Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Механизмы профилирования и формирования трафика.
Существует несколько популярных алгоритмов, которые рекомендуется применять для профилирования и формирования трафика, с целью обеспече- ния требуемого QoS. Алгоритм «дырявого ведра» (Leaky bucket) разработан для профили- рования пульсирующего трафика. Он позволяет проверить соблюдение трафи- ком оговоренных (в соглашении об уровне услуг) значений средней скорости и пульсаций. У алгоритма имеются следующие настраиваемые значения: • период усреднения скорости Т; • средняя скорость, которую трафик не должен превышать на периоде Т (скорость, согласованная с провайдером);
• объем пульсации Вс, соответствующий средней скорости и периоду Т; • допустимое превышение объема пульсации Ве. Предполагается, что трафик контролируется каждые Т секунд. Трафик должен иметь среднюю скорость не выше оговоренной скорости средней скорости. Превышение объемом пульсации оговоренного значения Вс на величину Ве считается мягким нарушением. Пакеты-нарушители помечаются специаль- ным признаком, но не удаляются.
Алгоритм использует счетчик поступивших от пользователя байтов. Каждые Т секунд счетчик уменьшается на величину Вс (или сбрасывается в 0, если его значение меньше Вс). Это иллюстрируется обычно ведром, из которо- го дискретно каждые Т секунд вытекает объем накопленного трафика (рис. 7.6).
кеты
Вс
Все кадры, которые находятся в объеме, не превышающем Вс, пропус- каются в сеть со значением признака DE=0 (нормальная доставка). Кадры, находящиеся в промежутке (Вс) ÷ (Вс + Ве), тоже передаются в сеть, но с при- знаком DЕ =1 (возможность удаления на следующих маршрутизаторах сети). Те кадры, которые находятся за пределами объема (Вс + Ве), отбрасываются маршрутизатором. Такой вариант алгоритма используется в сети Framу Rеlау. Алгоритм «Ведро меток» (Токеn bucket) используется как для профили- рования, так и для формирования, т.е. сглаживания трафика. Цель алгоритма – уменьшение неравномерности продвижения пакетов, когда из-за значительной пульсации они сбиваются в плотные группы.
Под меткой (Токеn) понимается абстрактный объект, носитель «порции» информации. Генератор меток периодически направляет очередную метку в «ведро» с ограниченным объемом b байт. Все метки имеют одинаковый объем m байт, а генерация меток происходит с такой скоростью, что ведро заполняет- ся со скоростью r байт в секунду. Скорость r является желательной средней скоростью для формируемого трафика (рис. 7.7).
r бит/с Токен скорость наполнения ведра
b бит объем ведра
Входной поток Выходной поток Рис. 7.7. Алгоритм Токеn bucket
Расчет длительности выходной пачки: S – длительность пачки/с; C – емкость маркерного ведра/байт; ρ – скорость появления маркеров, байт/с; M – максимальная выходная скорость, байт/с. Максимальное количество переданных байтов в пачке будет равно (С+ ρ S). М S – количество байтов, переданных в пачке с максимальной скоростью. С+ ρ S= М S, отсюда S = С/ (М – ρ) Протоколы сигнализации QoS используются для обмена служебной ин- формацией, необходимой для обеспечения QoS (резервирование вдоль марш- рута требуемой пропускной способности, использование маркировки пакетов признаком, указывающим на требуемое качество обслуживания).
Правила политики применяются не только для управления QoS, но и для координации выполнения сетевыми устройствами других функций, например, функций защиты трафика. Централизованная служба политики сети обычно базируется на общей справочной службе сети (Directory Service), хранящей все учетные данные о пользователях (имя, пароль,...). В последнее время ее функ- ции расширены – добавлено хранение самых разных данных о сети, в том чис- ле и данных о политике QoS, политике безопасности и т. д.
• он может резервировать пропускную способность в деревьях группо- вой рассылки; • резервирование инициируется и управляется получателем потока дан- ных. Однако протокол RSVP не определяет, каким образом сеть предоставляет зарезервированную пропускную способность. Этим занимаются маршрутиза- торы (используя механизмы планирования – приоритетное обслуживание, взвешенная справедливая очередь и т. д.). RSVP не определяет также и те ли- нии, на которых должна быть зарезервирована пропускная способность. Это тоже функция маршрутизаторов. Рассмотрим пример групповой рассылки (рис. 7.8). R1
Отправитель C 20 Кбит/с R2 100 Кбит/с
A B R3 D 3 Мбит/с
R4 3 Мбит/с Рис. 7.8. Пример резервирования при групповой рассылке
Запрос обрабатывается планировщиком узла, а затем пересылается вверх по дереву. Пользователи, подключенные к узлу D, резервируют 3 Мбит/с. Маршрутизатор D по линии D - В посылает запрос на резервирование маршру- тизатору В (то есть здесь объединяются запросы от RЗ и R4 – суммарная про- пускная способность – 3 Мбит/с).
Аналогично, на узле С резервируются пропускные способности 20 и 100 Кбит/с от R1 и R2. Узел С обрабатывает запрос и пересылает его в узел D (запрос на 100 Мбит/с). Здесь поток 20 Кбит/с включают в поток 100 Кбит/с. Узел В обрабатывает запросы и по линии В - А передает на узел А запрос на резервирование 3 Мбит/с (100 Кбит/с включается внутрь этого потока). Другой пример – проведение видеоконференции (рис. 7.9).
Каждый из пользователей хочет получать от своих собеседников высоко- качественный поток 3 Мбит/с. Таким образом, надо резервировать пропускную способность: 3 Мбит/с – от пользователя и 9 Мбит/с – к пользователю. Объединить потоки (как в предыдущем примере) здесь нельзя. Отправитель/ Отправитель/ Получатель
9 Мби т/с A B 3 Мбит/с
C Получатель 3 Мбит/с 9 Мбит/с
Отправитель/ Получатель
Отправитель/ Получатель
Рис. 7.9. Проведение видеоконференции Реализация резервирования. Резервирование на маршрутизаторах и уз- лах реализуется в форме так называемого неустойчивого состояния.
Если получатель хочет продлить резервирование, он должен периодиче- ски повторять запросы. Ограничение. Маршрутизатор, получив запрос, проверяет его на допу- стимость – имеются ли требуемые пропускные способности. Если таковых нет – запрос отвергается. Стандарт на протокол. Протокол RSVP описан в документе RFC 2205. Он работает на уровне выше протоколов IP и UDP (т.е. уже на прикладном уровне). Возможность подтверждения. Получатель может включать в запрос на резервирование RESV еще запрос на подтверждение этого резервирования. При успешном резервировании он получает подтверждение RESV Conf.
|
||||||||||||||||||||||||||
Последнее изменение этой страницы: 2021-01-14; просмотров: 211; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.174.195 (0.025 с.) |