1 / 20

3. CARACTERIZACIÓN DE APLICACIONES

Para los administradores / diseñadores de redes es importante detallar y conocer cada una de las fuentes de datos, conocer sus modelos (promedios de tiempo y datos).

rinah-roth
Download Presentation

3. CARACTERIZACIÓN DE APLICACIONES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Para los administradores / diseñadores de redes es importante detallar y conocer cada una de las fuentes de datos, conocer sus modelos (promedios de tiempo y datos). Baseline de la red: Corresponde con el inventario de los datos-aplicativos que fluyen por la red durante la operación normal de la misma. Operación que se debe detallar/conocer durante el día y varios días por mes. 3. CARACTERIZACIÓN DE APLICACIONES

  2. Caracterización de redes LAN: Reconozca el estado de la red e inicie un plan de acción para mejorar sus condiciones Caracterización de canales WAN: Es importante conocer que viaja por un canal WAN y si su rendimiento corresponde al contratado Caracterización de canal e Internet: Auditar el uso del servicio de Internet es una manera de reducir la creciente demanda indiscriminada del ancho de banda Caracterización de aplicaciones: Antes de poner en marcha una aplicación es importante saber el impacto que puede causar a la infraestructura.

  3. 3. CARACTERIZACIÓN DE APLICACIONES Necesidades de Acceso y Costos Selección de topología y tecnología para satisfacer las necesidades Modelo de carga-red Simulación del comportamiento bajolas expectativas de carga Prueba de desempeño-sensibilidad Rediseño de acuerdo a lo necesitado

  4. 3. CARACTERIZACIÓN DE APLICACIONES Todos y cada uno de los servicios y aplicaciones deben ser modelados o parametrizados. Se requiere conocer la “exigencia” en carga de la red La carga no es solo el BW, recordemos que la red no solo son los enlaces. De acuerdo con esto hacer un listado de lo que se debe medir y enunciar métodos o herramientas que puedan ser utilizadas para replicarlos en una sesión de laboratorio. Requerimientos de ancho de banda Memoria Procesador Listado de servicios Inventario de datos y aplicativos

  5. 3.1 Fundamentos de Teorías de Colas

  6. Caja de supermercado • Piezas en proceso en un taller • Pacientes en sala de espera • Existe un número de entidades físicas (las llegadas) que buscan recibir servicio de instalaciones limitadas (los servidores). • A veces, las llegadas deben esperar su turno. 3.1 Fundamentos de Teorías de Colas

  7. La teoría de colas es utilizada para predecir el desempeño de un fenómeno probabilístico y consiste en una serie de usuarios llegando en tiempos aleatorios a un lugar donde reciben algún tipo de servicio y luego parten. Los usuarios representan transacciones (flujo de información que va de un lado a otro). 3.1 Fundamentos de Teorías de Colas

  8. Fuente De Llegadas 3.1 Fundamentos de Teorías de Colas CLIENTE COLA ESTACIÓN DE SERVICIO O SERVIDOR Disciplina de Servicio Fifo , lifo, rnd, prioridad Tamaño de la cola Tiempo entre arribos Tiempo de atención Servidor paralelo o serie

  9. VARIABLES DE ENTRADA Los parámetros que caracterizan el comportamientode las colas son: La tasa de arribo , número de usuarios activos(fuentes), número de servidores, tamaño de la cola (enel caso que la cola sea finita), tasa de servicio de lacolaμ. 3.1 Fundamentos de Teorías de Colas

  10. VARIABLES DE SALIDA • - Intensidad del tráfico: Esta variable relaciona latasa de llegadas con la tasa de servicio. Tambiénes llamado el “factor de utilización” de la cola. • - “Throughput”: Tasa promedio de atención deusuarios en el sistema. Esta variable mide laproporcióncon que son atendidos los usuarios enel sistema. • Longitud del sistema: Es la longitud promedio deuna cola e incluye todos los usuarios que están enel sistema, tanto los que están en la cola como losque están recibiendo el servicio. • - Tiempo de retardo: Es el tiempo total que gastaun usuario en el sistema. Este tiempocorresponde al tiempo que el usuario esta en lacola mas el tiempo de servicio. 3.1 Fundamentos de Teorías de Colas

  11. MODELOS DE RED BASADOS ENCOLAS El objetivo principal del modelado de las redes espredecir su comportamiento. La teoría de colas es unprimer acercamiento al análisis del retardo de la red. Es una teoría matemática que utiliza propiedadesestadísticas de las tasas de llegada y de procesamientode usuarios (que representan transacciones depaquetes, bits, bytes, etc.) por medio de la cual sepuede predecir el comportamiento estático de la red. Los nodos representan elementos de red (comoconmutadores o enrutadores), y las uniones entreestos elementos son los enlaces los cuales estánrepresentados por medio de una matriz deprobabilidad de transición. 3.1 Fundamentos de Teorías de Colas

  12. La llegada • La cola • El servidor • La performance de un sistema se predice con parámetros como: • Número promedio de “elementos” (llegadas) en la cola • Tiempo promedio de espera en la cola • Porcentaje de tiempo perdido por los servidores 3.1 Fundamentos de Teorías de Colas

  13. Q DATOS DATOS DATOS Q VOZ Servidor VOZ Q VIDEOCONFERENCIA VOZ VIDEOCONFERENCIA 3.1 Fundamentos de Teorías de Colas

  14. Sin mirar el tiempo de arribo de los paquetes, el más claro ejemplo son las aplicaciones en Internet, con aplicaciones tipo Navegación (http) y descargas por FTP (ftp) entre otras. Cuando se hace el modelamiento de estas aplicaciones, se encuentra que demandan canales de subida pequeños frente a los canales de bajada (de más capacidad [=] Kbps) 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO

  15. Aplicaciones Cliente servidor es otro claro ejemplo de estas aplicaciones, donde el tráfico es asimétrico. Es el tipo de fuente que más se encuentra en las redes de datos. Los modelos de estas fuentes son generalmente estadísticos, en cuanto al tiempo de llegada y magnitud de cada paquete. Aunque es ampliamente difundido que para el tiempo de arribo de los paquetes los modelos exponenciales son los mas aceptados. 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO

  16. Different applications have different traffic characteristics • Different versions of the same application can have different traffic characteristics • Classify Data into relative-priority model with no more than four classes: • Gold: Mission-Critical Apps • (ERP Apps, Transactions) • Silver: Guaranteed-Bandwidth • (Intranet, Messaging) • Bronze: Best-Effort • (Email, Internet) • Less-Than-Best-Effort: Scavenger • (FTP, Backups, Napster/Kazaa) Data • Smooth/Bursty • Benign/Greedy • Drop Insensitive • Delay Insensitive • TCP Retransmits 3.3 MODELOS DE APLICACIONES SIMÉTRICAS Si solo se mira la magnitud del tráfico, aplicaciones como video conferencia es una exponente de este tipo.

  17. Las fuentes de este tipo, de tiempo real, exigen modelos que reflejen las exigencia de retardo, variación del retardo y tratamiento “preferencial de los paquetes”. Voz paquetezida y video conferencia son fuentes de este tipo. Algunos parámetros que se tienen en cuenta para los modelos de estas fuentes son: 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL

  18. Voice “Voice: Smooth, Benign, Drop Sensitive, Delay Sensitive and UDP Priority Latency ≤ 150 ms Jitter ≤ 30 ms Loss ≤ 1% 17-106 kbps guaranteed priority bandwidth per call 150 bps (+ layer 2 overhead) guaranteed bandwidth for Voice-Control trafffic per call. ITU’s G.114 Recommendation: ≤ 150msec One-Way Delay 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL

  19. Video Video: Bursty, Greedy, Drop Sensitive, Delay Sensitive and UDP Priority Latency ≤ 150 ms Jitter ≤ 30 ms Loss ≤ 1% Minimum priority bandwidth guarantee required is: Video-Stream + 20% e.g. a 384 kbps stream would require 460 kbps of priority bandwidth” 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL

  20. CODEC Queuing Serialization Propagation& Network Jitter Buffer G.729A: 25 ms Variable Variable Fixed (6.3 s / Km) +Network Delay(Variable) 20-50 ms PSTN SRST router IP WAN 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL Branch Office Campus End-to-End Delay (Must be ≤ 150 ms) Elements That Affect Latency and Jitter

More Related