Enviar mensagem
Chengdu Shuwei Communication Technology Co., Ltd.
Chengdu Shuwei Communication Technology Co., Ltd.
notícias
Para casa / notícias /

Notícias da Empresa Scenário de aplicação de captura de tráfego de rede de contorno

Scenário de aplicação de captura de tráfego de rede de contorno

2024-02-27
Scenário de aplicação de captura de tráfego de rede de contorno

No cenário típico de aplicação NPB, o problema mais problemático para os administradores é a perda de pacotes causada pelo congestionamento de pacotes espelhados e redes NPB.A perda de pacotes no NPB pode causar os seguintes sintomas típicos em ferramentas de análise de back-end:

Um alarme é gerado quando o indicador de monitorização do desempenho do serviço APM diminui e a taxa de sucesso da transação diminui.

É gerado o alarme de exceção do indicador de monitorização do desempenho da rede NPM

O sistema de monitorização de segurança não consegue detectar ataques de rede devido à omissão de eventos

Eventos de auditoria de perda de comportamento do serviço gerados pelo sistema de auditoria do serviço

- Não.

Como um sistema centralizado de captura e distribuição para monitorização de Bypass, a importância do NPB é evidente.A forma como ele processa o tráfego de pacotes de dados é bastante diferente do switch de rede ao vivo tradicionalComo resolver a perda de pacotes NPB, vamos começar a partir da análise da causa raiz da perda de pacotes para vê-lo!

 

Análise das causas raiz da congestão da perda de pacotes NPB/TAP

Em primeiro lugar, analisamos o caminho de tráfego real e a relação de mapeamento entre o sistema e a entrada e saída da rede de nível 1 ou nível NPB.Não importa que tipo de topologia de rede NPB formas, como um sistema de recolha, existe uma relação de entrada e saída de tráfego de muitos para muitos entre "acessos" e "saída" de todo o sistema.

 

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  0

Então, olhamos para o modelo de negócios da NPB a partir da perspectiva de chips ASIC em um único dispositivo:

 

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  1

Característica 1: O "tráfego" e a "taxa de interface física" das interfaces de entrada e saída são assimétricos, resultando num grande número de micro-explosões.Em cenários típicos de agregação de tráfego de muitos para um ou muitos para muitos, a taxa física da interface de saída é geralmente menor do que a taxa física total da interface de entrada. Por exemplo, 10 canais de coleta de 10G e 1 canal de saída de 10G;Em um cenário de implantação em vários níveis, todos os NPBBS podem ser considerados como um todo.

Característica 2: Os recursos de cache do chip ASIC são muito limitados. Em termos do chip ASIC atualmente comumente usado, o chip com capacidade de troca de 640Gbps tem um cache de 3-10Mbytes; A 3.O chip de capacidade de 2Tbps tem um cache de 20-50 MbytesIncluindo BroadCom, Barefoot, CTC, Marvell e outros fabricantes de chips ASIC.

Característica 3: O mecanismo convencional de controlo de fluxo de PFC de ponta a ponta não é aplicável aos serviços NPB. O núcleo do mecanismo de controlo de fluxo de PFC consiste em obter um feedback de supressão de tráfego de ponta a ponta,e, finalmente, reduzir o envio de pacotes para a pilha de protocolo do ponto final de comunicação para aliviar o congestionamentoNo entanto, a fonte de pacotes dos serviços NPB são pacotes espelhados, de modo que a estratégia de processamento de congestionamento só pode ser descartada ou armazenada em cache.

 

A seguinte é a aparência de uma micro-explosão típica na curva de fluxo:

 

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tomando a interface 10G como exemplo, no diagrama de análise de tendência de tráfego de segundo nível, a taxa de tráfego é mantida em cerca de 3Gbps por um longo tempo.o pico de tráfego (MicroBurst) excedeu muito a taxa física da interface 10G.

 

Técnicas-chave para atenuar a microburst de NPB

Reduzir o impacto do desajuste da taxa de interfaces físicas assimétricas- Ao projetar uma rede, reduzir o máximo possível as taxas de entrada e saída de interface física assimétrica.e evitar taxas de interface física assimétricas (por exemplo, copiando o tráfego de 1 Gbit/s e 10 Gbit/s ao mesmo tempo).

Otimizar a política de gerenciamento de cache do serviço NPB- A política comum de gestão do cache aplicável ao serviço de comutação não é aplicável ao serviço de encaminhamento do serviço NPB.A política de gestão de cache da garantia estática + Partilha dinâmica deve ser implementada com base nas características do serviço NPBPara minimizar o impacto da microburst NPB sob a limitação actual do ambiente de hardware do chip.

Implementar a gestão de engenharia de tráfego classificada- Implementar a gestão da classificação dos serviços de engenharia de tráfego prioritários com base na classificação do tráfego.e garantir que os pacotes de tráfego de serviço sensíveis ao usuário possam ser encaminhados sem perda de pacotes.

Uma solução de sistema razoável melhora a capacidade de armazenamento em cache de pacotes e a capacidade de modelagem de tráfego- Integra a solução através de vários meios técnicos para expandir a capacidade de armazenamento em cache de pacotes do chip ASIC.a micro-explosão torna-se curva de fluxo micro-uniforme após a formação.

 

Solução de Gestão de Tráfego de Micro Burst da NetTAP

Esquema 1 - Estratégia de gestão de cache optimizada para a rede + gestão prioritária da qualidade do serviço classificado em toda a rede

Estratégia de gestão de cache otimizada para toda a rede

Com base na compreensão aprofundada das características dos serviços do NPB e dos cenários de negócios práticos de um grande número de clientes,Os produtos de coleta de tráfego da NetTAP implementam um conjunto de estratégias de gerenciamento de cache NPB de "segurança estática + compartilhamento dinâmico" para toda a rede, que tem um bom efeito na gestão do cache de tráfego no caso de um grande número de interfaces de entrada e saída assimétricas.A tolerância de microburst é realizada na extensão máxima quando o cache do chip ASIC atual é fixado.

 

Tecnologia de processamento de microbursts - Gestão baseada em prioridades empresariais

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  3

 

 

Quando a unidade de captura de tráfego é implantada de forma independente, pode também ser priorizada de acordo com a importância da ferramenta de análise de back-end ou a importância dos próprios dados do serviço.Por exemplo:, entre muitas ferramentas de análise,O APM/BPC tem uma prioridade mais elevada do que as ferramentas de análise/monitorização da segurança, porque envolve a monitorização e análise de vários dados de indicadores de sistemas empresariais importantesPor conseguinte, para este cenário, os dados exigidos pelo APM/BPC podem ser definidos como de alta prioridade, os dados exigidos pelas ferramentas de monitorização/análise de segurança podem ser definidos como de média prioridade,e os dados exigidos por outras ferramentas de análise podem ser definidos como de baixa prioridadeQuando os pacotes de dados recolhidos entram na porta de entrada, as prioridades são definidas de acordo com a importância dos pacotes.Os pacotes de maior prioridade são preferencialmente encaminhados após os pacotes de maior prioridade serem encaminhados., e os pacotes de outras prioridades são encaminhados após os pacotes de prioridades mais elevadas serem encaminhados.Os pacotes de maior prioridade são encaminhados preferencialmenteSe os dados de entrada excederem a capacidade de encaminhamento da porta de saída por um longo período de tempo, os dados excedentes são armazenados no cache do dispositivo.O dispositivo descarta preferencialmente os pacotes de ordem inferiorEste mecanismo de gestão prioritária garante que as principais ferramentas de análise possam obter de forma eficiente os dados originais de tráfego necessários para a análise em tempo real.

 

Tecnologia de processamento por micro-explosão - mecanismo de classificação que garante a qualidade do serviço de toda a rede

 

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  4

Tal como mostrado na figura acima, a tecnologia de classificação de tráfego é utilizada para distinguir os diferentes serviços em todos os dispositivos na camada de acesso, na camada de agregação/núcleo e na camada de saída,e as prioridades dos pacotes capturados são re-marcadosO controlador SDN entrega a política de prioridade de tráfego de forma centralizada e aplica-a aos dispositivos de encaminhamento.Todos os dispositivos participantes na rede são mapeados para filas de prioridade diferentes de acordo com as prioridades transportadas pelos pacotes. Desta forma, os pacotes avançados de prioridade de pequeno tráfego podem alcançar perda de pacotes zero. Resolver efetivamente o problema de perda de pacotes de monitoramento de APM e serviços especiais de auditoria de bypass de tráfego.

 

Solução 2 - Cache do sistema de expansão de nível GB + esquema de modelagem de tráfego
Cache estendido de nível GB do sistema
Quando o dispositivo da nossa unidade de aquisição de tráfego tem capacidades avançadas de processamento funcional,pode abrir uma certa quantidade de espaço na memória (RAM) do dispositivo como o Buffer global do dispositivoPara um único dispositivo de aquisição, pelo menos GB de capacidade pode ser fornecida como espaço de cache do dispositivo de aquisição.Esta tecnologia faz com que a capacidade de buffer do nosso dispositivo unidade de aquisição de tráfego centenas de vezes maior do que o dispositivo de aquisição tradicionalSob a mesma taxa de encaminhamento, a duração máxima de micro-explosão do nosso dispositivo de unidade de aquisição de tráfego torna-se mais longo.O nível de milissegundos suportado pelo equipamento de aquisição tradicional foi atualizado para o segundo nível, e o tempo de micro-explosão que pode suportar foi aumentado milhares de vezes.

 

Capacidade de configuração de tráfego em filas múltiplas

Tecnologia de processamento de microburst - uma solução baseada no cache de buffer grande + modelagem de tráfego

últimas notícias da empresa sobre Scenário de aplicação de captura de tráfego de rede de contorno  5

Com uma capacidade de buffer super-grande, os dados de tráfego gerados por micro-explosão são armazenados em cache,e a tecnologia de modelagem de tráfego é usada na interface de saída para obter saída suave de pacotes para a ferramenta de análiseAtravés da aplicação desta tecnologia, o fenômeno de perda de pacotes causado por micro-explosão é fundamentalmente resolvido.

 

 

 

 

 

 

 

 

 

 

 

Google Analytics -->