Verkehrspolizei

Die Verkehrspolizei oder die Begrenzung des Datenflusses soll überprüfen, ob die Netzwerkflüsse einer Servicevereinbarung entsprechen, und Maßnahmen zur Durchsetzung eines solchen Vertrags ergreifen.

Datenquellen, die auf das Bestehen einer solchen Vereinbarung aufmerksam gemacht werden, können Traffic Shaping anwenden , um sicherzustellen, dass das, was sie senden, innerhalb der Grenzen dieses Vertrags bleibt. Pakete, die über die in der Vereinbarung vorgesehenen Werte hinaus ausgetauscht werden, können sofort verworfen, als übermäßig gekennzeichnet oder vom Durchflussdrosselungsprozess unberührt gelassen werden. Das Schicksal überschüssiger Daten hängt von den administrativen Entscheidungen und den Merkmalen der ausgetauschten Daten ab.

Folgen

Für den Fall, dass der Überschuss verworfen wird, beobachtet der Empfänger der Daten, deren Volumen somit begrenzt wurde, einen Paketverlust zu Zeiten, in denen das Flussvolumen das im Vertrag vorgesehene Volumen überschritten hat. Wenn die Quelle ihre Übertragungsrate nicht begrenzt (beispielsweise mittels eines Rückkopplungsmechanismus), wird dies fortgesetzt, und es kann angenommen werden, dass die Verbindung defekt ist oder dass ein anderer externer Faktor einen Stromausfall verursacht. Zufällige Pakete.

Im Fall eines zuverlässigen Protokolls wie TCP im Gegensatz zu UDP werden die verworfenen Pakete vom Empfänger nicht bestätigt und daher vom Absender erneut übertragen, wodurch das Volumen des ausgetauschten Flusses weiter erhöht wird.

Der empfangene Fluss, der unterwegs eingeschränkt wurde, entspricht im Allgemeinen dem Servicevertrag. In einigen Fällen kann der Begrenzungsmechanismus Jitter verursachen.

Wenn der Absender die Überlastungskontrolle verwendet

Bei Verwendung eines Mechanismus zur Kontrolle von Rückkopplungsüberlastungen wie TCP passt sich der Absender normalerweise ziemlich schnell an den statischen Überwachungsverkehr an. Die Emission tendiert dazu, sich mit einer Geschwindigkeit zu stabilisieren, die unmittelbar unter dem auferlegten Grenzwert liegt.

Infolgedessen können die Enden der Kommunikation Schwierigkeiten haben, Verkehr, der einer Formgebung unterzogen wurde, von Verkehr zu unterscheiden, der einer Überwachung unterzogen wurde.

Geldautomatenkoffer

Wenn ATM-Zellen während des Transports des IP- Protokolls verworfen werden , sind die Folgen bei langen Paketen besonders schwerwiegend.

Dies liegt daran, dass ATM-Zellen viel kleiner als IP-Pakete sind und durch Flussdrosselung Zellen unabhängig von Paketgrenzen eliminiert werden können. In diesem Fall wird die Gesamtmenge der verworfenen Daten auf eine große Anzahl von Paketen verteilt. Fast all Pakete Neumontage Mechanismen reagieren , indem sie das entsprechende Paket zu verwerfen, was zu einer sehr großen Anzahl von Paketverlusten , auch wenn der Vertrag nur knapp überschritten.

Prozess

Der RFC  2475 beschreibt die Komponenten, die den Überwachungsverkehr ausführen, wie die Messeinheit und die Entfernungseinheit und optional eine Markierungseinheit. Die Maßeinheit misst das ausgetauschte Datenvolumen und bestimmt, ob dieses Volumen die Vertragsbedingungen überschreitet oder nicht. Ein Beispiel für einen Messalgorithmus bei Geldautomaten ist GCRA . Wenn das Volumen das im Vertrag vorgesehene Volumen überschreitet, wird entschieden, ob eine Dateneinheit aus dem Protokoll ausgeschlossen werden soll oder, wenn die Kennzeichnung implementiert ist, ob und wie sie gekennzeichnet werden soll. Das Markieren kann darin bestehen, ein Überlastungsflag (wie das ECN- Bit von TCP oder das CLP- Bit von ATM) zu setzen oder eine Verkehrsklassenkennung (wie z. B. Codepoint- Bits für differenzierte Dienste ) einzurichten .

In einfachen Implementierungen wird der Netzwerkfluss in zwei Kategorien oder "Farben" eingeteilt: konform (grün) und überschüssig (rot). Der RFC  2697 bietet eine feinere Klassifizierung unter Verwendung von drei "Farben". In diesem Dokument wird der Vertrag anhand von drei Parametern beschrieben: der garantierten Informationsrate (Committed Information Rate, CIR), der Größe der garantierten Bursts (Committed Burst Size, CBS) und der Größe der überschüssigen Bursts (Excess Burst Size) , EBS). Ein Paket ist "grün", wenn es CBS nicht überschreitet, "gelb", wenn es CBS, aber nicht EBS überschreitet, und andernfalls "rot".

Das in RFC 2697 beschriebene "dreifarbige Tagging mit einer Rate" ermöglicht temporäre Bursts. Bursts sind zulässig, wenn die Leitung zuvor nicht ausreichend genutzt wurde. Ein besser vorhersagbarer Algorithmus ist in RFC  2698 beschrieben, der eine "dreifarbige Markierung mit zwei Raten" bereitstellt. Der RFC 2698 definiert einen neuen Parameter, den Informationsfluss Peak (Peak Information Rate, PIR).

Implementierungen

Auf den Cisco-Geräten werden sowohl die Überwachung als auch die Formgebung durch den Algorithmus des Token-Buckets ( Token-Bucket-Algorithmus ) bereitgestellt .

Der Polizeiverkehr in Geldautomaten-Netzwerken wird als Usage Parameter Control (UPC) und Network Parameter Control (NPC) bezeichnet. Das Netzwerk kann auch nicht konforme Flows mithilfe der Prioritätssteuerung verwerfen .

Der Polizeiverkehr geht davon aus, dass digitale Statistiken und Messungen jedes Netzwerkflusses auf dem neuesten Stand gehalten werden, erfordert jedoch nicht die Verwaltung großer Puffer. Der Polizeiverkehr ist daher viel einfacher zu implementieren als die Gestaltung des Verkehrs, der selbst Warteschlangen benötigt.

Eine Alternative: Zugangskontrolle neuer Verbindungen

Verbindungsorientierte Netzwerke (z. B. ATM-Netzwerke) ermöglichen die Durchführung der Verbindungszugangskontrolle (CAC) auf der Grundlage von Servicevereinbarungen. Im Zusammenhang mit Voice over Internet Protocol (VoIP) wird diese Vorgehensweise auch als Call Admission Control (CAC) bezeichnet.

Eine Anwendung, die ein verbindungsorientiertes Netzwerk zum Transport von Daten verwenden möchte, muss zuerst eine Verbindung anfordern (über ein Signalisierungsprotokoll, z. B. Q.2931 ). Dies beinhaltet die Information des Netzwerks über die Merkmale des Flusses und über die für die Anwendung erforderliche Servicequalität (Quality of Service, QoS). Diese Informationen werden mit dem Servicevertrag verglichen. Wenn die Verbindungsanforderung akzeptiert wird, darf die Anwendung das Netzwerk zum Transportieren von Daten verwenden.

Diese Funktion schützt Netzwerkressourcen vor böswilligen Verbindungen und stellt sicher, dass jede Verbindung der Servicevereinbarung entspricht.

Der Unterschied zwischen CAC und Verkehrssteuerung besteht darin, dass CAC eine A- priori- Steuerung ist (bevor die Verbindung beginnt), während die Überwachung des Verkehrs eine nachträgliche Steuerung ist (wenn die Übertragung läuft).

Siehe auch

Zum Thema passende Artikel

Verweise

  1. (in) "  Eine Architektur für Differentiated Services  " Antrag auf Kommentare n o  2475Dezember 1998.
  2. IETF RFC 2475 "Eine Architektur für differenzierte Dienste" Abschnitt 2.3.3 - Definitionen von Messgerät, Tropfer und Marker
  3. (in) "  A Single Rate Farbe drei Marker  " Antrag auf Kommentare n o  2697September 1999.
  4. (in) "  A Two Rate Three Farbe Marker  " Antrag auf Kommentare n o  2698,September 1999.
  5. Was ist ein Token-Eimer? auf der Cisco-Website
  6. Hiroshi Saito, Teletraffic Technologies in ATM Networks, Artech House, 1993. ( ISBN  0-89006-622-1 ) .
  7. VoIP-Anrufzulassungssteuerung auf der Cisco-Website
  8. Ferguson P., Huston G., Dienstgüte: Bereitstellung von QoS im Internet und in Unternehmensnetzwerken, John Wiley & Sons, Inc., 1998. ( ISBN  0-471-24358-2 ) .