Title: 3. CARACTERIZACI
1- 3. CARACTERIZACIÓN DE APLICACIONES
Para los administradores / diseñadores de redes
es importante detallar y conocer cada una de las
fuentes de datos, conocer sus modelos (promedios
de tiempo y datos).
Baseline de la red Corresponde con el inventario
de los datos-aplicativos que fluyen por la red
durante la operación normal de la misma.
Operación que se debe detallar/conocer durante el
día y varios días por mes.
2- Caracterización de redes LAN Reconozca el estado
de la red e inicie un plan de acción para mejorar
sus condiciones - Caracterización de canales WAN Es importante
conocer que viaja por - un canal WAN y si su rendimiento corresponde al
contratado - Caracterización de canal e Internet Auditar el
uso del servicio de Internet es una manera de
reducir la creciente demanda indiscriminada del
ancho de banda - Caracterización de aplicaciones Antes de poner
en marcha una aplicación es importante saber el
impacto que puede causar a la infraestructura.
33. CARACTERIZACIÓN DE APLICACIONES
Necesidades de Acceso y Costos
Selección de topología y tecnología para
satisfacer las necesidades
Modelo de carga-red
Simulación del comportamiento bajolas
expectativas de carga
Prueba de desempeño-sensibilidad
Rediseño de acuerdo a lo necesitado
43. CARACTERIZACIÓN DE APLICACIONES
Todos y cada uno de los servicios y aplicaciones
deben ser modelados o parametrizados. Se requiere
conocer la exigencia en carga de la red La
carga no es solo el BW, recordemos que la red no
solo son los enlaces. De acuerdo con esto
hacer un listado de lo que se debe medir y
enunciar métodos o herramientas que puedan ser
utilizadas para replicarlos en una sesión de
laboratorio. Requerimientos de ancho de
banda Memoria Procesador Listado de
servicios Inventario de datos y aplicativos
5- 3.1 Fundamentos de Teorías de Colas
6- 3.1 Fundamentos de Teorías de Colas
- Caja de supermercado
- Piezas en proceso en un taller
- Pacientes en sala de espera
- Existe un número de entidades físicas (las
llegadas) que buscan recibir servicio de
instalaciones limitadas (los servidores). - A veces, las llegadas deben esperar su turno.
7- 3.1 Fundamentos de Teorías de Colas
La teoría de colas es utilizada para predecir
el desempeño de un fenómeno probabilístico y
consiste en una serie de usuarios llegando en
tiempos aleatorios a un lugar donde reciben algún
tipo de servicio y luego parten. Los usuarios
representan transacciones (flujo de información
que va de un lado a otro).
8- 3.1 Fundamentos de Teorías de Colas
Fuente De Llegadas
CLIENTE
COLA
ESTACIÓN DE SERVICIO O SERVIDOR
Disciplina de Servicio Fifo , lifo, rnd,
prioridad Tamaño de la cola
Tiempo entre arribos
Tiempo de atención Servidor paralelo o serie
9- 3.1 Fundamentos de Teorías de Colas
VARIABLES DE ENTRADA
Los parámetros que caracterizan el comportamiento
de las colas son La tasa de arribo ?, número de
usuarios activos (fuentes), número de servidores,
tamaño de la cola (en el caso que la cola sea
finita), tasa de servicio de la cola µ.
10- 3.1 Fundamentos de Teorías de Colas
VARIABLES DE SALIDA
- - Intensidad del tráfico Esta variable relaciona
la tasa de llegadas con la tasa de servicio.
También es llamado el factor de utilización de
la cola. - - Throughput Tasa promedio de atención de
usuarios en el sistema. Esta variable mide la
proporción con que son atendidos los usuarios en
el sistema. - Longitud del sistema Es la longitud promedio de
una cola e incluye todos los usuarios que están
en el sistema, tanto los que están en la cola
como los que están recibiendo el servicio. - - Tiempo de retardo Es el tiempo total que gasta
un usuario en el sistema. Este tiempo corresponde
al tiempo que el usuario esta en la cola mas el
tiempo de servicio.
11- 3.1 Fundamentos de Teorías de Colas
MODELOS DE RED BASADOS EN COLAS
El objetivo principal del modelado de las redes
es predecir su comportamiento. La teoría de colas
es un primer acercamiento al análisis del retardo
de la red. Es una teoría matemática que utiliza
propiedades estadísticas de las tasas de llegada
y de procesamiento de usuarios (que representan
transacciones de paquetes, bits, bytes, etc.) por
medio de la cual se puede predecir el
comportamiento estático de la red. Los nodos
representan elementos de red (como conmutadores o
enrutadores), y las uniones entre estos elementos
son los enlaces los cuales están representados
por medio de una matriz de probabilidad de
transición.
12- 3.1 Fundamentos de Teorías de Colas
- La llegada
- La cola
- El servidor
- La performance de un sistema se predice con
parámetros como - Número promedio de elementos (llegadas) en la
cola - Tiempo promedio de espera en la cola
- Porcentaje de tiempo perdido por los servidores
13- 3.1 Fundamentos de Teorías de Colas
14- 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL
TRÁFICO
Sin mirar el tiempo de arribo de los paquetes,
el más claro ejemplo son las aplicaciones en
Internet, con aplicaciones tipo Navegación (http)
y descargas por FTP (ftp) entre otras. Cuando se
hace el modelamiento de estas aplicaciones, se
encuentra que demandan canales de subida pequeños
frente a los canales de bajada (de más capacidad
Kbps)
15- 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL
TRÁFICO
Aplicaciones Cliente servidor es otro claro
ejemplo de estas aplicaciones, donde el tráfico
es asimétrico. Es el tipo de fuente que más se
encuentra en las redes de datos. Los modelos de
estas fuentes son generalmente estadísticos, en
cuanto al tiempo de llegada y magnitud de cada
paquete. Aunque es ampliamente difundido que
para el tiempo de arribo de los paquetes los
modelos exponenciales son los mas aceptados.
16- 3.3 MODELOS DE APLICACIONES SIMÉTRICAS
- Different applications have different traffic
characteristics - Different versions of the same application can
have different traffic characteristics - Classify Data into relative-priority model with
no more than four classes - Gold Mission-Critical Apps
- (ERP Apps, Transactions)
- Silver Guaranteed-Bandwidth
- (Intranet, Messaging)
- Bronze Best-Effort
- (Email, Internet)
- Less-Than-Best-Effort Scavenger
- (FTP, Backups, Napster/Kazaa)
Data
- Smooth/Bursty
- Benign/Greedy
- Drop Insensitive
- Delay Insensitive
- TCP Retransmits
Si solo se mira la magnitud del tráfico,
aplicaciones como video conferencia es una
exponente de este tipo.
17- 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Las fuentes de este tipo, de tiempo real, exigen
modelos que reflejen las exigencia de retardo,
variación del retardo y tratamiento preferencial
de los paquetes. Voz paquetezida y video
conferencia son fuentes de este tipo. Algunos
parámetros que se tienen en cuenta para los
modelos de estas fuentes son
18- 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Voice Smooth, Benign, Drop Sensitive, Delay
Sensitive and UDP Priority Latency 150
ms Jitter 30 ms Loss 1 17-106 kbps
guaranteed priority bandwidth per call 150 bps
( layer 2 overhead) guaranteed bandwidth for
Voice-Control trafffic per call. ITUs G.114
Recommendation 150msec One-Way Delay
19- 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Video
Video Bursty, Greedy, Drop Sensitive, Delay
Sensitive and UDP Priority Latency 150
ms Jitter 30 ms Loss 1 Minimum priority
bandwidth guarantee required is Video-Stream
20 e.g. a 384 kbps stream would require 460
kbps of priority bandwidth
20- 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
PSTN
SRST router
IP WAN
Branch Office
Campus
End-to-End Delay (Must be 150 ms)
Elements That Affect Latency and Jitter