الفرق بين تقنية Traffic Policing وتقنية Traffic Shaping

اقرأ في هذا المقال


يتم إنشاء مثيل لـ “Traffic Policing” على أساس كل الموافقة المسبقة عن علم، ولا تعمل مراقبة حركة المرور عندما يتم توزيع حركة المرور لمشترك واحد، و يتم تطبيقها بشكل شائع عند نهايات الشبكة ولكن يمكن أيضاً تطبيقها على مصدر حركة المرور.

ما هي تقنية Traffic Policing

تقنية “Traffic Policing”: هي تقنية تراقب حركة المرور في أي شبكة من خلال اتخاذ إجراءات ضد الحزم التي لا تلتزم بمعدل محدد مسبقاً.

ما هي تقنية Traffic Shaping

تقنية  “Traffic Shaping”: هو طريقة للتحكم في الازدحام تؤخر بعض الحزم لتسريعها مع مكونات حركة المرور الأخرى، ويتم زيادة التأخير وعرض النطاق الترددي للحزم ومن خلال تأخير الحزم فإنّه يجبر حركة المرور على الامتثال لوتيرة محددة، كما يمكن التحكم في حركة المرور الصادرة فقط باستخدام تشكيل حركة المرور كما أنّه لا يصطف الحزم.

على شبكات الكمبيوتر يُعد “Traffic Shaping” طريقة لإدارة النطاق الترددي تتضمن تأخير بعض أو كل مخططات البيانات من أجل جعلها متوافقة مع ملف تعريف حركة المرور المحدد، ومن خلال تأخير بعض الحزم يمكن أن يؤدي تشكيل حركة المرور إلى تحسين الأداء أو ضمانه، أو تقليل زمن الوصول أو زيادة عرض النطاق الترددي القابل للاستخدام لهذه الحزم.

مبدأ عمل تقنية Traffic Shaping

في الأساس يعمل تقنية “Traffic Shaping” على مبدأين، والأول هو استعمال قيود النطاق الترددي بالاعتماد على مجال حركة المرور التي تم إنشاؤها، ثم تنظيم الحزم لإرسالها فيما بعد عندما يكون الطلب على النطاق الترددي أقل، والمبدأ الثاني هو إسقاط الحزم عندما تمتلئ المخازن المؤقتة للحزم أو إسقاط الحزمة من المخزن المؤقت للحزمة ممّا يؤدي إلى حدوث “انحشار”.

وبالمثل في التحكم في حركة المرور تعطي الكفاءة أيضاً الأولوية لحركة المرور، ومع ذلك فإنّ التنسيق يعطي الأولوية لحركة المرور وفقاً لاختيار المسؤول، حيث تزيد حركة المرور ذات الأولوية الأعلى عندما يكون خط الاتصال ممتلئاً.

وعادة ما يتم إنهاء هذه المهمة من خلال التعامل مع قدر محدد من حركة المرور أي مقدار الحركة المضمون في عقد المرور كحركة مرور ذات أولوية أعلى، وحركة المرور التي تتخطى هذا الحد والتي لها نفس الأولوية مثل أي حركة مرور أخرى ثم تتنافس مع الباقي من حركة المرور وحركة المرور غير ذات الأولوية.

وعادةً لا يسمح المتخصصون في حركة المرور بوضع كميات كبيرة من البيانات في قائمة الانتظار عند تحديد حركة المرور الدقيقة لإرسالها بناءً على أولويات حركة المرور، ويحاولون أولاً معرفة مقدار حركة المرور ذات الأولوية وبالتالي يحدون ديناميكياً من حركة المرور غير ذات الأولوية ولن يؤدي هذا إلى تعطيل تدفق حركة المرور ذات الأولوية.

أساسيات الفرق بين تقنية Traffic Policing وتقنية Traffic Shaping

يتم التحكم في كمية الرموز في الحاوية من خلال قواعد الشبكة، كما يمثل رمز واحد بشكل عام بايت واحد من حركة المرور في “Traffic Policing”، حيث يمكن استخدامه لإدارة حركة المرور والواردة والصادرة وكما أنّها تحافظ على السيطرة على حركة المرور الزائدة.

سيتم ملاحظة فقدان الحزمة من قبل متلقي حركة المرور التي تم مراقبتها طوال الفترات التي تجاوزت فيها حركة المرور الواردة العقد، كما أنّ المصدر لا يحد من معدل الإرسال وعلى سبيل المثال من خلال آلية التغذية الراجعة، وفي هذه الحالة سيستمر هذا الأمر وقد يعتقد المستلم أنّ مشاكل الاتصال أو بعض الاضطرابات الأخرى تتسبب في فقدان الحزمة بشكل عشوائي.

تُعد مراقبة حركة المرور والمعروفة أيضاً باسم تحديد المعدل مكوناً أساسياً لأمان الوصول إلى الشبكة المصمم لإحباط هجمات رفض الخدمة “DoS”، كما تمكّنك مراقبة حركة المرور من التحكم في الحد الأقصى لمعدل حركة مرور “IP” المرسلة أو المستلمة على الواجهة، وأيضاً لتقسيم حركة مرور الشبكة إلى مستويات أولوية متعددة وتُعرف أيضاً باسم فئات الخدمة.

يحدد “Policing” مجموعة من حدود معدل حركة المرور ويضع عواقب حركة المرور التي لا تتوافق مع الحدود التي تم تكوينها، كما يتم تجاهل الحزم في تدفق حركة المرور التي لا تتوافق مع حدود حركة المرور أو يتم تمييزها بفئة إعادة توجيه مختلفة أو مستوى أولوية فقدان الحزمة “PLP”.

باستثناء “Policing” الذين تم تكوينهم للحد من معدل المرور الكلي وجميع عائلات البروتوكول والواجهات المنطقية التي تم تكوينها على واجهة فعلية، يمكن تطبيق “Policing” على جميع حزم “IP” في تدفق حركة المرور من الطبقة الثانية أو الطبقة الثالثة في واجهة منطقية.

باستثناء “Policing” الذين تم تكوينهم لحد المعدل استناداً إلى معدل وسائط الواجهة المادية يمكن تطبيق “Policing” على حزم “IP” محددة، وفي تدفق حركة مرور الطبقة 3 في واجهة منطقية باستخدام مرشح جدار حماية عديم الحالة.

كما يمكن تطبيق “Policing” على حركة مرور البيانات الواردة أو الصادرة، ويساعد “Policing” المطبقون على حركة المرور الواردة في الحفاظ على الموارد، ومن خلال إسقاط حركة المرور التي لا تحتاج إلى توجيهها عبر شبكة ويساعد إسقاط حركة المرور الواردة أيضاً في إحباط هجمات رفض الخدمة “DoS” وطبق “Policing” للتحكم في حركة المرور الصادرة في عرض النطاق الترددي المستخدم.

تستخدم “Traffic Policing” خوارزمية تشكيل حركة المرور تسمى خوارزمية “Token Bucket” لتنظيم تدفق حركة المرور، كما تعرف خوارزمية “Token Bucket” بأنّها نموذج رياضي شامل للتحكم في معدل حركة المرور المسموح به لواجهة في وقت معين، وهناك نوعان من المكونات الأساسية لخوارزمية “Token Bucket” هما:

  • الرموز، وتمثل الإذن بإرسال عدد ثابت من البتات من شبكة إلى أخرى.
  • المقصورة، وتستخدم للاحتفاظ بكمية محددة من الرموز في وقت واحد.

يضع نظام التشغيل الذي يعمل على الشبكة الرموز المميزة في “Bucket” بمعدل معين، وتخصص المقصورة رمزاً مميزاً لكل حزمة اعتماداً على حجم الحزمة، وعندما تكون جاهزاً للإرسال على شبكة أخرى.

  • “DoS” هي اختصار لـ ” Denial-of-Service”.
  • “IP” هي اختصار لـ “Internet Protocol”.
  • “PLP” هي اختصار لـ “Packet Layer Protocol”.

الفرق بين عمل Traffic Policing وTraffic Shaping

تنظيم حركة المرور وتشكيل حركة المرور طريقتان متشابهتان تستخدمان لتنظيم تدفق حركة المرور من شبكة إلى أخرى، ويتم ذلك وفقاً لعقد المرور بين الشبكات وهو اتفاقية بين شبكتين ويخصص نوع الحركة المراد نقلها ومتطلبات أداء هذه الحركة، مثل عرض النطاق الترددي وجودة الخدمة وفي التحكم في مرور البيانات يتم استعمال تنظيم المرور على نطاق كبير كوسيلة لتوفير جودة الخدمة.

الرقمTraffic Policing  Traffic Shaping
1يشير مصطلح “Traffic Policing” إلى نظام يراقب حركة المرور في الشبكة.تحدث تأخيرات الحزمة بسبب تشكيل حركة المرور ، وهي طريقة للتحكم في الازدحام.
2يتم رفض الحزم ذات المعدلات الأعلى من معدل مراقبة المرور.يقوم بتخزين الحزم بمعدل أعلى من معدل تشكيل حركة المرور.
3يتم استخدام وحدات البايت في الثانية لحساب قيم الرمز المميز.يتم استخدام وحدات البت في الثانية لحساب قيم الرمز المميز.
4إنّ وجود “Traffic Policing”  لا يسبب أي تأخير.يحدث تأخير الحزمة بسبب تشكيل حركة المرور.
5يمكن التحكم في حركة المرور الصادرة والواردة عن طريق “Traffic Policing”.يمكن التحكم في حركة المرور الخارجية فقط باستخدام تشكيل حركة المرور.
6تساعد “Traffic Policing” في تنفيذ الملاحظات المرورية.ملاحظة حركة المرور غير مدعومة بتشكيل حركة المرور.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: