Fiabilidad (redes informáticas)


De Wikipedia, la enciclopedia libre
  (Redirigido desde Reliable Communications )
Saltar a navegación Saltar a búsqueda

En las redes de computadoras , un protocolo confiable es un protocolo de comunicación que notifica al remitente si la entrega de datos a los destinatarios previstos fue exitosa o no. Fiabilidad es sinónimo de garantía , que es el término utilizado por la UIT y el Foro ATM .

Los protocolos confiables suelen incurrir en más gastos generales que los protocolos no confiables y, como resultado, funcionan más lentamente y con menos escalabilidad. A menudo, esto no es un problema para los protocolos de unidifusión , pero puede convertirse en un problema para los protocolos de multidifusión confiables .

El Protocolo de control de transmisión (TCP), el protocolo principal utilizado en Internet , es un protocolo de unidifusión confiable. UDP es un protocolo poco confiable y se usa a menudo en juegos de computadora , transmisión de medios o en otras situaciones donde la velocidad es un problema y se puede tolerar cierta pérdida de datos debido a la naturaleza transitoria de los datos.

A menudo, un protocolo de unidifusión confiable también está orientado a la conexión . Por ejemplo, TCP está orientado a la conexión, con la identificación del circuito virtual que consta de direcciones IP de origen y destino y números de puerto. Sin embargo, algunos protocolos poco fiables están orientados a la conexión, como el modo de transferencia asincrónica y Frame Relay . Además, algunos protocolos sin conexión, como IEEE 802.11 , son fiables.

Historia

Sobre la base de los conceptos de conmutación de paquetes propuestos por Donald Davies , el primer protocolo de comunicación en ARPANET fue un procedimiento de entrega de paquetes confiable para conectar sus hosts a través de la interfaz 1822 . [1] [2] Una computadora host simplemente organizó los datos en el formato de paquete correcto, insertó la dirección de la computadora host de destino y envió el mensaje a través de la interfaz a su procesador de mensajes de interfaz (IMP) conectado . Una vez que el mensaje se entregó al host de destino, se entregó un acuse de recibo al host de envío. Si la red no pudiera entregar el mensaje, el IMP enviaría un mensaje de error al host emisor.

Mientras tanto, los desarrolladores de CYCLADES y de ALOHAnet demostraron que era posible construir una red informática eficaz sin proporcionar una transmisión de paquetes fiable. Esta lección fue adoptada más tarde por los diseñadores de Ethernet .

Si una red no garantiza la entrega de paquetes, entonces es responsabilidad del host brindar confiabilidad al detectar y retransmitir los paquetes perdidos. La experiencia posterior en ARPANET indicó que la red en sí misma no podía detectar de manera confiable todas las fallas en la entrega de paquetes, y esto empujó la responsabilidad de la detección de errores al host de envío en cualquier caso. Esto llevó al desarrollo del principio de extremo a extremo , que es uno de los principios de diseño fundamentales de Internet .

Propiedades de confiabilidad

Un servicio confiable es aquel que notifica al usuario si falla la entrega, mientras que uno no confiable no notifica al usuario si falla la entrega. [ cita requerida ] Por ejemplo, el Protocolo de Internet (IP) proporciona un servicio poco confiable. Juntos, el Protocolo de control de transmisión (TCP) y el IP brindan un servicio confiable, mientras que el Protocolo de datagramas de usuario (UDP) y el IP brindan uno poco confiable.

En el contexto de los protocolos distribuidos, las propiedades de fiabilidad especifican las garantías que proporciona el protocolo con respecto a la entrega de mensajes a los destinatarios previstos.

Un ejemplo de una propiedad de fiabilidad para un protocolo de unidifusión es "al menos una vez", es decir, se garantiza la entrega al destinatario de al menos una copia del mensaje.

Las propiedades de confiabilidad para los protocolos de multidifusión se pueden expresar por destinatario (propiedades de confiabilidad simples), o pueden relacionar el hecho de la entrega o el orden de entrega entre los diferentes destinatarios (propiedades de confiabilidad fuerte). En el contexto de los protocolos de multidifusión, las fuertes propiedades de fiabilidad expresan las garantías que proporciona el protocolo con respecto a la entrega de mensajes a diferentes destinatarios.

Un ejemplo de una propiedad de confiabilidad fuerte es la recuperación de la última copia , lo que significa que siempre que al menos una única copia de un mensaje permanezca disponible en cualquiera de los destinatarios, todos los demás destinatarios que no fallen eventualmente también recibirán una copia. Las propiedades de alta confiabilidad como ésta generalmente requieren que los mensajes se retransmitan o reenvíen entre los destinatarios.

Un ejemplo de una propiedad de confiabilidad más fuerte que la recuperación de la última copia es la atomicidad . La propiedad establece que si se ha entregado al menos una única copia de un mensaje a un destinatario, todos los demás destinatarios eventualmente recibirán una copia del mensaje. En otras palabras, cada mensaje siempre se entrega a todos o ninguno de los destinatarios.

Una de las propiedades de fiabilidad fuerte más complejas es la sincronía virtual .

La mensajería confiable es el concepto de transmisión de mensajes a través de una infraestructura poco confiable, al tiempo que se pueden ofrecer ciertas garantías sobre la transmisión exitosa de los mensajes. [3] Por ejemplo, que si el mensaje se entrega, se entrega como máximo una vez, o que todos los mensajes entregados con éxito llegan en un orden particular.

La entrega confiable se puede contrastar con la entrega con el mejor esfuerzo , donde no hay garantía de que los mensajes se entreguen rápidamente, en orden o en absoluto.

Implementaciones

Se puede construir un protocolo de entrega confiable sobre un protocolo no confiable. Un ejemplo extremadamente común es la superposición del Protocolo de control de transmisión en el Protocolo de Internet , una combinación conocida como TCP / IP .

Los sistemas de comunicación grupal (GCS) ofrecen fuertes propiedades de confiabilidad como IS-IS , Appia framework , Spread , JGroups o QuickSilver Scalable Multicast . El Marco de Propiedades QuickSilver es una plataforma flexible que permite a los fuertes propiedades de fiabilidad que se expresen de una manera puramente declarativa, utilizando un lenguaje sencillo basado en normas, y traducidos automáticamente en un protocolo jerárquico.

Un protocolo que implementa mensajería confiable es WS-ReliableMessaging , que maneja la entrega confiable de mensajes SOAP . [4]

La función de coordinación específica del servicio ATM proporciona una entrega segura y transparente con AAL5 . [5] [6] [7]

IEEE 802.11 intenta proporcionar un servicio confiable para todo el tráfico. La estación emisora ​​reenviará una trama si la estación emisora ​​no recibe una trama ACK dentro de un período de tiempo predeterminado.

Sistemas en tiempo real

Sin embargo, existe un problema con la definición de confiabilidad como "entrega o notificación de falla" en la computación en tiempo real . En tales sistemas, la falta de entrega en tiempo real de datos afectará negativamente al rendimiento de los sistemas, y algunos sistemas, por ejemplo, crítico de seguridad , la seguridad involucrados , y algunos seguros de misión crítica sistemas, debe ser probado para realizar en algún especificada nivel mínimo. Esto, a su vez, requiere que se cumpla una confiabilidad mínima especificada para la entrega de los datos críticos. Por tanto, en estos casos, lo único que importa es la entrega; la notificación de la falta de entrega mejora la falta. En sistemas duros en tiempo real, todos los datos deben entregarse antes de la fecha límite o se considerará una falla del sistema. En los sistemas firmes en tiempo real , los datos tardíos aún no tienen valor, pero el sistema puede tolerar cierta cantidad de datos atrasados ​​o faltantes. [8] [9]

Existe una serie de protocolos que son capaces de abordar los requisitos en tiempo real para una entrega confiable y puntual:

MIL-STD-1553B y STANAG 3910 son ejemplos bien conocidos de protocolos tan oportunos y confiables para buses de datos de aviónica . MIL-1553 utiliza un medio compartido de 1 Mbit / s para la transmisión de datos y el control de estas transmisiones, y se usa ampliamente en sistemas de aviónica militar federados . [10] Utiliza un controlador de bus (BC) para ordenar a los terminales remotos conectados (RT) que reciban o transmitan estos datos. Por lo tanto, el BC puede garantizar que no haya congestión y que las transferencias siempre sean oportunas. El protocolo MIL-1553 también permite reintentos automáticos que aún pueden garantizar la entrega oportuna y aumentar la confiabilidad por encima de la capa física. STANAG 3910, también conocido como EFABus en su uso en elEurofighter Typhoon es, en efecto, una versión de MIL-1553 aumentada con un bus de medios compartidos de 20 Mbit / s para transferencias de datos, que retiene el bus de medios compartidos de 1 Mbit / s para fines de control.

El modo de transferencia asincrónica (ATM), la Avionics Full-Duplex Switched Ethernet (AFDX) y Time Triggered Ethernet (TTEthernet) son ejemplos de protocolos de redes de conmutación de paquetes en los que la red puede garantizar la puntualidad y confiabilidad de las transferencias de datos. AFDX y TTEthernet también se basan en IEEE 802.3 Ethernet, aunque no son totalmente compatibles con él.

ATM utiliza canales virtuales (VC) orientados a la conexión que tienen rutas completamente deterministas a través de la red y control de parámetros de uso y red.(UPC / NPC), que se implementan dentro de la red, para limitar el tráfico en cada VC por separado. Esto permite calcular el uso de los recursos compartidos (búferes de conmutación) en la red a partir de los parámetros del tráfico que se transportará por adelantado, es decir, en el momento del diseño del sistema. El hecho de que sean implementados por la red significa que estos cálculos siguen siendo válidos incluso cuando otros usuarios de la red se comportan de manera inesperada, es decir, transmiten más datos de los que se espera. Luego, los usos calculados se pueden comparar con las capacidades de estos recursos para mostrar que, dadas las limitaciones en las rutas y los anchos de banda de estas conexiones, el recurso utilizado para estas transferencias nunca se suscribirá en exceso. Por lo tanto, estas transferencias nunca se verán afectadas por la congestión y no habrá pérdidas por este efecto. Luego,a partir de los usos máximos previstos de los búferes de conmutación, también se puede predecir el retardo máximo a través de la red. Sin embargo, para que se demuestre la confiabilidad y puntualidad, y para que las pruebas sean tolerantes a fallas y acciones maliciosas por parte del equipo conectado a la red, los cálculos de estos usos de recursos no pueden basarse en ningún parámetro que no sea aplicado activamente por la red, es decir, no pueden basarse en lo que se espera que hagan las fuentes del tráfico o en análisis estadísticos de las características del tráfico (verLos cálculos de estos usos de recursos no pueden basarse en ningún parámetro que no sea aplicado activamente por la red, es decir, no pueden basarse en lo que se espera que hagan las fuentes del tráfico o en análisis estadísticos de las características del tráfico (verLos cálculos de estos usos de recursos no pueden basarse en ningún parámetro que no sea aplicado activamente por la red, es decir, no pueden basarse en lo que se espera que hagan las fuentes del tráfico o en análisis estadísticos de las características del tráfico (vercálculo de redes ). [11]

AFDX utiliza la asignación de ancho de banda en el dominio de la frecuencia y la vigilancia del tráfico , lo que permite limitar el tráfico en cada enlace virtual (VL) para poder predecir los requisitos de recursos compartidos y evitar la congestión para que se pueda demostrar que no afecta los datos críticos. [12] Sin embargo, las técnicas para predecir los requisitos de recursos y demostrar que se evita la congestión no forman parte del estándar AFDX.

TTEthernet proporciona la latencia más baja posible en la transferencia de datos a través de la red mediante el uso de métodos de control de dominio del tiempo: cada transferencia activada se programa en un momento específico para controlar la contención por los recursos compartidos y, por lo tanto, eliminar la posibilidad de congestión. Los conmutadores de la red imponen este tiempo para brindar tolerancia a fallas y acciones maliciosas por parte del otro equipo conectado. Sin embargo, "los relojes locales sincronizados son el requisito previo fundamental para la comunicación activada por tiempo". [13]Esto se debe a que las fuentes de datos críticos deberán tener la misma visión del tiempo que el conmutador, para que puedan transmitir en el momento correcto y el conmutador lo verá como correcto. Esto también requiere que la secuencia con la que se programe una transferencia crítica sea predecible tanto para la fuente como para el conmutador. Esto, a su vez, limitará el programa de transmisión a uno altamente determinista, por ejemplo, el ejecutivo cíclico .

Sin embargo, la baja latencia en la transferencia de datos a través del bus o la red no se traduce necesariamente en retrasos de transporte bajos entre los procesos de aplicación que obtienen y absorben estos datos. Esto es especialmente cierto cuando las transferencias a través del bus o la red se programan cíclicamente (como suele ser el caso con MIL-STD-1553B y STANAG 3910, y necesariamente con AFDX y TTEthernet) pero los procesos de aplicación no están sincronizados con este horario.

Tanto con AFDX como con TTEthernet, se requieren funciones adicionales de las interfaces, por ejemplo, el control de brecha de asignación de ancho de banda de AFDX y el requisito de TTEthernet para una sincronización muy cercana de las fuentes de datos activados por tiempo, que dificultan el uso de interfaces Ethernet estándar. Otros métodos para el control del tráfico en la red que permitirían el uso de tales interfaces de red estándar IEEE 802.3 es un tema de investigación actual. [14]

Referencias

  1. ^ Gillies, J .; Cailliau, R. (2000). Cómo nació la Web: la historia de la World Wide Web . Prensa de la Universidad de Oxford . págs. 23-25. ISBN 0192862073.
  2. ^ Roberts, Dr. Lawrence G. (noviembre de 1978). "La evolución de la conmutación de paquetes" (PDF) . Documento invitado por IEEE . Consultado el 10 de septiembre de 2017 . En casi todos los aspectos, la propuesta original de Davies, desarrollada a finales de 1965, era similar a las redes reales que se están construyendo hoy.
  3. ^ Documento del W3C sobre mensajería confiable
  4. ^ Especificación de WS-ReliableMessaging (PDF)
  5. ^ Young-ki Hwang, et al., Función de coordinación específica del servicio para entrega asegurada transparente con AAL5 (SSCF-TADAS) , Actas de la conferencia sobre comunicaciones militares, 1999. MILCOM 1999, vol.2, páginas 878–882. doi : 10.1109 / MILCOM.1999.821329
  6. ^ Foro ATM, La interfaz de red de usuario (UNI), v. 3.1, ISBN 0-13-393828-X , Prentice Hall PTR, 1995. 
  7. ^ UIT-T, Especificación de la capa de adaptación ATM B-ISDN: AAL tipo 5 , Recomendación I.363.5, Unión Internacional de Telecomunicaciones, 1998.
  8. S., Schneider, G., Pardo-Castellote, M., Hamilton. "¿Puede Ethernet ser en tiempo real?", Real-Time Innovations, Inc., 2001
  9. ^ Dan Rubenstein, Jim Kurose, Don Towsley, "Multidifusión confiable en tiempo real con corrección proactiva de errores de reenvío", NOSSDAV '98
  10. ^ Mats Ekman, Avionic Architectures Trends and challenge (PDF) , archivado desde el original (PDF) el 2015-02-03, Cada sistema tiene sus propias computadoras que realizan sus propias funciones
  11. ^ Kim, YJ; Chang, SC; Un, CK; Shin, BC (marzo de 1996). "Algoritmo UPC / NPC para QoS garantizada en redes ATM". Comunicaciones informáticas . Amsterdam, Países Bajos: Elsevier Science Publishers . 19 (3): 216–225. doi : 10.1016 / 0140-3664 (96) 01063-8 .
  12. ^ Tutorial de AFDX, "Copia archivada" (PDF) . Archivado desde el original (PDF) el 18 de junio de 2015 . Consultado el 3 de febrero de 2015 . CS1 maint: copia archivada como título ( enlace )
  13. ^ Wilfried Steiner y Bruno Dutertre, Verificación formal basada en SMT de una función de sincronización de TTEthernet , S. Kowalewski y M. Roveri (Eds.), FMICS 2010, LNCS 6371, págs. 148-163, 2010.
  14. ^ DW Charlton; et al. (2013), "An Avionic Gigabit Ethernet Network", Conferencia de aviónica, fibra óptica y fotónica (AVFOP) , IEEE, p. 17-18, doi : 10.1109 / AVFOP.2013.6661601 , ISBN 978-1-4244-7348-9, S2CID  3162009
Obtenido de " https://en.wikipedia.org/w/index.php?title=Reliability_(computer_networking)&oldid=1028217556 "