El protocolo de control de transmisión, o TCP, que gestiona el tráfico en Internet, se propuso por primera vez en 1974. Algunas versiones de TCP aún regulan la transferencia de datos en la mayoría de los centros de datos principales, los enormes almacenes de servidores mantenidos por sitios web populares.
Eso no se debe a que TCP sea perfecto o a que los informáticos hayan tenido problemas para encontrar posibles alternativas; es porque esas alternativas son demasiado difíciles de probar. Los enrutadores en las redes de centros de datos tienen sus protocolos de administración de tráfico integrados. Prueba de un nuevo protocolosignifica reemplazar el hardware de red existente con chips reconfigurables, que requieren mucha mano de obra para programar, o enrutadores controlados por software, que son tan lentos que hacen que las pruebas a gran escala no sean prácticas.
En el Simposio de Usenix sobre diseño e implementación de sistemas en red a finales de este mes, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT presentarán un sistema para probar nuevos protocolos de gestión de tráfico que no requiere alteración del hardware de la red pero que aún funciona a velocidades realistas -20 veces más rápido que las redes de enrutadores controlados por software.
El sistema mantiene un modelo computacional compacto y eficiente de una red que ejecuta el nuevo protocolo, con paquetes de datos virtuales que rebotan entre enrutadores virtuales. Sobre la base del modelo, programa transmisiones en la red real para producir los mismos patrones de tráficoDe este modo, los investigadores podrían ejecutar aplicaciones web reales en los servidores de red y tener una idea precisa de cómo el nuevo protocolo afectaría su rendimiento.
"La forma en que funciona es que, cuando un punto final quiere enviar un paquete [de datos], primero envía una solicitud a este emulador centralizado", dice Amy Ousterhout, una estudiante graduada en ingeniería eléctrica y ciencias de la computación EECS y primeroautor en el nuevo artículo ". El emulador emula en el software el esquema con el que desea experimentar en su red. Luego le indica al punto final cuándo enviar el paquete para que llegue a su destino como si hubiera atravesado una red en funcionamientoel esquema programado "
Ousterhout se une en el papel a su asesor, Hari Balakrishnan, el profesor de Fujitsu en Ingeniería Eléctrica y Ciencias de la Computación; Jonathan Perry, un estudiante graduado en EECS; y Petr Lapukhov de Facebook.
control de tráfico
Cada paquete de datos enviado a través de una red informática tiene dos partes: el encabezado y la carga útil. La carga útil contiene los datos que le interesan al destinatario: datos de imagen, datos de audio, datos de texto, etc. El encabezado contienela dirección del remitente, la dirección del destinatario y otra información que los enrutadores y los usuarios finales pueden usar para administrar las transmisiones.
Cuando varios paquetes llegan a un enrutador al mismo tiempo, se colocan en una cola y se procesan secuencialmente. Con TCP, si la cola se alarga demasiado, los paquetes subsiguientes simplemente se descartan; nunca llegan a sus destinatarios. Cuando una computadora que envíase da cuenta de que sus paquetes se están descartando, reduce su velocidad de transmisión a la mitad y luego lo vuelve a subir lentamente.
Un mejor protocolo podría permitir que un enrutador voltee bits en los encabezados de paquetes para que los usuarios finales sepan que la red está congestionada, para que puedan reducir las velocidades de transmisión antes de que los paquetes se caigan. O puede asignar diferentes tipos de paquetes a diferentes prioridades, ymantenga las tasas de transmisión elevadas mientras el tráfico de alta prioridad siga llegando. Estos son los tipos de estrategias que los científicos informáticos están interesados en probar en redes reales.
simulación rápida
Con el nuevo sistema de investigadores del MIT, llamado Flexplane, el emulador, que modela una red que ejecuta el nuevo protocolo, usa solo los datos de encabezado de los paquetes, reduciendo su carga computacional. De hecho, no necesariamente usa todos los datos de encabezado- solo los campos que son relevantes para implementar el nuevo protocolo.
Cuando un servidor en la red real quiere transmitir datos, envía una solicitud al emulador, que envía un paquete ficticio a través de una red virtual regida por el nuevo protocolo. Cuando el paquete ficticio llega a su destino, el emulador le dice al verdaderoservidor que puede seguir adelante y enviar su paquete real.
Si, al pasar por la red virtual, un paquete ficticio tiene algunos de sus bits de encabezado invertidos, el servidor real voltea los bits correspondientes en el paquete real antes de enviarlo. Si un enrutador obstruido en la red virtual deja caer un paquete ficticio,el paquete real correspondiente nunca se envía. Y si, en la red virtual, un paquete ficticio de mayor prioridad llega a un enrutador después de un paquete de menor prioridad pero salta por delante en la cola, entonces en la red real, la de mayor prioridadel paquete se envía primero
Por lo tanto, los servidores de la red ven los mismos paquetes en la misma secuencia que lo harían si los enrutadores reales estuvieran ejecutando el nuevo protocolo. Hay un ligero retraso entre la primera solicitud emitida por el primer servidor y la primera instrucción de transmisión emitida por elemulador, pero a partir de entonces, los servidores emiten paquetes a velocidades de red normales.
La capacidad de usar servidores reales que ejecutan aplicaciones web reales ofrece una ventaja significativa sobre otra técnica popular para probar nuevos esquemas de administración de red: la simulación de software, que generalmente usa patrones estadísticos para caracterizar el comportamiento de las aplicaciones de una manera computacionalmente eficiente.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Massachusetts . Original escrito por Larry Hardesty. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :