트래픽 쉐이핑

Traffic shaping

트래픽 쉐이핑은 컴퓨터 네트워크에서 사용되는 대역폭 관리 기술로 데이터그램이 원하는 트래픽프로파일에 [1][2]적합하도록 일부 또는 모든 데이터그램을 지연시킵니다.트래픽 쉐이핑은 성능을 최적화 또는 보장하고 지연 시간을 개선하거나 다른 종류의 패킷을 지연시킴으로써 사용 가능한 대역폭늘리는 데 사용됩니다.는 트래픽폴리싱, 패킷 폐기 [3]패킷마킹의 고유하지만 관련된 관행과 혼동되는 경우가 많습니다.

트래픽 쉐이핑의 가장 일반적인 유형은 애플리케이션 기반 트래픽 [4][failed verification]쉐이핑입니다.응용 프로그램 기반 트래픽쉐이핑에서는 먼저 핑거프린트 도구를 사용하여 대상 응용 프로그램을 식별하고 다음으로 쉐이핑 정책의 대상이 됩니다.애플리케이션 베이스의 트래픽쉐이핑에서는, 피어 투 피어 파일 공유 트래픽의 대역폭 슬롯링이 논란이 되고 있습니다.대부분의 애플리케이션 프로토콜은 암호화를 사용하여 애플리케이션 기반 트래픽 쉐이핑을 방지합니다.

트래픽 쉐이핑의 또 다른 유형은 루트 기반 트래픽쉐이핑입니다루트 기반 트래픽쉐이핑은 이전 홉 [5]정보 또는 넥스트홉 정보를 기반으로 실행됩니다.

기능

congestion가 현저하게 발생하는 지점까지 링크가 이용되면 지연이 크게 증가할 수 있습니다.트래픽 쉐이핑을 사용하면, 이러한 일이 발생하지 않게 해, 지연을 억제할 수 있습니다.트래픽 쉐이핑은, 지정된 기간내에 네트워크에 송신되는 트래픽의 양(대역폭 슬롯링), 또는 트래픽이 송신되는 최대 레이트(환율 제한), 또는 범용레이트 알고리즘등의 보다 복잡한 기준을 제어하는 수단을 제공합니다.이 제어는 여러 가지 방법으로 실행할 수 있지만 트래픽쉐이핑은 항상 패킷을 지연시킴으로써 실현됩니다.

트래픽 쉐이핑은 일반적으로 네트워크에 들어오는 트래픽을 제어하기 위해 네트워크 엣지에서 적용되지만 트래픽 소스(컴퓨터 또는 네트워크[6] 카드 등) 또는 네트워크 요소에서도 적용할 수 있습니다.

사용하다

트래픽 쉐이핑은 송신되는 트래픽이 트래픽폴리싱에 의해 네트워크에서 적용되는 계약에 준거하고 있는지 확인하기 위해 트래픽소스에 의해 적용되는 경우가 있습니다.

쉐이핑은 텔레트래픽엔지니어링에 널리 사용되며, 국내 ISP의 네트워크에서는 몇 가지 Internet Traffic Management Practice(ITMP;[7] 인터넷트래픽 관리 프랙티스)의 하나로 인식되고 있습니다.일부 ISP는 트래픽쉐이핑을 사용하여 BitTorrent [8]등의 피어 투 피어 파일 공유 네트워크에서 소비되는 리소스를 제한할 수 있습니다.

데이터 센터에서는 트래픽 쉐이핑을 사용하여 다양한 애플리케이션과 호스팅되는 많은 테넌트에 대한 서비스 수준 계약을 유지합니다. 이러한 테넌트는 모두 동일한 물리적 [9]네트워크를 공유하기 때문입니다.

오디오 비디오 브리징에는 IEEE 802.1에서 정의된 일체형 트래픽셰이핑 프로비저닝이 포함되어 있습니다.카브

IP 네트워크내의 노드가, capacity에 있는 링크상에서 패킷을 송신하기 전에 버퍼링 하면, 의도하지 않은 트래픽쉐이핑 효과가 발생합니다.예를 들어 저대역폭 링크, 특히 고가의 WAN 링크 또는 새틀라이트홉에 걸쳐 발생할 수 있습니다.

실행

트래픽 셰이퍼는 각 패킷이 관련 트래픽 계약을 준수하도록 미터링된 트래픽을 지연시킴으로써 작동합니다.미터링은 누출 버킷 또는 토큰버킷 알고리즘(일반적으로 ATM에서, 후자가 IP 네트워크에서)을 사용하여 실장할 수 있습니다.다음으로 미터링된 패킷 또는 셀은 관련된 트래픽 계약에 따라 전송될 때까지 개별 쉐이핑클래스별로 1개씩 FIFO 버퍼에 저장됩니다.전송은, 일정의 지연(스케줄 된 릴리스 시간까지 버퍼내에서 대기) 후(패킷 손실의 경우) 즉시(쉐이퍼에 착신하는 트래픽이 이미 준거하고 있는 경우) 또는 전혀 행해지지 않습니다.

오버플로우 상태

모든 트래픽셰이퍼 실장에는 유한 버퍼가 있으며 버퍼가 꽉 찬 경우에 대처해야 합니다.단순하고 일반적인 접근방식은 버퍼가 꽉 찬 상태에서 도달하는 트래픽을 폐기하는 것으로, 테일 드롭이라고 불리는 전략이 트래픽폴리싱과 쉐이핑이 이루어집니다.보다 고도의 실장에서는, 랜덤 조기 검출등의 드롭 알고리즘을 적용할 수 있습니다.

트래픽 분류

단순한 트래픽쉐이핑 방식에서는 모든 트래픽이 균일하게 쉐이핑됩니다.보다 정교한 셰이퍼는 먼저 트래픽을 분류합니다.트래픽 분류는 트래픽을 분류합니다(: 포트 번호 또는 프로토콜따라).그런 다음 원하는 효과를 얻기 위해 다른 클래스를 개별적으로 쉐이핑할 수 있습니다.

자기 제한 소스

자기 제한 송신원은, 일부의 상한을 넘지 않는 트래픽을 생성합니다.예를 들어, 미디어 송신원은, 부호화 레이트가 [10]허가하는 것보다 고속으로 송신할 수 없습니다.자기 제한 송신원에 의해서, 생성되는 트래픽이 큰폭 또는 작은폭으로 쉐이핑 합니다.congestion 제어 메커니즘은 트래픽쉐이핑에도 영향을 줄 수 있습니다.를 들어 TCP의 윈도 메커니즘은 대역폭 지연 제품과 관련된 가변 환율 제한을 구현합니다.

TCP Nice 는, 오스틴의 텍사스 대학의 연구원에 의해서 개발된 TCP 의 수정판입니다.애플리케이션에서는, 특정의 TCP 접속을, 거의 제로 코스트의 백그라운드 전송, 즉 양호한 플로우로서 operating system에 의해서 관리하도록 요구할 수 있습니다.이러한 흐름은 포그라운드(non-nice) 흐름의 간섭을 최소한으로 억제하고 [11]예비 네트워크 대역폭의 대부분을 차지합니다.

대역폭 관리와의 관계

트래픽 쉐이핑은 특정 기술이며 대역폭 [12]관리를 구성하는 여러 기술 중 하나입니다.

ISP 및 트래픽 관리

트래픽 쉐이핑은 특히 Internet Service Provider(ISP; 인터넷서비스 프로바이더)에게 중요합니다.고비용, 고트래픽 네트워크가 주요 자산이기 때문에 주목의 대상이 되고 있습니다.네트워크 사용을 최적화하기 위해 트래픽쉐이핑을 사용하는 경우가 있습니다.중요도 평가에 따라 트래픽을 쉐이핑하여 특정 애플리케이션을 [13]사용하지 않도록 하는 경우도 있습니다.

기업

리모트 오피스를 가지는 대부분의 기업은, 현재는 와이드 에리어 네트워크(WAN)를 개입시켜 접속하고 있습니다.애플리케이션은 본사에서 일원적으로 호스트 되는 경향이 있으며 리모트 오피스는 중앙 데이터베이스와 서버 팜에서 데이터를 가져올 것으로 예상됩니다.WAN 회선의 크기를 늘리는 대신 전용 회선의 대역폭과 가격이 상대적으로 비싸기 때문에 기업은 비즈니스 지향 트래픽이 다른 트래픽보다 우선하도록 회선을 적절히 관리할 필요가 있다고 느끼고 있습니다.따라서 트래픽쉐이핑은 기업이 이러한 자원을 적절하게 관리하면서 추가 대역폭 구입을 피할 수 있는 좋은 수단입니다.

이와 관련하여 트래픽쉐이핑의 대체 수단으로는 애플리케이션액셀러레이션과 WAN 최적화 및 압축이 있습니다.이것은 트래픽쉐이핑과는 근본적으로 다릅니다.트래픽 쉐이핑은 대역폭 규칙을 정의하는 반면, TCP 성능 향상 프록시 등의 여러 기술을 사용하여 애플리케이션을 가속화합니다.반면 WAN 최적화는 데이터 스트림을 압축하거나 파일 업데이트 차이만 전송합니다.후자는 CIFS와 같이 수다스러운 프로토콜에 매우 효과적입니다.

트래픽 쉐이핑 검출

트래픽 쉐이핑을 검출하고 측정하는 방법에는 몇 가지가 있습니다.검출에 [14][15]도움이 되는 툴이 개발되고 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ IETF RFC 2475 "차별 서비스를 위한 아키텍처" 섹션 2.3.3 - "쉐이퍼"의 인터넷 표준 정의
  2. ^ ITU-T 권고 I.371: B-ISDN 섹션 7.2.7의 트래픽 제어폭주 제어에서는 트래픽쉐이핑을 트래픽 제어 메커니즘으로 정의하고 있습니다.이 메커니즘은 네트워크 효율을 높이기 위해 VCC 또는 VPC 상의 셀 스트림의 트래픽 특성을 변경합니다.QoS 목표를 설정하거나 후속 인터페이스에서 적합성을 확보합니다.쉐이핑은 평균 셀 전송 지연을 증가시키는 결과로 셀 흐름의 트래픽 특성을 변경합니다."
  3. ^ "Cisco Tech Notes: Comparing Traffic Policing and Traffic Shaping for Bandwidth Limiting. Document ID: 19645". Cisco Systems. Aug 10, 2005. Retrieved 2014-03-08. 그래프는 일반적인 출력의 차이를 보여줍니다.
  4. ^ Dischinger, Marcel; Mislove, Alan; Haeberlen, Andreas; Gummadi, Krishna P. (October 2008). "Detecting BitTorrent Blocking" (PDF). Proceedings of the 8th ACM SIGCOMM conference on Internet measurement conference - IMC '08. ACM Internet Measurement Conference 2008. p. 3. doi:10.1145/1452520.1452523. ISBN 978-1-60558-334-1. S2CID 429226.
  5. ^ 백본 ISP에서의 네트워크 중립성 위반 실태 확인, ACM HotNets 2008
  6. ^ IEEE INFOCOM 2001.비소: 사용자가 접근할 수 있는 기가비트 이더넷 인터페이스 Pratt, I., Fraser, K., 케임브리지 대학 컴퓨터 연구소, IEEE 컴퓨터 및 통신 협회 제20회 연차 공동 회의.2001년 절차 제1권, 페이지: 67-76 vol.1.송신 트래픽쉐이핑을 사용하는 기가비트이더넷 NIC에 대해 설명합니다.
  7. ^ 인터넷 서비스 프로바이더(Telecom)의 인터넷 트래픽 관리 프랙티스를 확인합니다. Reg. Policy CRTC 2009-657) Canadian은 국내 ISP에 의한 트래픽쉐이핑 사용에 관한 재택근무 규제 CRTC의 판결을 내린다.
  8. ^ "HOW TO BYPASS INTERNET CENSORSHIP". FLOSS Manuals. Archived from the original on 14 July 2014. Retrieved 7 March 2014.
  9. ^ M. Noormohammadpour, C. S. Raghavendra, "데이터센터 트래픽 제어: 테크닉과 트레이드오프의 이해」, IEEE 커뮤니케이션 조사 및 튜토리얼, vol. PP, No. 99, 페이지 1-1.
  10. ^ Helzer, Josh; Xu, Lisong (2009-02-27), Congestion Control for Multimedia Streaming with Self-Limiting Sources (PDF), archived from the original (PDF) on 2009-02-27
  11. ^ Venkataramani, Arun; Kokku, Ravi; Dahlin, Mike. "TCP Nice: Self-tuning Network Support for Background Applications". CiteSeerX 10.1.1.81.5905. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  12. ^ ATM 포럼 트래픽 관리 사양, 버전 4.0 승인 사양 0056.00, 섹션 5.5, 트래픽쉐이핑
  13. ^ CNet: Comcast의 BitTorrent 필터링은 법을 위반하고 있습니까?BitTorrent 사용을 제한하는 Comcast의 위장 기술 분석.
  14. ^ Shaper Probe(종료)
  15. ^ Glasnost (퇴출)
  • John Evans; Clarence Filsfils (2007). Deploying IP and MPLS QoS for Multiservice Networks: Theory and Practice. Morgan Kaufmann. ISBN 978-0-12-370549-5.

외부 링크