Qual é o seu superpoder para detectar microbursts contínuos invisíveis?

Por Sr. Edouard Karam, Accedian

Os microbursts são invisíveis sem o monitoramento extremamente granular. Abaixo, mostramos como encontrar e controlá-los para que os seus clientes fiquem felizes.

A maioria dos links de rede de provedores de serviços opera com uma utilização média inferior a 10%. Como esses links custam dezenas de milhares de dólares para operar, faz sentido economicamente agregar los e alimentar vários links de baixo uso em um número menor de pontos de concentração. A agregação é frequentemente usada em redes de acesso, o que fornece conectividade a muitos pontos.

Mas, é claro, em algum momento da vida se cria um ponto de concentração e também a possibilidade de gargalos.

Isso pode ser visto de maneira bastante dramática quando o agrupamento de operadoras é aplicado em uma rede LTE-Advanced para aumentar a largura de banda e, portanto, a taxa de bits. Aqui a técnica é usada para combinar várias operadoras de componentes LTE em todo o espectro disponível para suportar sinais de largura de banda mais amplos, aumentar a velocidade dos dados e melhorar o desempenho da rede.

No entanto, para oferecer suporte a esse tipo de agregação, os CSPs devem usar buffers estáticos ou dinâmicos para gerenciar o transbordamento excessivo instantâneo em diferentes níveis ou “saltos” da rede. O excesso de buffer aumenta a latência de ponta a ponta; portanto, os buffers devem ser ajustados de acordo com os aplicativos de rede.

E é aí que o efeito do armazenamento em buffer leva ao problema de bursts e aos problemas muito sérios que eles podem criar.

Oh, agregação, que caos de microbursts você cria!

Toda essa agregação e o armazenamento em buffer alteram os padrões de tráfego em cada salto, criando flutuações de pacotes ao longo dos links e, portanto, aumenta o burst do tráfego. Esse burst é exacerbado quando sistemas operacionais multitarefa (de um componente NFV, por exemplo) que executam vários aplicativos, dão tempo de CPU ao processo de rede; Eles enviam o máximo de dados possível no menor tempo possível.

Todos esses fatores contribuem para tornar o tráfego de rede em bursts muito contínuos. Isso não seria um problema se você pudesse detectar facilmente todos os bursts, identificar suas causas e ajustar os parâmetros operacionais da rede para evitar problemas de experiência do usuário.

Mas nem todos os bursts são facilmente detectados. De fato, alguns são invisíveis sem uma frequência de amostragem extremamente granular.

O microburst invisível, mas mortal

Os microbursts rápidos de pacotes de dados enviados em rápida sucessão, levam a períodos de transmissão de velocidade de linha completa e que podem transbordar buffers de pacotes em diferentes níveis da rede são comuns e difíceis de administrar ou impedir, devido a que são difíceis de detectar e monitorar.

Embora os microbursts sejam de curta duração (milissegundos), eles podem causar uma degradação significativa do desempenho da rede e do aplicativo na forma de maior latência, jitter e perda de pacotes. O impacto é particularmente severo em aplicativos que exigem transmissões de dados confiáveis, de alta velocidade e baixa latência, como transações de alta frequência em redes financeiras ou serviços de comunicações de baixa latência ultraconfiáveis 5G (uRLLC).

A maioria dos CSPs usa ferramentas de monitoramento que fornecem dados com uma resolução de minutos ou, na melhor das hipóteses, segundos. Isso é granular o suficiente para medir a largura de banda média, mas está bem abaixo da marca para detectar microbursts. Como os microbursts duram uma fração de segundo, eles podem ser ocultados facilmente em uma média de 1 segundo ou até 100 milissegundos.

O gráfico a seguir mostra uma representação de alto nível da frequência de amostragem no mesmo conjunto de dados com os microbursts presentes. Ao aumentar a frequência de amostragem (de 100 ms para 1 ms), o impacto dos microbursts na taxa de informação estabelecida (CIR) se torna evidente.

Para identificar possíveis problemas de capacidade é óbvio necessitar de uma ferramenta que possa monitorar uma rede em tempo real com uma resolução de 1 ms. E ela existe!

Revelação de microbursts invisíveis

A seguir algumas notícias importantes: a função de medição de utilização de  banda (flowmeter) na solução Skylight da Accedian agora oferece uma granularidade de amostragem de até 1 milissegundo. Os microbursts não podem mais se esconder!

A função de medição passiva do Skylight flowmeter e o mecanismo de relatório medem o desempenho (mínimo, máximo, média) e as estatísticas do pacote. Ela pode ser ativada em qualquer local no qual um sensor Skylight esteja instalado para reportar com granularidade bem precisa de 1 milissegundo.

Mas aguarde, tem mais! Aqui estão dois outros componentes relacionados à detecção de microburst a serem considerados no conjunto de soluções Skylight da Accedian:

  • Skylight sensor: os módulos possuem recursos de carimbos de horas de dados (timestamping) excepcionalmente precisos, que suportam precisão de microssegundos. Isso elimina a variação causada pelos drivers padrão do kernel.
  • Ao usar a análise de desempenho da Skylight – plataforma de análise em nuvem nativa da Accedian para gerenciamento da qualidade da experiência (QoE) – podem ser detectados padrões nos dados de desempenho que ajudam a correlacionar e isolar problemas.

Para concluir, achamos que seria valioso deixar alguns conselhos não apenas para detectar, porém também para evitar, o efeito negativo de microbursts.

Caos dos microbursts, vá embora!

Os métodos para minimizar o impacto dos microbursts estão de acordo com as características específicas da rede de cada CSP. Mas aqui estão em geral alguns remédios em potencial.

Armazenamento em buffer adaptável

As melhorias nas arquiteturas de comutação agora permitem o encaminhamento de pacotes com um atraso mínimo. Os switches Cut-through não armazenam pacotes na maioria dos casos e podem reenviá-los em microssegundos. No entanto, se o congestionamento for gerado (devido aos microburts) os pacotes deverão ser colocados na fila dentro de um switch. Alguns switches possuem alguns kilobytes de memória de pacotes de entrada por porta. Quando todas as portas estão congestionadas ao mesmo tempo, essas arquiteturas podem lidar com pequenas quantidades de congestionamento.

Quando a microburst cria congestionamento, a alocação flexível do armazenamento em buffer consiste em alocar dinamicamente o buffer para as portas que precisam dele. Os pacotes são encaminhados em casos normais no modo cut-through com armazenamento em buffer limitado. Quando ocorre um congestionamento, cada porta pode usar o armazenamento em buffer dinâmico para armazenar pacotes até que o congestionamento desapareça. A alocação dinâmica de buffers de pacotes limita o impacto do aumento repentino da largura de banda e, portanto, evita a perda de pacotes. (No entanto, isso afeta a latência geral do pacote).

Shaping (Modelagem)

Depois que o microdisparo contínuo (burst) é detectado e localizado em áreas específicas da rede, técnicas de shaping podem ser aplicadas para suavizar os padrões de tráfego e, assim, reduzir o burst. Essas técnicas de modelagem podem ser usadas para áreas específicas da rede sensíveis à latência.

Traffic shaping é uma técnica de gerenciamento de largura de banda que atrasa alguns ou todos os pacotes para atender ao perfil de tráfego desejado. No entanto, o traffic shaping padrão não pode suavizar efetivamente os microbursts e a granularidade da maioria dos modeladores(shapers) não é suficiente para processar o tráfego nessa velocidade. Uma alternativa denominada micro-shaping – que aperfeiçoa a largura de banda por pacote – é capaz de preparar microbursts sem perdas, o que fornece um uso muito melhor (preenchimento) da capacidade de largura de banda sem descartar o pacote associado com técnicas de modelagem mais “granulosas” e grosseiras.

Divisão de aplicativos com burst ou dedicação de largura de banda

Em certas situações, é possível redesenhar partes da rede que são menos sensíveis à latência para lidar com aplicativos intermitentes (e possivelmente menos importantes). Nesses casos, o tráfego é enviado em caminhos específicos e / ou classes de serviço (CoS).

Também existem opções mais simplificadas, como maior largura de banda para permitir tráfego com mais burst ou monitorar aplicativos de menor prioridade em algumas partes da rede.