La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

3. CARACTERIZACIÓN DE APLICACIONES

Presentaciones similares


Presentación del tema: "3. CARACTERIZACIÓN DE APLICACIONES"— Transcripción de la presentación:

1

2 3. CARACTERIZACIÓN DE APLICACIONES
Para los administradores / diseñadores de redes es importante detallar y conocer cada una de las fuentes de datos, conocer sus modelos (promedios de tiempo y datos). Baseline de la red: Corresponde con el inventario de los datos-aplicativos que fluyen por la red durante la operación normal de la misma. Operación que se debe detallar/conocer durante el día y varios días por mes.

3 Caracterización de redes LAN: Reconozca el estado de la red e inicie un
plan de acción para mejorar sus condiciones Caracterización de canales WAN: Es importante conocer que viaja por un canal WAN y si su rendimiento corresponde al contratado  Caracterización de canal e Internet: Auditar el uso del servicio de Internet es una manera de reducir la creciente demanda indiscriminada del ancho de banda   Caracterización de aplicaciones: Antes de poner en marcha una aplicación es importante saber el impacto que puede causar a la infraestructura.

4 3. CARACTERIZACIÓN DE APLICACIONES
Necesidades de Acceso y Costos Selección de topología y tecnología para satisfacer las necesidades Modelo de carga-red Simulación del comportamiento bajo las expectativas de carga Prueba de desempeño-sensibilidad Rediseño de acuerdo a lo necesitado

5 3. CARACTERIZACIÓN DE APLICACIONES
Todos y cada uno de los servicios y aplicaciones deben ser modelados o parametrizados. Se requiere conocer la “exigencia” en carga de la red La carga no es solo el BW, recordemos que la red no solo son los enlaces. De acuerdo con esto hacer un listado de lo que se debe medir y enunciar métodos o herramientas que puedan ser utilizadas para replicarlos en una sesión de laboratorio. Requerimientos de ancho de banda Memoria Procesador Listado de servicios Inventario de datos y aplicativos

6 3.1 Fundamentos de Teorías de Colas

7 3.1 Fundamentos de Teorías de Colas
Caja de supermercado Piezas en proceso en un taller Pacientes en sala de espera Existe un número de entidades físicas (las llegadas) que buscan recibir servicio de instalaciones limitadas (los servidores). A veces, las llegadas deben esperar su turno.

8 3.1 Fundamentos de Teorías de Colas
La teoría de colas es utilizada para predecir el desempeño de un fenómeno probabilístico y consiste en una serie de usuarios llegando en tiempos aleatorios a un lugar donde reciben algún tipo de servicio y luego parten. Los usuarios representan transacciones (flujo de información que va de un lado a otro).

9 3.1 Fundamentos de Teorías de Colas
Fuente De Llegadas CLIENTE COLA ESTACIÓN DE SERVICIO O SERVIDOR Disciplina de Servicio Fifo , lifo, rnd, prioridad Tamaño de la cola Tiempo entre arribos Tiempo de atención Servidor paralelo o serie

10 3.1 Fundamentos de Teorías de Colas
VARIABLES DE ENTRADA Los parámetros que caracterizan el comportamiento de las colas son: La tasa de arribo , número de usuarios activos (fuentes), número de servidores, tamaño de la cola (en el caso que la cola sea finita), tasa de servicio de la cola μ.

11 3.1 Fundamentos de Teorías de Colas
VARIABLES DE SALIDA - Intensidad del tráfico: Esta variable relaciona la tasa de llegadas con la tasa de servicio. También es llamado el “factor de utilización” de la cola. - “Throughput”: Tasa promedio de atención de usuarios en el sistema. Esta variable mide la proporción con que son atendidos los usuarios en el sistema. Longitud del sistema: Es la longitud promedio de una cola e incluye todos los usuarios que están en el sistema, tanto los que están en la cola como los que están recibiendo el servicio. - Tiempo de retardo: Es el tiempo total que gasta un usuario en el sistema. Este tiempo corresponde al tiempo que el usuario esta en la cola mas el tiempo de servicio.

12 3.1 Fundamentos de Teorías de Colas
MODELOS DE RED BASADOS EN COLAS El objetivo principal del modelado de las redes es predecir su comportamiento. La teoría de colas es un primer acercamiento al análisis del retardo de la red. Es una teoría matemática que utiliza propiedades estadísticas de las tasas de llegada y de procesamiento de usuarios (que representan transacciones de paquetes, bits, bytes, etc.) por medio de la cual se puede predecir el comportamiento estático de la red. Los nodos representan elementos de red (como conmutadores o enrutadores), y las uniones entre estos elementos son los enlaces los cuales están representados por medio de una matriz de probabilidad de transición.

13 3.1 Fundamentos de Teorías de Colas
La llegada La cola El servidor La performance de un sistema se predice con parámetros como: Número promedio de “elementos” (llegadas) en la cola Tiempo promedio de espera en la cola Porcentaje de tiempo perdido por los servidores

14 3.1 Fundamentos de Teorías de Colas
DATOS VOZ VIDEOCONFERENCIA Q DATOS Q VOZ Q VIDEOCONFERENCIA Servidor

15 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO
Sin mirar el tiempo de arribo de los paquetes, el más claro ejemplo son las aplicaciones en Internet, con aplicaciones tipo Navegación (http) y descargas por FTP (ftp) entre otras. Cuando se hace el modelamiento de estas aplicaciones, se encuentra que demandan canales de subida pequeños frente a los canales de bajada (de más capacidad [=] Kbps)

16 3.2 MODELOS APLICACIONES ASIMÉTRICAS EN CUANTO AL TRÁFICO
Aplicaciones Cliente servidor es otro claro ejemplo de estas aplicaciones, donde el tráfico es asimétrico. Es el tipo de fuente que más se encuentra en las redes de datos. Los modelos de estas fuentes son generalmente estadísticos, en cuanto al tiempo de llegada y magnitud de cada paquete. Aunque es ampliamente difundido que para el tiempo de arribo de los paquetes los modelos exponenciales son los mas aceptados.

17 3.3 MODELOS DE APLICACIONES SIMÉTRICAS
Different applications have different traffic characteristics Different versions of the same application can have different traffic characteristics Classify Data into relative-priority model with no more than four classes: Gold: Mission-Critical Apps (ERP Apps, Transactions) Silver: Guaranteed-Bandwidth (Intranet, Messaging) Bronze: Best-Effort ( , Internet) Less-Than-Best-Effort: Scavenger (FTP, Backups, Napster/Kazaa) Data Smooth/Bursty Benign/Greedy Drop Insensitive Delay Insensitive TCP Retransmits Si solo se mira la magnitud del tráfico, aplicaciones como video conferencia es una exponente de este tipo.

18 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Las fuentes de este tipo, de tiempo real, exigen modelos que reflejen las exigencia de retardo, variación del retardo y tratamiento “preferencial de los paquetes”. Voz paquetezida y video conferencia son fuentes de este tipo. Algunos parámetros que se tienen en cuenta para los modelos de estas fuentes son:

19 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Voice “Voice: Smooth, Benign, Drop Sensitive, Delay Sensitive and UDP Priority Latency ≤ 150 ms Jitter ≤ 30 ms Loss ≤ 1% kbps guaranteed priority bandwidth per call 150 bps (+ layer 2 overhead) guaranteed bandwidth for Voice-Control trafffic per call. ITU’s G.114 Recommendation: ≤ 150msec One-Way Delay

20 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Video Video: Bursty, Greedy, Drop Sensitive, Delay Sensitive and UDP Priority Latency ≤ 150 ms Jitter ≤ 30 ms Loss ≤ 1% Minimum priority bandwidth guarantee required is: Video-Stream + 20% e.g. a 384 kbps stream would require 460 kbps of priority bandwidth”

21 3.4 MODELOS DE APLICACIONES EN TIEMPO REAL
Fixed (6.3 s / Km) + Network Delay (Variable) Propagation & Network PSTN G.729A: 25 ms CODEC 20-50 ms Jitter Buffer Variable Queuing Variable Serialization SRST router IP WAN Campus Branch Office End-to-End Delay (Must be ≤ 150 ms) Elements That Affect Latency and Jitter

22


Descargar ppt "3. CARACTERIZACIÓN DE APLICACIONES"

Presentaciones similares


Anuncios Google