Trafikoaren moldaketa (ingelesez: traffic shaping) teknika bat da eta sare informatikoenbanda-zabaleraren kudeaketarako erabiltzen da. Trafikoaren moldaketak datagramak atzeratzen ditu, edo horietako multzo bat, kudeatzen duen sarearen trafikoa onuragarria den trafiko profil batekin konkordantzian jartzeko.[1][2] Trafikoaren moldaketa beste trafiko mota batzuk atzeratuz edo motelduz erabili ohi da honako helburu hauekin: sare baten errendimendu maila mantentzeko edo optimizatzeko, latentzia hobetzeko edo trafiko mota batentzako banda-zabalera hobetzeko.
Trafikoaren moldaketarako metodorik zabalduena aplikazioan oinarritutakoa da.[3] Honelako sistemetan, aplikazio-mailako trafikoaren aztarnak aztertu eta iragazi egiten dira, aplikazio interesgarrien trafikoaren bila. Aplikazio-mailako trafikoaren moldaketaren erabilera polemikoen artean nabaria da peer-to-peer fitxategi-partekatze sistemen aurka egindakoa, Interneteko zerbitzu-hornitzaile batzuek ezarri zituzten murrizketen ondorioz.[4] Aplikazio askok zifratzea erabiltzen dute haien aztarna ezkutatzeko, haien trafikoaren itxura guztiz aldatzeko asmoz, trafikoaren moldaketa saihesteko.
Trafikoaren moldaketarako erabiltzen den beste teknika bat da ibilbidean oinarritutako trafikoaren moldaketa, eta paketeen ibilbideko aurreko zein hurrengo jauziaren arabera egin daiteke; adibidez, Interneteko zerbitzu-hornitzaile ezberdin batetik datorren trafikoa motelduz.[5]
Funtzionaltasuna
Lotura batek kongestioa sortzen duen erabilera mailan funtzionatzen duenean, bere baitan doan trafikoaren latentzia igoaraziko du. Trafikoaren moldaketa gertakari hori saihesteko erabil daiteke. Trafikoaren moldaketak tresnak eskaintzen ditu trafikoa hainbat parametroren arabera kontrolatzeko, haien artean, denbora-tarte zehatz batean lotura batetik bidaltzen den trafikoaren jarioa murrizteko, bandwidth throttling deritzona; trafikoa bidaltzeko gehienezko tasa ezarriz, rate limiting izenekoa; edo beste irizpide konplexuag batzuen arabera, adibidez, generic cell rate algorithm algoritmoan oinarrituta.
Trafikoaren moldaketa sareen ertzean (ingelesez: network edge) aplikatu ohi da sarean barruratzen den trafikoa kontrolatzeko. Alabaina, trafikoaren iturrian (adibidez, ordenagailu edo sare-txartel[6] batean) aplika daiteke, baita sareko beste elementu batzuetan ere.
Erabilera
Trafikoaren moldaketa trafiko-iturrietan aplikatzen da kasu batzuetan, gailu hauek transmititzen duten trafikoa sare baten jabeek sinatutako erabilera-kontratuan jasotako baldintzen aurka joan ez dadin.
Trafiko informatikoaren ingeniaritzan trafikoaren moldaketaren erabilera oso zabala da, eta Interneteko zerbitzu-hornitzaile domestikoek erabiltzen duten teknikarik zabalduena da Interneten trafikoa kudeatzeko.[7] Interneteko zerbitzu-hornitzaile batzuek trafikoaren moldaketa peer-to-peer zerbitzuak blokeatzeko eta murrizteko erabiltzen dute, banda-zabalera aurrezteko asmoz. Erabilera onargarri eta onuragarrietarako erabil daitekeen tresna den arren, era jakin batzuetan ere erabil daiteke; besteak beste, webgune zehatzen zentsura eta blokeoa gauzatzeko.[8][9]
Datu zentroek trafikoaren moldaketa erabiltzen dute haien bezeroekin ezarritako zerbitzu mailako akordioetan onartutako baldintzak jarraitzeko, bezero guztiek sare fisiko bakarra partekatzen dutelako.[10]
IP sare bateko nodoek nahi gabeko trafikoaren moldaketa egin dezakete. Hori gerta dadin, lotura batek kongestioa jasaten duenean, muturretako nodoek paketeak biltegiratu behar dituzte. Honelako kasuak ohikoak dira banda-zabalera txikiko loturetan, WAN sareetan eta satelite-bidezko sarbide sareetan.
Inplementazioa
Trafiko moldatzaile batek trafiko mota zehatz baten paketeak atzeratzen ditu, beharrezko zerbitzu mailako akordioa bete dadin. Trafikoaren neurketa hainbat eratan inplementa daiteke, adibidez, leaky bucket edo token bucket algoritmoekin, ATM sareetan eta IP sareetan erabiltzen direnak, hurrenez hurren.[11]
Ondoren, neurtutako paketeak edo zelulak FIFO bufferretan biltegiratzen dira, buffer bana izanda moldatutako trafiko klase bakoitzeko. Biltegiratutako trafikoa transmititu egiten da, zerbitzu mailako akordioan ezarritako baldintzak betetzen direnean.
Transmisioa hiru era ezberdinetan gauza daiteke:
Berehalako transmisioa: Transmisioa berehala gauza daiteke, heltzen den trafikoak jadanik akordioa betetzen badu.
Transmisio atzeratua: Trafikoak itxaronaldi bat izango du baldintzak bete arte.
Trafikoaren deuseztatzea: Transmisioa ez da inoiz gauzatuko, akordioa betetzea ezinezkoa delako eta honek trafikoaren galera eragingo du.
Gainezkatze baldintza
Gainezkatze baldintza (Ingelesez: Overflow Condition) arazo bat da, eta sare nodo mota gehienetan gerta daiteke. Honek, sarearen funtzionamendua kaltetu dezake. Trafiko moldaketa inplementatzen duten nodo guztiek buffer mugatu bat dute eta, beraz, arazo hau jasateko aukera dute. Bufferra betetzen den kasua kudeatu behar dute, arazoak sortutako kalteak murrizteko. Kudeaketa metodo sinple eta arrunt bat jasotako trafikoa deuseztatzea da, bufferra beteta dagoen bitartean. Estrategia honi tail drop deritzo, ailegatzen diren azken paketeak deuseztatzen direlako. Beste inplementazio sofistikatuago batzuek mota ezberdineko deuseztatze algoritmoen arabera (adibidez, random early detection algoritmoa) kudeatzen dute bufferraren gainezkatzea.
Trafikoaren sailkapena
Trafiko moldaketaren eredu sinpleek berdin moldatzen dituzte trafiko mota guztiak. Sofistikazio handiagoko moldatzaileek aldez aurretiko trafiko sailkapena gauzatzen dute. Trafikoaren sailkapenak trafikoa kategorizatu egiten du bere ezaugarrien arabera, adibidez, erabilitako portu zenbakiaren edo protokoloaren arabera.[12] Trafiko klase ezberdinei trafiko moldaketa ezberdina aplika dakieke, desiratutako efektua lortzeko.
Trafikoaren sailkapen sinplifikatua honako hau da:
Trafiko sentikorra: Atzerapen eta atzerapen aldaketen erruz kaltetutako trafiko motak. Adibidez: VoIP edo bideo-deiak. Mota honetako trafikoa lehentasun handiko trafiko moduan markatu ohi da.
Best-Effort: Trafikoaren gehiengoa mota honetakoa da, atzerapenean arazoak egoteak, muga batzuen barne, ez du trafiko mota hau kaltetzen, baina ezin da trafiko hau deuseztatu. Adibidez, E-posta, testu-mezuak eta multimedia streaming trafikoa.
Trafiko baztergarria: Trafiko mota hau guztiz baztertuko da, sare-baliabideak sobera egon arren. SpamSpam motako trafikoa edota sareko ekipamenduaren aurka eraso egin dezakeen trafikoa da.
Mugatutako iturriak
Mugatutako trafiko iturrien emariak inoiz ez du goiko muga bat gainditzen; adibidez, haien kodetze-tasa baino azkarrago transmititu ezin duten multimedia iturriek.[13] Iturri hauek nolabaiteko moldaketa aplikatzen diete sortutako trafikoari. Kongestioaren kontrolak ere eragin dezake trafikoaren moldaketan; adibidez, TCPren leiho mekanismoak sortzen duen transmisio muga.
Banda-zabaleraren kudeaketarekin duen lotura
Trafiko moldaketa sare baten edo sare baten lotura zehatz batzuen banda-zabaleraren erabilera optimoa lortzeko erabil daiteke. Banda-zabalera baliabide mugatu eta garestia da euskarri fisiko guztietan. Eraginkorragoa izan daiteke (transmisio-euskarriaren arabera) jada erabilgarri dagoen banda-zabaleraren kudeaketa egitea, gaitasun handiagoak kontratatzea edo banda zabalagoa erabiltzeko baimena ordaintzearen ordez.[14]
Sarean dagoen trafiko guztia lehentasun maila berekoa ez denean, trafikoaren moldaketa teknika aproposa da etekinik handiena lortzeko. Trafiko guztiak garrantzi maila berdina badu (Adibidez: telebista, irrati-difusio, VoIP dei eta telefono deien kasuan) ordea, ezinezkoa da zerbitzuaren kalitatea mantentzea trafiko moldaketa erabiliz.
Zerbitzu-hornitzaileak eta trafiko kudeaketa
Trafikoaren moldaketa bereziki interesgarria da Interneteko zerbitzu-hornitzaileentzat. Trafiko maila altuko eta kostu altuko sareak dira haien ondasun garrantzitsuenak eta, beraz, haien arretaren gehiengoa jasotzen dutenak.
Hornitzaileek haien sarearen erabilera optimizatzeko trafikoaren moldaketa erabiltzen dute batzuetan, garrantzi ezberdineko erabiltzaile eta aplikazioen arabera trafikoa iragaziz, edo trafiko mota batzuen aurka eginez.[15][16]
Enpresak
Urruneko bulegoak dituzten enpresa gehienak hedadura zabaleko sareen bidez konektatuta daude. Behar dituzten aplikazio eta sistemak bulego zentralean edo datu zentro bateko host ekipoetan daude, eta orokorrean leku berean dauden datu-baseetako informazioa kudeatzen dute.
Aplikazio hauek gero eta banda-zabalera gehiago erabiltzen dutenez, eta zirkuitu pribatuak eratzeko prezioak garestiak direnez, partekatutako baliabideak hobeto kudeatzea aukeratzen dute enpresek. Enpresaren negozioen trafikoari lehentasuna emateko, trafikoaren moldaketa da kasu hauetarako tresnarik egokiena.
Trafiko-moldaketaren ordezkoen artean gehien erabiltzen diren teknikak dira aplikazioen optimizazioa, WAN Optimizazioa eta trafikoaren konpresioa; baina, trafikoaren moldaketarekin konparatuz, zeharo ezberdinak dira:
Trafikoaren moldaketan banda-zabaleraren kudeaketa egiten da: bidean dauden trafiko jarioak murrizten dira behar ahala.
Aplikazioen optimizazioaren bidez trafikoaren kantitatea murriztu egiten da: adibidez, mezu goiburuak txikiagotuz. Era honetan, sare-baliabideen beharra txikitu daiteke muturretan bertan.
WAN Optimizazioa eta konpresioa erabiltzean, informazioaren tamaina txikitzeko teknikak aplikatzen dira, bidali nahi den informazioa konprimatuz edo, fitxategi baten eguneraketa egiterakoan, aldaketak dituzten atalak soilik bidaliz.
Trafikoaren moldaketaren detekzioa
Trafikoaren moldaketa detektatzeko erarik sinpleena gure sarerako sarbidearen abiaduraren inguruan hausnartzean datza. Baldin eta aplikazio bat edo host zehatz batekin ezarritako trafikoa geldoagoa bada beste trafiko guztiekin konparatuz, trafikoaren moldaketa gertatu izanaren aukera altua dago. Bereziki nabaria da BitTorrent bezalako protokoloak erabiltzean.[15]
Trafikoaren moldaketaren efektuak detektatzeko eta neurtzeko tresnak garatu dira, eta hauen iturburu-kodeak era irekian argitaratu dira.[17][18]
↑(Ingelesez)(Gaztelaniaz)(Frantsesez)«7.2.7 Traffic shaping» «I.371 : Traffic control and congestion control in B-ISDN» www.itu.int I.371(Noiz kontsultatua: 2024-11-14).
↑(Ingelesez)Dischinger, Marcel; Mislove, Alan; Haeberlen, Andreas; Gummadi, Krishna P.. (2008-10-20). «Detecting bittorrent blocking»Proceedings of the 8th ACM SIGCOMM conference on Internet measurement (ACM): 3–8. doi:10.1145/1452520.1452523. (Noiz kontsultatua: 2024-11-14).
↑(Ingelesez)Dischinger, Marcel; Mislove, Alan; Haeberlen, Andreas; Gummadi, Krishna P.. (2008-10-20). «Detecting bittorrent blocking»Proceedings of the 8th ACM SIGCOMM conference on Internet measurement (Association for Computing Machinery): 3–8. doi:10.1145/1452520.1452523. ISBN978-1-60558-334-1. (Noiz kontsultatua: 2024-11-26).
↑(Ingelesez)Black, David L.; Wang, Zheng; Carlson, Mark A.; Weiss, Walter; Davies, Elwyn B.; Blake, Steven L.. (1998-12). An Architecture for Differentiated Services. (Noiz kontsultatua: 2024-11-28).