Qué es el packet shaping (también conocido como traffic shaping)

Rubén Castro, 27 febrero 2022

Comienzan los Días Naranjas en PcComponentes. Hay un montón de artículos con descuentos impresionantes!!!

Ver mejores ofertas

Que es el packetshaping o conformación de paquetes

El packet shaping, también conocida como traffic shaping, es un método de gestión de la congestión del tráfico de datos que regula la transferencia en una red retrasando el flujo de los paquetes menos importantes o menos deseados. Se utiliza para optimizar el rendimiento de la red dando prioridad a determinados flujos de tráfico y garantizando que la tasa de tráfico no supere el límite de ancho de banda.

La regulación del flujo de paquetes hacia una red se conoce como estrangulamiento (throttling) de la transferencia de datos. La regulación del flujo de paquetes que salen de una red se conoce como limitación de la velocidad (rate limiting).

Además del ancho de banda, hay tres factores principales que afectan a la calidad de una red:

  • Latencia o ping: es el tiempo que tarda en recibirse un paquete de datos. Es mejor cuanto menor es la latencia.
  • Jitter: es la fluctuación o variabilidad de tiempo que tardan los paquetes en recibirse. Algo así como la variabilidad de la latencia. Cuanto menor es, más estable es la conexión
  • Pérdidas: cantidad de paquetes que se pierden desde el emisor hasta el receptor.

La conformación del tráfico intenta evitar el retardo, la fluctuación y la pérdida controlando el tamaño de las ráfagas y utilizando un algoritmo de cubo con fugas para suavizar la tasa de salida en al menos ocho intervalos de tiempo. Si el tráfico llega a una velocidad inferior a la configurada, se reenvía normalmente. Si el tráfico llega más rápido que la tasa configurada, entonces se retrasará y se mantendrá en un búfer hasta que pueda enviarse sin sobrepasar el límite.

¿Para qué se utiliza el packetshaping?

La conformación del tráfico es una técnica de calidad de servicio (QoS) que se configura en las interfaces de red para permitir que el tráfico de mayor prioridad fluya a niveles óptimos incluso cuando el enlace se sobreutiliza. Al crear un límite de ancho de banda para los paquetes menos críticos, la conformación del tráfico disminuye la posibilidad de que los paquetes más importantes se retrasen o se descarten al salir de la interfaz.

Los usos más comunes de la conformación del tráfico incluyen:

  • Los datos sensibles al tiempo pueden tener prioridad sobre el tráfico que puede retrasarse brevemente, a menudo con poco o ningún efecto negativo.
  • En un entorno corporativo, el tráfico relacionado con la empresa puede tener prioridad sobre el resto del tráfico.
  • Un gran proveedor de servicios de Internet (ISP) puede configurar el tráfico en función de la prioridad de los clientes.
  • Un ISP puede limitar el consumo máximo de ancho de banda para ciertas aplicaciones con el fin de reducir los costes y crear la capacidad de aceptar más abonados. Esta práctica puede limitar efectivamente la “conexión ilimitada” de un abonado y a menudo se impone sin notificación.
  • La conformación del tráfico es un componente integral de la propuesta de Internet de dos niveles, en la que ciertos clientes o servicios reciben prioridad de tráfico por un cargo adicional.

Importancia de la conformación del tráfico

La conformación del tráfico es importante cuando los enlaces ascendentes de la red se ven desbordados por los datos que se envían desde una interfaz. Sin la conformación del tráfico, cualquier exceso de tráfico que no pueda enviarse desde una interfaz se descartará o se pondrá en cola, lo que puede provocar retrasos en todos los paquetes. Esto puede dar lugar a un bajo rendimiento de las aplicaciones de misión crítica. La habilitación de la conformación del tráfico permite a los administradores especificar ciertas aplicaciones que se consideran menos importantes - y, por lo tanto, crea inteligencia en torno a qué paquetes serán descartados o retrasados primero.

En general, la conformación del tráfico es una de las técnicas de gestión del tráfico más importantes para garantizar un alto rendimiento de la red.

Métodos de conformación del tráfico

La conformación sólo puede producirse en los paquetes que salen de una interfaz y no en los que entran en ella. El dispositivo de red puede utilizar varios métodos diferentes para identificar la aplicación a la que pertenece un paquete IP que sale de una interfaz. Basándose en esta información, la interfaz puede dejar caer o retener estos paquetes específicos dentro de una cola temporal hasta que se alcance un determinado límite de ancho de banda. Utiliza un algoritmo de leaky bucket para liberar finalmente los paquetes retrasados para su entrega. Aunque esto puede aumentar la latencia, suele ser más eficiente en comparación con la liberación de los paquetes.

Los métodos de conformación del tráfico incluyen:

  • Conformación de tráfico genérico (GTS): este método soporta la conformación del tráfico de la mayoría de los medios y tipos de datos de encapsulación en un router:
    • Realiza el conformado de tráfico en base a cada interfaz y utiliza listas de control de acceso (ACLs) para elegir qué tráfico conformar.
    • Adaptarse dinámicamente al ancho de banda disponible integrando formas y notificaciones de congestión explícitas hacia atrás (BECN) a una velocidad definida
    • Responde a las características del protocolo de reserva de recursos (RSVP) que se señalan a través de circuitos virtuales permanentes (PVC) configurados estáticamente en modo de transferencia asíncrono (ATM).
  • Conformación del tráfico de Frame Relay (FRTS): al igual que GTS, FRTS elimina los cuellos de botella que se producen en las redes de Frame Relay con conexiones de alta velocidad en el sitio central y bajas velocidades en los sitios de las sucursales.
  • Conformación de tráfico basada en clases: este método permite a los usuarios configurar la conformación del tráfico por clase de tráfico, lo que significa que la conformación puede especificarse para una o más categorías de datos. La conformación basada en clases también permite a los usuarios optimizar el ancho de banda disponible especificando una tasa media o máxima para la conformación. Esto permitirá que se envíen más datos que la tasa configurada si el ancho de banda está disponible. Por último, el método de conformación basado en clases permite a los usuarios crear una estructura jerárquica de mapas de políticas. Esto significa que el moldeado de tráfico puede colocarse en un mapa de políticas primario mientras que otras características de QoS se colocan en un mapa de políticas secundario.
  • Conformación de tráfico basada en clases: este método permite a los usuarios configurar la conformación del tráfico por clase de tráfico, lo que significa que la conformación puede especificarse para una o más categorías de datos. El moldeado basado en clases también permite a los usuarios optimizar el ancho de banda disponible especificando una tasa media o máxima para el moldeado. Esto permitirá que se envíen más datos que la tasa configurada si el ancho de banda está disponible. Por último, el método de conformación basado en clases permite a los usuarios crear una estructura jerárquica de mapas de políticas. Esto significa que la conformación del tráfico puede colocarse en un mapa de políticas primario mientras que otras características de QoS se colocan en un mapa de políticas secundario.

Conformación del tráfico frente a vigilancia del tráfico

La conformación del tráfico afecta a los paquetes que salen de una interfaz. Los paquetes que se determinan como menos importantes se almacenan temporalmente en una cola de búfer y se envían más lentamente utilizando una técnica de cubo con fugas. El control del tráfico, por otro lado, puede configurarse tanto para el tráfico que sale como para el que entra en una interfaz. La vigilancia se limita a descartar los paquetes en lugar de almacenarlos en una cola temporal. Por lo tanto, la vigilancia se considera menos eficiente en la mayoría de los casos.

Conformación del tráfico y neutralidad de la red

La conformación del tráfico es un tema de debate frecuente entre los defensores de la neutralidad de la red y los partidarios de un sistema de dos niveles. Los defensores de la neutralidad de la red sostienen que los paquetes de datos de Internet deben ser tratados de forma imparcial, sin tener en cuenta su contenido, destino u origen, y que es difícil retrasar algunos tipos de tráfico sin obstaculizar involuntariamente otros. Por otro lado, los defensores de un sistema de dos niveles argumentan que siempre ha habido diferentes niveles de servicio de Internet y que un sistema de dos niveles permitiría una mayor libertad de elección y promovería el comercio basado en Internet.

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento