El alto tráfico hace que las redes se ralenticen. Pero se puede utilizar la gestión de la red para gestionar este tráfico intenso. Al hacerlo, el rendimiento general de la red mejora. Además, puede ayudarte a conseguir la Calidad de Servicio o QoS. Las dos técnicas de gestión de red más comunes son la conformación de tráfico (en inglés traffic shaping o packet shaping) y la vigilancia de tráfico (traffic policing).
En este artículo, veremos la conformación del tráfico y el vigilancia del tráfico. Además, analizaremos sus ventajas e inconvenientes. Por último, conocerás sus casos de uso.
Tabla de Contenido
¿Qué es Conformación de Tráfico o Traffic Shaping?
El Traffic Shaping o Packet Shaping (en español Conformación de Tráfico) es una popular técnica de gestión del ancho de banda que ayuda a las empresas a controlar el tráfico saliente.
Además, esta técnica ayuda a que algunas aplicaciones funcionen mejor asignándoles más recursos de red. Más concretamente, controla la asignación del ancho de banda. Reduce el consumo de ancho de banda de algunas aplicaciones y asigna esos recursos a las aplicaciones esenciales para mejorar su rendimiento.
Así, es responsable de las aplicaciones esenciales, protegiéndolas contra los problemas de latencia o retraso.
Una red que tiene demasiados paquetes de datos se enfrenta a la pérdida de paquetes o al retraso. Esto también se llama congestión de la red.
Para evitar la congestión o el retraso, se puede utilizar el algoritmo de cubeta con goteo (leaky bucket). En esencia, este algoritmo controla la tasa de tráfico en la red, permitiendo determinar la tasa de paquetes de datos para cada aplicación.
Además, el encolado de paquetes también evita la pérdida de datos cuando la red tiene demasiado tráfico.
La conformación del tráfico en la red mejora el rendimiento general de la misma.
Ventajas del Conformado de Tráfico
- Almacena el exceso de paquetes de red para evitar la pérdida de datos
- Hace que el tráfico de la red sea más consistente
- Mejora el rendimiento general de la red
Inconvenientes del Conformado de Tráfico
- Ralentiza la red en general debido a las colas
- Asigna los recursos de ancho de banda de forma ineficiente
Veamos ahora algunas aplicaciones prácticas de esta técnica de gestión del ancho de banda.
Casos de uso y aplicaciones
La conformación del tráfico es una buena opción para las aplicaciones basadas en TCP. Además, las empresas con servidores centralizados deberían utilizarlo para gestionar cargas de tráfico pesadas.
Los casos de uso más comunes de la conformación de la red incluyen el puente de audio-vídeo, los cajeros automáticos de los bancos (ATM) y los proveedores de servicios de Internet (ISP). En particular, los centros de datos lo utilizan para cumplir los acuerdos de nivel de servicio (Service-level agreement, SLAs).
Además, pueden utilizarlo para asignar los mayores recursos de ancho de banda a algunos programas o paquetes de datos. Por ejemplo, ayuda a priorizar determinados tipos de paquetes (como los de voz) sobre los de datos en la nube o las llamadas de VoIP.
A continuación, hablaremos de la vigilancia de tráfico.
¿Qué es la Vigilancia de Tráfico o Traffic Policing?
Traffic Policing (en español Vigilancia del tráfico) es otra técnica de gestión y supervisión de la red. En concreto, limita o descarta los paquetes de datos adicionales que superan la tasa de tráfico predeterminada.
Además, la vigilancia del tráfico gestiona tanto el tráfico de entrada como el de salida de la red. Asimismo, garantiza la correcta distribución de los recursos de la red.
La vigilancia del tráfico agiliza el tráfico de la red.
Ventajas de la vigilancia del tráfico
- Evita los retrasos en la red debidos a las colas
- Controla el tráfico global de la red
Inconvenientes de la vigilancia del tráfico
- No se aplica en las interfaces EtherChannel
Casos de uso y aplicaciones
La vigilancia del tráfico es la mejor opción para las aplicaciones y redes basadas en medios, que incluyen vídeo, voz y comunicación basada en UDP.
El Traffic policing es mucho más fácil de hacer que el traffic shaping. En esencia, cualquier entorno de red o aplicación se puede utilizar el traffic policing. La vigilancia del tráfico es compatible con los modelos de redes cliente-servidor o distribuidas, los sistemas transaccionales, etc.
Ahora, veamos algunas de las principales diferencias entre el traffic shaping y el traffic policing.
Traffic Shaping vs Traffic Policing
Básicamente, tanto el traffic shaping (Conformado de Tráfico) como el traffic policing (Vigilancia de Tráfico) realizan las mismas funciones. Sin embargo, ambos varían en muchos aspectos.
Estas son las principales diferencias entre el traffic shaping y el traffic policing.
Característica | Traffic Shaping | Traffic Policing |
---|---|---|
Objetivo | Evita el retardo, la pérdida o las sacudidas de los datos de la red mediante el control de los paquetes de datos | Aplica las políticas de red establecidas por los administradores |
Cálculo del valor del token | Se calcula en bits por segundo | Se calcula en bytes por segundo |
Retraso en la red | Provoca un retraso en la red | No provoca retrasos en la red |
Remarcación del tráfico de la red | No | Sí |
Aplicación | Controla sólo el tráfico de salida | Controla el tráfico de red saliente y entrante |
Ráfagas | Controla y suaviza las ráfagas de la red | Distribuye sólo las ráfagas sin suavizarlas |
Colas de tráfico | Realiza colas de tráfico | No realiza colas de tráfico |
Buffering de datos de red | Almacena (Buffers) los paquetes de la red | No puede almacenar paquetes de red en el búfer |
Palabras Finales
Las empresas necesitan la conformación y la vigilancia del tráfico de red para gestionar su infraestructura de red.
En este artículo he descrito la conformación del tráfico de red (Traffic Shaping) y la vigilancia (Traffic Policing). Ambas técnicas de gestión de red garantizan el mejor rendimiento de la red. Pero también son diferentes entre sí.
Traffic shaping utiliza colas de espera para evitar la pérdida de datos, lo que conlleva un búfer y un retraso. Mientras que Traffic policing descarta los paquetes de datos adicionales que exceden los límites establecidos, el traffic policing asegura la distribución adecuada de los recursos de ancho de banda para ayudar a mejorar el rendimiento en los programas esenciales.
¿Tiene más preguntas sobre la conformación del tráfico o la vigilancia del tráfico? Consulta las secciones de Preguntas Frecuentes y Recursos más abajo.
PREGUNTAS FRECUENTES
El Protocolo de Datagramas de Usuario (UDP) es un protocolo de red de comunicación que transfiere datos entre puntos finales. Las aplicaciones de streaming de vídeo suelen utilizar UDP. Sin embargo, no siempre garantiza la entrega de datos.
El Protocolo de Control de Transmisión (TCP) es un protocolo de red que transfiere información entre puntos finales. TCP garantiza la entrega de paquetes de datos para correos electrónicos, FTP o transferencias de datos entre pares. Además, las aplicaciones basadas en TCP requieren la conformación del tráfico.
Los proveedores de servicios y sus clientes trabajan bajo acuerdos de servicio. Éstos se denominan SLA (acuerdos de nivel de servicio). En virtud de los SLA, los proveedores de servicios prestan servicios en un plazo determinado. Los SLA cuantifican los servicios. Además, se pueden utilizar para medir la eficacia de la conformación y la vigilancia del tráfico.
La cola de paquetes es el proceso de almacenamiento de paquetes de red para poder utilizarlos más tarde. Evita la pérdida de paquetes de datos, gestiona la latencia y retiene los paquetes de datos para su uso posterior.
El algoritmo de cubeta con goteo (leaky bucket) es un enfoque algorítmico de la red que evita el uso excesivo de datos. Este algoritmo ayuda a la transmisión de datos en las redes de telecomunicaciones.