchas aplicaciones son identificadas por su dirección Source IP (fuente IP). Como a veces algunos servidores están dedicados exclusivamente a soportar una sola aplicación -correo electrónico, por ejemplo-, el análisis de la dirección Source IP de un paquete permite identificar qué aplicación lo ha generado. Esto resulta particularmente útil cuando el conmutador identificante no está directamente conectado al servidor de la aplicación y llegan a él diferentes corrientes de datos.
- Physical Port Number. Como las direcciones Source IP, el Physical Port Number (número de puerto físico) puede indicar qué servidor está enviando los datos. Esta técnica, que se basa en el mapeado de los puertos físicos en un conmutador a un servidor de aplicación, es la forma más simple de clasificación, pero exige que el servidor esté conectado directamente al conmutador, sin hubs ni conmutadores intermedios.

MARCACIÓN
Una vez identificada la aplicación, el paquete debe ser marcado para asegurar que los conmutadores de la red son capaces de darle prioridad. Para ello se pueden utilizar alguno de estos métodos:
- IEEE 802.1p. Ahora integrado en el estándar de bridging IEEE 802.1D, el esquema IEEE 802.1p asigna a cada paquete un nivel de prioridad entre 0 y 7. Aunque es el método de priorización más utilizado en el entorno LAN, cuenta con varios inconvenientes, como el requerimiento de una etiqueta adicional de 4 bytes. Esta etiqueta viene definida en el estándar IEEE 802.1Q, pero es opcional en redes Ethernet. Además, sólo puede ser soportado en una LAN, ya que las etiquetas 802.1Q se eliminan cuando los paquetes pasan a través de un router.
- Differential Services Code Point (DSCP). DSCP es un esquema de marcación de Nivel 3 que usa la cabecera IP para almacenar la prioridad del paquete. Las principales ventajas de DSCP sobre IEEE 802.1p son que no se precisan etiquetas extras puesto que el paquete usa la cabecera IP y que la prioridad queda preservada a través de Internet. DSCP utiliza 64 valores para definir distintos niveles de servicio en función del usuario.
- IP TOS (Type Of Service). Opera de una manera similar a 802.1p, pero, como DSCP, a Nivel 3, introduciendo tres bits en un subcampo de la cabecera IP para marcar la prioridad, que podrá ser preservada en las WAN.
Cuando se ha de elegir un conmutador, es necesario asegurarse que el equipo es capaz de reconocer tanto el esquema de marcación

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información