3. caracterizaciÓn de aplicaciones baseline de la red: corresponde con el inventario de los...
TRANSCRIPT
3. CARACTERIZACIÓN DE APLICACIONES
Baseline de la red: Corresponde con el inventario de los datos-aplicativos que fluyen por la red durante la operación normal de la misma. Operación que se debe detallar/conocer durante el día y varios días por mes.
Para los administradores / diseñadores de redes es importante detallar y
conocer cada una de las fuentes de datos, conocer sus modelos (promedios de tiempo y datos).
Caracterización de redes LAN: Reconozca el estado de la red e inicie unplan de acción para mejorar sus condicionesCaracterización de canales WAN: Es importante conocer que viaja porun canal WAN y si su rendimiento corresponde al contratado Caracterización de canal e Internet: Auditar el uso del servicio de Internet es una manera de reducir la creciente demanda indiscriminada del ancho de banda Caracterización de aplicaciones: Antes de poner en marcha una aplicación es importante saber el impacto que puede causar a la infraestructura.
Necesidades de Acceso y Costos
Selección de topología y tecnología para satisfacer las necesidades
Modelo de carga-red
Simulación del comportamiento bajolas expectativas de carga
Prueba de desempeño-sensibilidad
Rediseño de acuerdo a lo necesitado
3. CARACTERIZACIÓN DE APLICACIONES
3. CARACTERIZACIÓN DE APLICACIONES
Todos y cada uno de los servicios y aplicaciones deben ser modelados o parametrizados. Se requiere conocer la “exigencia” en carga de la red
La carga no es solo el BW, recordemos que la red no solo son los enlaces. De acuerdo con esto hacer un listado de lo que se debe medir y enunciar métodos o herramientas que puedan ser utilizadas para replicarlos en una sesión de laboratorio.
Requerimientos de ancho de bandaMemoriaProcesadorListado de serviciosInventario de datos y aplicativos
3.1 Fundamentos de Teorías de Colas
3.1 Fundamentos de Teorías de Colas
Caja de supermercado
Piezas en proceso en un taller
Pacientes en sala de espera
Existe un número de entidades físicas (las llegadas) que buscan recibir servicio de instalaciones limitadas (los servidores).
A veces, las llegadas deben esperar su turno.
3.1 Fundamentos de Teorías de Colas
La teoría de colas es utilizada para predecir el
desempeño de un fenómeno probabilístico y consiste
en una serie de usuarios llegando en tiempos
aleatorios a un lugar donde reciben algún tipo de
servicio y luego parten. Los usuarios representan
transacciones (flujo de información que va de un lado
a otro).
3.1 Fundamentos de Teorías de Colas
CLIENTE
Tiempo entre arribos
COLA ESTACIÓN DE SERVICIO OSERVIDORDisciplina de
ServicioFifo , lifo, rnd, prioridadTamaño de la cola
Tiempo de atenciónServidor paralelo o serie
Fuente De
Llegadas
3.1 Fundamentos de Teorías de Colas
Los parámetros que caracterizan el comportamiento de las colas son:
La tasa de arribo , número de usuarios activos (fuentes), número de servidores, tamaño de la cola (en el caso que la cola sea finita), tasa de servicio de la cola μ.
VARIABLES DE ENTRADA
3.1 Fundamentos de Teorías de Colas
- Intensidad del tráfico: Esta variable relaciona la tasa de llegadas con la tasa de servicio. También es llamado el “factor de utilización” de la cola.
- “Throughput”: Tasa promedio de atención de usuarios en el sistema. Esta variable mide la proporción con que son atendidos los usuarios en el sistema.
-Longitud del sistema: Es la longitud promedio de una cola e incluye todos los usuarios que están en el sistema, tanto los que están en la cola como los que están recibiendo el servicio.
- Tiempo de retardo: Es el tiempo total que gasta un usuario en el sistema. Este tiempo corresponde al tiempo que el usuario esta en la cola mas el tiempo de servicio.
VARIABLES DE SALIDA
3.1 Fundamentos de Teorías de Colas
El objetivo principal del modelado de las redes es predecir su comportamiento. La teoría de colas es un primer acercamiento al análisis del retardo de la red.
Es una teoría matemática que utiliza propiedades estadísticas de las tasas de llegada y de procesamiento de usuarios (que representan transacciones de paquetes, bits, bytes, etc.) por medio de la cual se puede predecir el comportamiento estático de la red.
Los nodos representan elementos de red (como conmutadores o enrutadores), y las uniones entre estos elementos son los enlaces los cuales están representados por medio de una matriz de probabilidad de transición.
MODELOS DE RED BASADOS EN COLAS
3.1 Fundamentos de Teorías de Colas
La llegadaLa colaEl servidor
La performance de un sistema se predice con parámetros como:–Número promedio de “elementos” (llegadas) en la cola–Tiempo promedio de espera en la cola–Porcentaje de tiempo perdido por los servidores
3.1 Fundamentos de Teorías de Colas
DATOS
DATOS
VOZ
VOZ
VIDEOCONFERENCIA
Q DATOS
Q VOZ
Q VIDEOCONFERENCIA
Servidor
3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO
Sin mirar el tiempo de arribo de los paquetes, el más claro ejemplo son las aplicaciones en Internet, con aplicaciones tipo Navegación (http) y descargas por FTP (ftp) entre otras.
Cuando se hace el modelamiento de estas aplicaciones, se encuentra que demandan canales de subida pequeños frente a los canales de bajada (de más capacidad [=] Kbps)
3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO
Aplicaciones Cliente servidor es otro claro ejemplo de estas aplicaciones, donde el tráfico es asimétrico.
Es el tipo de fuente que más se encuentra en las redes de datos.
Los modelos de estas fuentes son generalmente estadísticos, en cuanto al tiempo de llegada y magnitud de cada paquete. Aunque es ampliamente difundido que para el tiempo de arribo de los paquetes los modelos exponenciales son los mas aceptados.
3.3 MODELOS DE APLICACIONES SIMÉTRICAS
Si solo se mira la magnitud del tráfico, aplicaciones como video conferencia es una exponente de este tipo.
• Smooth/BurstySmooth/Bursty• Benign/GreedyBenign/Greedy• Drop InsensitiveDrop Insensitive• Delay InsensitiveDelay Insensitive• TCP RetransmitsTCP Retransmits
DataData• Different applications have different traffic
characteristics• Different versions of the same application
can have different traffic characteristics• Classify Data into relative-priority model
with no more than four classes:-Gold: Mission-Critical AppsGold: Mission-Critical Apps- (ERP Apps, Transactions)(ERP Apps, Transactions)-Silver: Guaranteed-BandwidthSilver: Guaranteed-Bandwidth- (Intranet, Messaging)(Intranet, Messaging)-Bronze: Best-EffortBronze: Best-Effort- (Email, Internet)(Email, Internet)-Less-Than-Best-Effort: ScavengerLess-Than-Best-Effort: Scavenger- (FTP, Backups, Napster/Kazaa)(FTP, Backups, Napster/Kazaa)
3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Las fuentes de este tipo, de tiempo real, exigen modelos que reflejen las exigencia de retardo, variación del retardo y tratamiento “preferencial de los paquetes”. Voz paquetezida y video conferencia son fuentes de este tipo.
Algunos parámetros que se tienen en cuenta para los modelos de estas fuentes son:
3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
“Voice: Smooth, Benign, Drop Sensitive,
Delay Sensitive and UDP Priority
Latency ≤ 150 ms
Jitter ≤ 30 ms
Loss ≤ 1%
17-106 kbps guaranteed priority bandwidth per call
150 bps (+ layer 2 overhead) guaranteed bandwidth for Voice-Control trafffic per call.
ITU’s G.114 Recommendation: ≤ 150msec One-Way Delay
VoiceVoice
3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Video: Bursty, Greedy, Drop Sensitive,
Delay Sensitive and UDP Priority
Latency ≤ 150 ms
Jitter ≤ 30 ms
Loss ≤ 1%
Minimum priority bandwidth guarantee required is: Video-Stream + 20%
e.g. a 384 kbps stream would require 460 kbps of priority bandwidth”
VideoVideo
3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Elements That Affect Latency and Jitter
Campus Branch Office
SRSTrouter
IP WAN
PSTN
G.729A: 25 msG.729A: 25 ms
CODECCODEC
VariableVariable
SerializationSerialization
FixedFixed (6.3 (6.3 s / Km) +s / Km) +Network DelayNetwork Delay
(Variable)(Variable)
PropagationPropagation& Network& Network
20-50 ms20-50 ms
Jitter BufferJitter Buffer
End-to-End Delay (Must be End-to-End Delay (Must be ≤≤ 150 ms) 150 ms)
VariableVariable
QueuingQueuing