Conformado de Tráfico vs Vigilancia de Tráfico
Conformado de Tráfico vs Vigilancia de Tráfico

Conformado de Tráfico vs Vigilancia de Tráfico (Con Casos de Uso)

El alto tráfico hace que las redes se ralenticen. Pero se puede utilizar la gestión de la red para gestionar este tráfico intenso. Al hacerlo, el rendimiento general de la red mejora. Además, puede ayudarte a conseguir la Calidad de Servicio o QoS. Las dos técnicas de gestión de red más comunes son la conformación de tráfico (en inglés traffic shaping o packet shaping) y la vigilancia de tráfico (traffic policing).

En este artículo, veremos la conformación del tráfico y el vigilancia del tráfico. Además, analizaremos sus ventajas e inconvenientes. Por último, conocerás sus casos de uso.

¿Qué es Conformación de Tráfico o Traffic Shaping?

El Traffic Shaping o Packet Shaping (en español Conformación de Tráfico) es una popular técnica de gestión del ancho de banda que ayuda a las empresas a controlar el tráfico saliente.

Concepto de tráfico de red
Concepto de tráfico de red

Además, esta técnica ayuda a que algunas aplicaciones funcionen mejor asignándoles más recursos de red. Más concretamente, controla la asignación del ancho de banda. Reduce el consumo de ancho de banda de algunas aplicaciones y asigna esos recursos a las aplicaciones esenciales para mejorar su rendimiento.

Así, es responsable de las aplicaciones esenciales, protegiéndolas contra los problemas de latencia o retraso.

Una red que tiene demasiados paquetes de datos se enfrenta a la pérdida de paquetes o al retraso. Esto también se llama congestión de la red.

Para evitar la congestión o el retraso, se puede utilizar el algoritmo de cubeta con goteo (leaky bucket). En esencia, este algoritmo controla la tasa de tráfico en la red, permitiendo determinar la tasa de paquetes de datos para cada aplicación.

Además, el encolado de paquetes también evita la pérdida de datos cuando la red tiene demasiado tráfico.

La conformación del tráfico en la red mejora el rendimiento general de la misma.

Ventajas del Conformado de Tráfico

  • Almacena el exceso de paquetes de red para evitar la pérdida de datos
  • Hace que el tráfico de la red sea más consistente
  • Mejora el rendimiento general de la red

Inconvenientes del Conformado de Tráfico

  • Ralentiza la red en general debido a las colas
  • Asigna los recursos de ancho de banda de forma ineficiente

Veamos ahora algunas aplicaciones prácticas de esta técnica de gestión del ancho de banda.

Casos de uso y aplicaciones

La conformación del tráfico es una buena opción para las aplicaciones basadas en TCP. Además, las empresas con servidores centralizados deberían utilizarlo para gestionar cargas de tráfico pesadas.

ATM como uso de ejemplo de Traffic Shaping
ATM como uso de ejemplo de Traffic Shaping

Los casos de uso más comunes de la conformación de la red incluyen el puente de audio-vídeo, los cajeros automáticos de los bancos (ATM) y los proveedores de servicios de Internet (ISP). En particular, los centros de datos lo utilizan para cumplir los acuerdos de nivel de servicio (Service-level agreement, SLAs).

Además, pueden utilizarlo para asignar los mayores recursos de ancho de banda a algunos programas o paquetes de datos. Por ejemplo, ayuda a priorizar determinados tipos de paquetes (como los de voz) sobre los de datos en la nube o las llamadas de VoIP.

A continuación, hablaremos de la vigilancia de tráfico.

¿Qué es la Vigilancia de Tráfico o Traffic Policing?

Traffic Policing (en español Vigilancia del tráfico) es otra técnica de gestión y supervisión de la red. En concreto, limita o descarta los paquetes de datos adicionales que superan la tasa de tráfico predeterminada.

Además, la vigilancia del tráfico gestiona tanto el tráfico de entrada como el de salida de la red. Asimismo, garantiza la correcta distribución de los recursos de la red.

Vista de equipos de Internet de Red
Vista de equipos de Internet de Red

La vigilancia del tráfico agiliza el tráfico de la red.

Ventajas de la vigilancia del tráfico

  • Evita los retrasos en la red debidos a las colas
  • Controla el tráfico global de la red

Inconvenientes de la vigilancia del tráfico

  • No se aplica en las interfaces EtherChannel

Casos de uso y aplicaciones

La vigilancia del tráfico es la mejor opción para las aplicaciones y redes basadas en medios, que incluyen vídeo, voz y comunicación basada en UDP.

Concepto app basada en audio y video
Concepto app basada en audio y video

El Traffic policing es mucho más fácil de hacer que el traffic shaping. En esencia, cualquier entorno de red o aplicación se puede utilizar el traffic policing. La vigilancia del tráfico es compatible con los modelos de redes cliente-servidor o distribuidas, los sistemas transaccionales, etc.

Ahora, veamos algunas de las principales diferencias entre el traffic shaping y el traffic policing.

Traffic Shaping vs Traffic Policing

Básicamente, tanto el traffic shaping (Conformado de Tráfico) como el traffic policing (Vigilancia de Tráfico) realizan las mismas funciones. Sin embargo, ambos varían en muchos aspectos.

Estas son las principales diferencias entre el traffic shaping y el traffic policing.

CaracterísticaTraffic ShapingTraffic Policing
ObjetivoEvita el retardo, la pérdida o las sacudidas de los datos de la red mediante el control de los paquetes de datosAplica las políticas de red establecidas por los administradores
Cálculo del valor del tokenSe calcula en bits por segundoSe calcula en bytes por segundo
Retraso en la redProvoca un retraso en la redNo provoca retrasos en la red
Remarcación del tráfico de la redNo
AplicaciónControla sólo el tráfico de salidaControla el tráfico de red saliente y entrante
RáfagasControla y suaviza las ráfagas de la redDistribuye sólo las ráfagas sin suavizarlas
Colas de tráficoRealiza colas de tráficoNo realiza colas de tráfico
Buffering de datos de redAlmacena (Buffers) los paquetes de la redNo puede almacenar paquetes de red en el búfer
Traffic Shaping vs Traffic Policing

Palabras Finales

Las empresas necesitan la conformación y la vigilancia del tráfico de red para gestionar su infraestructura de red.

En este artículo he descrito la conformación del tráfico de red (Traffic Shaping) y la vigilancia (Traffic Policing). Ambas técnicas de gestión de red garantizan el mejor rendimiento de la red. Pero también son diferentes entre sí.

Traffic shaping utiliza colas de espera para evitar la pérdida de datos, lo que conlleva un búfer y un retraso. Mientras que Traffic policing descarta los paquetes de datos adicionales que exceden los límites establecidos, el traffic policing asegura la distribución adecuada de los recursos de ancho de banda para ayudar a mejorar el rendimiento en los programas esenciales.

¿Tiene más preguntas sobre la conformación del tráfico o la vigilancia del tráfico? Consulta las secciones de Preguntas Frecuentes y Recursos más abajo.

PREGUNTAS FRECUENTES

¿Qué es UDP?

El Protocolo de Datagramas de Usuario (UDP) es un protocolo de red de comunicación que transfiere datos entre puntos finales. Las aplicaciones de streaming de vídeo suelen utilizar UDP. Sin embargo, no siempre garantiza la entrega de datos.

¿Qué es TCP?

El Protocolo de Control de Transmisión (TCP) es un protocolo de red que transfiere información entre puntos finales. TCP garantiza la entrega de paquetes de datos para correos electrónicos, FTP o transferencias de datos entre pares. Además, las aplicaciones basadas en TCP requieren la conformación del tráfico.

¿Qué es un SLA?

Los proveedores de servicios y sus clientes trabajan bajo acuerdos de servicio. Éstos se denominan SLA (acuerdos de nivel de servicio). En virtud de los SLA, los proveedores de servicios prestan servicios en un plazo determinado. Los SLA cuantifican los servicios. Además, se pueden utilizar para medir la eficacia de la conformación y la vigilancia del tráfico.

¿Qué es la cola de paquetes?

La cola de paquetes es el proceso de almacenamiento de paquetes de red para poder utilizarlos más tarde. Evita la pérdida de paquetes de datos, gestiona la latencia y retiene los paquetes de datos para su uso posterior.

¿Qué es el algoritmo leaky bucket?

El algoritmo de cubeta con goteo (leaky bucket) es un enfoque algorítmico de la red que evita el uso excesivo de datos. Este algoritmo ayuda a la transmisión de datos en las redes de telecomunicaciones.