트래픽 셰이핑
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
트래픽 셰이핑은 네트워크 정체를 방지하고 지연 시간을 제어하기 위해 사용되는 기술이다. 이는 지정된 기간 동안 네트워크로 전송되는 트래픽의 양을 제어하거나 최대 전송 속도를 제한하는 방식으로 작동한다. 트래픽 셰이핑은 네트워크 가장자리 또는 트래픽 소스에서 적용될 수 있으며, 리키 버킷 또는 토큰 버킷 알고리즘을 사용하여 트래픽을 측정하고 지연시켜 트래픽 계약을 준수하도록 한다. 트래픽이 설정된 임계치를 초과하면 패킷을 지연시키거나 폐기하며, 버퍼링을 통해 트래픽을 관리한다.
트래픽 셰이핑은 네트워크 장비, 운영 체제, 애플리케이션 등 다양한 수준에서 구현될 수 있으며, 네트워크 혼잡 제어, 서비스 품질 보장, 네트워크 보안 등 다양한 분야에 활용된다. 특히, ISP는 네트워크 사용을 최적화하고 특정 애플리케이션의 사용을 제한하기 위해 트래픽 셰이핑을 사용하며, 이는 망 중립성 논쟁과 관련될 수 있다. 기업 환경에서는 WAN 회선 최적화 및 애플리케이션 성능 보장을 위해 활용되며, 트래픽 분류를 통해 민감 트래픽, 최선형 트래픽, 바람직하지 않은 트래픽 등으로 구분하여 관리한다. 트래픽 셰이핑은 다양한 방법으로 탐지될 수 있으며, 이를 위한 도구도 개발되어 있다.
더 읽어볼만한 페이지
- 네트워크 스케줄링 알고리즘 - 라운드 로빈 스케줄링
라운드 로빈 스케줄링은 프로세스 스케줄링에서 각 프로세스에 동일한 시간 할당량을 순환적으로 부여하는 선점형 방식이며, 네트워크 등 다양한 분야에 활용되고 가중 라운드 로빈, 결손 라운드 로빈 등 여러 변형된 방식들이 존재한다. - 네트워크 스케줄링 알고리즘 - 무작위 조기 검출
무작위 조기 감지(RED)는 통계적 확률을 기반으로 네트워크 혼잡을 관리하는 기술이며, 테일 드롭보다 공평하고 TCP 글로벌 동기화를 방지하며, 가중 RED(WRED), 입출력을 가진 RED(RIO), 적응/동적 RED(ARED), 강력한 무작위 조기 감지(RRED) 등의 변형이 존재한다. - 네트워크 성능 - 대역폭 (컴퓨팅)
대역폭은 통신 채널을 통해 단위 시간당 전송 가능한 데이터 양을 나타내는 용어로, 최대 비트 전송률, 정보 전송률, 유효 비트 전송률, 채널 용량 등 여러 의미로 사용되며, 데이터 전송 속도와의 차이를 이해하는 것이 중요하다. - 네트워크 성능 - 대기행렬이론
대기행렬 이론은 1909년 에를랑에 의해 연구된 수학 이론으로, 서버, 대기실, 고객으로 구성된 시스템을 분석하며, 켄달의 표기법을 사용하여 대기열 모델의 특징을 나타내고, 컴퓨터 과학 등 다양한 분야에 응용되어 시스템 성능 분석 및 최적화에 활용된다. - 네트워크 - 신경망
신경망은 생물학적 뉴런과 인공 뉴런을 아우르는 개념으로, 생물학적 신경망은 전기화학적 신호 전달을 통해 근육 운동을 제어하고, 인공 신경망은 예측 모델링과 인공 지능 문제 해결에 활용된다. - 네트워크 - 에티살랏
에티살랏은 1976년 설립된 아랍에미리트의 통신 회사로, 유무선 통신망 독점 운영 및 국제 통신 사업 확장, 중동 지역 경제 발전 기여, 정보 접근성 향상 등의 역할을 수행하고 있다.
트래픽 셰이핑 | |
---|---|
기술 정보 | |
유형 | 통신 대역폭 관리 기술 |
목적 | 네트워크 트래픽 흐름 제어, 지연 감소, 품질 보장 |
관련 기술 | 서비스 품질 (QoS) 대역폭 관리 트래픽 감시 (Traffic Policing) |
작동 방식 | |
원리 | 특정 트래픽 흐름의 우선 순위를 조정하여 대역폭 사용량 조절 |
방법 | 패킷 지연 패킷 삭제 패킷 우선순위 재지정 |
사용 사례 | VoIP 품질 향상 비디오 스트리밍 버퍼링 감소 특정 애플리케이션의 대역폭 제한 |
장점 및 단점 | |
장점 | 네트워크 성능 향상 사용자 경험 개선 대역폭 효율성 증대 |
단점 | 설정 복잡성 관리 오버헤드 발생 가능성 특정 트래픽에 대한 불이익 발생 가능성 |
트래픽 감시(Traffic Policing)와의 비교 | |
차이점 | 트래픽 감시는 규정된 대역폭 초과 시 패킷을 삭제하는 반면, 트래픽 셰이핑은 초과된 패킷을 지연시켜 전송 |
목적 | 트래픽 감시는 대역폭 제한을 강제하는 데 사용되며, 트래픽 셰이핑은 네트워크 혼잡을 완화하고 트래픽 흐름을 원활하게 하는 데 사용 |
결과 | 트래픽 감시는 패킷 손실을 유발할 수 있지만, 트래픽 셰이핑은 지연을 유발할 수 있음 |
2. 역사
2. 1. 초기 역사
2. 2. 발전 과정
2. 3. 현재 동향
3. 작동 원리
링크가 심각한 수준의 정체를 유발할 정도로 사용되면 지연 시간이 상당히 증가할 수 있다. 트래픽 셰이핑은 이러한 현상을 방지하고 지연 시간을 제어하는 데 사용될 수 있다. 트래픽 셰이핑은 지정된 기간 동안 네트워크로 전송되는 트래픽의 양을 제어하거나(대역폭 제한), 트래픽이 전송되는 최대 속도(속도 제한)를 제공한다.
트래픽 셰이핑은 일반적으로 네트워크에 진입하는 트래픽을 제어하기 위해 네트워크 가장자리에서 적용되지만, 트래픽 소스(예: 컴퓨터 또는 네트워크 카드)[6]에 의해서도 적용될 수 있다.
트래픽 셰이퍼는 측정된 트래픽을 지연시켜 각 패킷이 관련 트래픽 계약을 준수하도록 작동한다. 측정 방법으로는 리키 버킷 알고리즘 (ATM 네트워크용)과 토큰 버킷 알고리즘 (IP 네트워크용) 등이 있다. 측정된 패킷은 계층화된 FIFO버퍼에 저장되며, 트래픽 계약에 따라 전송될 때까지 보관된다. 전송은 즉시 이루어지는 경우 (버퍼에 도달했을 때 계약을 충족하는 경우), 일정 지연 후에 이루어지는 경우 (예약된 전송 시간까지 버퍼에 유지되는 경우), 전송되지 않는 경우 (패킷 손실이 발생한 경우)가 있다.
3. 1. 측정
트래픽 셰이퍼는 누수 버킷 또는 토큰 버킷 알고리즘 등을 사용하여 트래픽을 측정하고, 측정된 트래픽을 지연시켜 각 패킷이 관련 트래픽 계약을 준수하도록 작동한다. 누수 버킷 알고리즘은 주로 ATM에서, 토큰 버킷 알고리즘은 IP 네트워크에서 사용된다. 측정된 패킷 또는 셀은 개별적으로 셰이핑된 각 클래스에 대해 하나씩 FIFO 버퍼에 저장되며, 관련 트래픽 계약에 따라 전송될 수 있을 때까지 저장된다. 전송은 즉시 발생하거나(셰이퍼에 도착하는 트래픽이 이미 준수하는 경우), 약간의 지연 후에(예정된 릴리스 시간을 기다리는 버퍼 내에서) 또는 절대 발생하지 않을 수 있다(패킷 손실의 경우).3. 2. 지연 및 폐기
측정된 트래픽이 설정된 임계치를 초과하면, 트래픽 셰이퍼는 패킷을 지연시키거나 폐기한다. 트래픽 셰이퍼는 트래픽을 측정하여 각 패킷이 개별적인 트래픽 계약에 부합하도록 지연시킨다.미터링은 리키 버킷 알고리즘 (ATM 네트워크용)과 토큰 버킷 알고리즘 (IP 네트워크용) 등으로 구현될 수 있다. 측정된 패킷은 계층화된 FIFO버퍼에 저장되며, 트래픽 계약에 따라 전송될 때까지 보관된다. 전송은 즉시 이루어지는 경우 (버퍼에 도달했을 때 계약을 충족하는 경우), 일정 지연 후에 이루어지는 경우 (예약된 전송 시간까지 버퍼에 유지되는 경우), 전송되지 않는 경우 (패킷 손실이 발생한 경우)가 있다.
모든 트래픽 셰이퍼 구현은 유한한 버퍼를 가지며, 버퍼가 가득 찬 경우를 처리해야 한다. 단순하고 일반적인 접근 방식은 버퍼가 가득 찼을 때 도착하는 트래픽을 삭제하는 것이다. 이는 테일 드롭으로 알려진 전략이며, 트래픽 셰이핑뿐만 아니라 트래픽 감시의 결과를 낳는다. 더 정교한 구현은 임의 초기 폐기와 같은 삭제 알고리즘을 적용할 수 있다.
3. 3. 버퍼링
측정된 트래픽을 지연시켜 각 패킷이 관련 트래픽 계약을 준수하도록 한다. 미터링은 누수 버킷 또는 토큰 버킷 알고리즘으로 구현될 수 있다. 측정된 패킷은 개별적으로 셰이핑된 각 클래스에 대해 하나씩 FIFO 버퍼에 저장되며, 관련 트래픽 계약에 따라 전송될 수 있을 때까지 저장된다. 전송은 즉시 발생하거나, 약간의 지연 후에, 또는 패킷 손실의 경우 절대 발생하지 않을 수 있다.트래픽 셰이퍼의 버퍼는 항상 유한하며, 버퍼가 가득 찼을 경우의 대처를 고려해야 한다. 단순하고 일반적인 대책으로는, 버퍼가 가득 찬 동안 도착한 새로운 트래픽을 버리는(테일 드롭) 방식이 있는데, 이는 일종의 트래픽 폴리싱이기도 하다. 보다 정교한 구현에서는 임의 초기 폐기와 같은 알고리즘으로 버릴 패킷을 선택한다.
4. 구현 방식
트래픽 셰이핑은 네트워크 장비, 운영 체제, 애플리케이션 등 다양한 수준에서 구현될 수 있다. 트래픽 셰이퍼는 트래픽을 측정하여 각 패킷이 개별적인 트래픽 계약에 부합하도록 지연시킨다.
측정 방법으로는 리키 버킷 알고리즘 (ATM 네트워크용)과 토큰 버킷 알고리즘 (IP 네트워크용) 등이 있다. 측정된 패킷은 계층화된 FIFO버퍼에 저장되며, 트래픽 계약에 따라 전송될 때까지 보관된다. 전송은 즉시 이루어지는 경우 (버퍼에 도달했을 때 계약을 충족하는 경우), 일정 지연 후에 이루어지는 경우 (예약된 전송 시간까지 버퍼에 유지되는 경우), 전송되지 않는 경우 (버퍼 오버런이 발생한 경우)가 있다.
4. 1. 하드웨어 방식
4. 2. 소프트웨어 방식
5. 활용 분야
트래픽 셰이핑은 트래픽 폴리싱으로 네트워크에서 적용될 수 있는 계약을 준수하도록 하기 위해 적용된다.[7] 셰이핑은 통신 트래픽 공학에 널리 사용되며, 여러 인터넷 트래픽 관리 관행(ITMP) 중 하나로 국내 ISP의 네트워크에 나타난다.[7] 일부 ISP는 비트토렌트와 같은 P2P 파일 공유 네트워크에서 소비되는 리소스를 제한하기 위해 트래픽 셰이핑을 사용할 수 있다.[8]
데이터 센터는 동일한 물리적 네트워크를 공유하는 다양한 애플리케이션과 많은 테넌트에 대한 서비스 수준 계약을 유지하기 위해 트래픽 셰이핑을 사용한다.[9]
오디오 비디오 브리징에는 IEEE 802.1Qav에 정의된 통합 트래픽 셰이핑 규정이 포함되어 있다.
용량에 도달한 링크로 전송하기 전에 패킷을 버퍼링하는 IP 네트워크의 노드는 의도하지 않은 트래픽 셰이핑 효과를 생성한다. 이는 예를 들어, 저대역폭 링크, 특히 비용이 많이 드는 WAN 링크 또는 위성 홉을 통해 나타날 수 있다.
트래픽 셰이핑은 QoS에 관한 통신 트래픽 공학 기술로 널리 사용되며, ISP 내 네트워크에서도 사용된다. IP 네트워크 내에서 패킷의 버퍼링을 수행하는 노드는 트래픽 셰이핑의 효과도 있다. 그러한 예로는 저대역폭 링크(다이얼업 연결 등), 고가 WAN 링크, 통신 위성 홉 등이 있다.
트래픽 셰이핑은 다음 기능과 함께 사용되는 경우가 많다.
- DiffServ, IntServ - 트래픽 계층화/우선순위 지정을 포함한다.
- 무작위 초기 감지(RED), 가중 RED(WRED), RED I/O(RIO) - 입출력 포트의 버퍼 오버플로를 방지하고, TCP 글로벌 동기화의 발생을 억제한다.
- 입출력 포트의 버퍼
- VLAN IEEE 802.1p 및 IEEE 802.1D
5. 1. 네트워크 혼잡 제어
트래픽 셰이핑은 네트워크에서 적용될 수 있는 계약을 준수하도록 트래픽 소스에서 전송하는 트래픽을 조절하기 위해 사용된다.[7] 이는 통신 트래픽 공학에 널리 사용되며, 인터넷 트래픽 관리 관행(ITMP) 중 하나로 국내 ISP의 네트워크에 나타난다. 일부 ISP는 비트토렌트와 같은 P2P 파일 공유 네트워크에서 소비되는 리소스를 제한하기 위해 트래픽 셰이핑을 사용하기도 한다.[8]데이터 센터는 동일한 물리적 네트워크를 공유하는 다양한 애플리케이션과 많은 테넌트에 대한 서비스 수준 계약을 유지하기 위해 트래픽 셰이핑을 사용한다.[9] 오디오 비디오 브리징에는 IEEE 802.1Qav에 정의된 통합 트래픽 셰이핑 규정이 포함되어 있다.
용량에 도달한 링크로 전송하기 전에 패킷을 버퍼링하는 IP 네트워크의 노드는 의도하지 않은 트래픽 셰이핑 효과를 생성할 수 있다. 이는 저대역폭 링크, 특히 비용이 많이 드는 WAN 링크 또는 위성 홉을 통해 나타날 수 있다.
5. 2. 서비스 품질 (QoS) 보장
트래픽 셰이핑은 통신 트래픽 공학에 널리 사용되며, QoS 보장을 위한 기술로 ISP 네트워크 내에서도 활용된다.[7] IP 네트워크 내에서 패킷 버퍼링을 수행하는 노드는 트래픽 셰이핑 효과를 발생시키는데, 저대역폭 링크(다이얼업 연결 등), 고가 WAN 링크, 통신 위성 홉 등이 그 예시이다.트래픽 셰이핑은 DiffServ, IntServ와 같은 트래픽 계층화/우선순위 지정, 무작위 초기 감지(RED) 등을 포함한 다양한 기능과 함께 사용된다.[20][21][22]
단순한 트래픽 셰이핑은 전송 속도를 기준으로 전체 트래픽을 균일하게 처리하지만, 정교한 셰이퍼는 트래픽을 계층화한다. 트래픽 계층화는 포트 번호나 프로토콜 종류에 따라 패킷을 분류하고, 분류된 계층에 따라 처리를 변경한다. 각 트래픽 계층은 최적의 전송 속도를 가지며, 우선순위에 따라 셰이핑된다. 네트워크 관리자는 이러한 우선순위 지정을 통해 애플리케이션 유형별 처리(예: 파일 공유보다 VoIP 우선)를 설정하거나, 기본 서비스와 유료 서비스 간 차등을 둘 수 있다.[20]
계층화는 프로토콜 특유 비트 패턴 매칭 등의 수단으로 수행된다. 예를 들어 비트토렌트 프로토콜 핸드셰이크 단계에는 특유 패턴이 존재한다. 특정 프로토콜이 어떤 계층으로 분류되면, 정책 적용을 통해 다른 흐름(예: VoIP, 스트리밍 등)에 일정 수준 품질을 보장하거나, 최선형(best-effort) 서비스 품질을 제공한다.[21] 이는 네트워크 트래픽 유입 지점에서 이루어지며, 트래픽 셰이핑 제어 기구가 계층 분류된 흐름별로 셰이핑할 수 있는 입자도로 수행된다.[22]
5. 3. 네트워크 보안
트래픽 셰이핑은 트래픽 폴리싱으로 네트워크에서 적용될 수 있는 계약을 트래픽 소스가 준수하도록 하기 위해 적용되기도 한다.[7] ISP는 비트토렌트와 같은 P2P 파일 공유 네트워크에서 소비되는 리소스를 제한하기 위해 트래픽 셰이핑을 사용할 수 있다.[8] 데이터 센터는 동일한 물리적 네트워크를 공유하는 다양한 애플리케이션과 많은 테넌트에 대한 서비스 수준 계약을 유지하기 위해 트래픽 셰이핑을 사용한다.[9]6. ISP와 트래픽 관리
인터넷 서비스 제공업체(ISP)의 고비용, 고트래픽 네트워크는 주요 자산이며, 따라서 그들의 주요 관심사이다. 그들은 때때로 네트워크 사용을 최적화하기 위해 트래픽 셰이핑을 사용하며, 중요도에 대한 평가에 따라 트래픽을 셰이핑하여 특정 애플리케이션의 사용을 억제하기도 한다.[13]
ISP에서의 트래픽 셰이핑은 특히 흥미롭다. 트래픽이 많은 네트워크는 ISP에게는 자산이며, 모든 관심이 그곳에 집중된다. ISP는 트래픽 셰이핑을 통해 네트워크의 이용 효율을 최적화하고, 중요성을 지적으로 판단하여 셰이핑을 하기도 하지만, 단순히 어떤 종류의 애플리케이션 이용을 방해함으로써 효율을 높이려고 하기도 한다. ISP가 트래픽의 "중요성"을 판단하는 것은 부당하다고 주장하는 사람도 있으며, 망 중립성 논쟁의 쟁점 중 하나이기도 하다.
ISP에게는 단순한 프로토콜 식별만으로도 막연하지만 ISP의 네트워크에 어떤 트래픽이 흐르는지 알 수 있는 중요한 단서가 된다. 이를 통해 ISP는 어떤 가입자가 네트워크상에서 무엇을 하고 있는지 알 수 있고, 가입자별 서비스 제공의 힌트로 삼을 수 있다. 그러나 터널링이나 암호화된 패킷이 많아짐에 따라 그러한 수법은 통용되지 않게 되었다. 또한, 많은 프로토콜은 감지가 어렵거나 불가능하다. 이러한 경우, 클라이언트별 셰이핑이 효과적이다. 클라이언트를 IP 주소나 IP 그룹 단위로 정책을 설정함으로써 사용자가 프로토콜을 속이거나 암호화하더라도 셰이핑을 벗어날 수 없게 된다.
더욱이, 지능형 셰이핑 기법을 통해 특정 애플리케이션이나 사용자의 QoS를 보장하면서, 남은 대역폭을 다른 트래픽에 사용할 수 있게 한다. 이로 인해 ISP는 DiffServ가 가능해지고, 예를 들어 게임용 추가 요금을 지불함으로써 최소 대기 시간을 보장하는 서비스가 가능해진다.
6. 1. 트래픽 관리 정책
인터넷 서비스 제공업체(ISP)는 트래픽 셰이핑을 사용하여 네트워크 사용을 최적화하고, 특정 애플리케이션의 사용을 제한하기도 한다.[13] 파일 공유 소프트웨어는 가용 대역폭을 최대한 사용하려는 경향이 있어 낮은 지연 시간을 요구하는 서비스에 영향을 미칠 수 있다.[13] 또한, 파일 공유 소프트웨어(P2P)는 링크 비용을 고려하지 않고 인터넷상의 임의의 Peer로부터 파일을 다운로드하려 하기 때문에 네트워크 혼잡의 원인이 되기 쉽다.[13]최근 조사에 따르면, 20%의 헤비 유저가 인터넷 트래픽의 80%를 소비하고 있으며,[25] Sandvine Incorporated는 P2P 트래픽이 전체 트래픽의 60%를 차지한다고 분석한다.[26] 이는 P2P가 네트워크 이용 형태의 주류가 되었음을 시사한다. 파일 공유 소프트웨어의 트래픽은 우선순위가 높은 트래픽이 피크 상태일 때 다운로드 속도가 저하되는 Best-Effort로 분류하는 것이 적절하다.
일부 벤더는 ISP가 프로토콜 종류가 아닌 클라이언트 단위로 트래픽을 관리해야 한다고 주장한다. 어떤 클라이언트가 파일 공유 소프트웨어를 사용하려 할 경우, 해당 클라이언트에 대해 통신 제한을 가하여 다른 고객의 통신에 영향을 미치지 않도록 할 수 있다.
6. 2. 망 중립성 논쟁
인터넷 서비스 제공업체(ISP)의 고비용, 고트래픽 네트워크는 주요 자산이며, 이들은 네트워크 사용을 최적화하기 위해 트래픽 셰이핑을 사용한다.[13] 때때로 중요도에 대한 평가에 따라 트래픽을 셰이핑하여 특정 애플리케이션의 사용을 억제하기도 한다.[13] 이러한 ISP의 트래픽 관리 정책은 망 중립성 원칙과 충돌할 수 있으며, 이에 대한 사회적 논쟁이 계속되고 있다. 대한민국에서도 망 중립성 원칙 준수와 관련된 법적, 정책적 논의가 활발하게 이루어지고 있다.7. 기업 환경에서의 활용
대부분의 원격 사무실을 둔 회사들은 광역 통신망(WAN)을 통해 연결된다. 애플리케이션은 본사에서 중앙 집중식으로 호스팅되는 경향이 있으며, 원격 사무실은 중앙 데이터베이스와 서버 팜에서 데이터를 가져오는 것으로 예상된다. 애플리케이션이 대역폭 측면에서 더 많은 자원을 요구하고 전용 회선의 가격이 세계 대부분 지역에서 상대적으로 높기 때문에, 회사들은 WAN 회선 규모를 늘리는 대신 업무 중심 트래픽이 다른 트래픽보다 우선순위를 갖도록 회선을 적절하게 관리할 필요성을 느낀다. 따라서 트래픽 셰이핑은 기업이 추가 대역폭을 구매하지 않으면서 이러한 리소스를 적절하게 관리할 수 있는 좋은 방법이다.
트래픽 셰이핑의 대안은 애플리케이션 가속 및 WAN 최적화와 압축이며, 이는 트래픽 셰이핑과 근본적으로 다르다. 트래픽 셰이핑은 대역폭 규칙을 정의하는 반면, 애플리케이션 가속은 TCP 성능 향상 프록시와 같은 여러 기술을 사용한다. 반면에 WAN 최적화는 데이터 스트림을 압축하거나 파일 업데이트의 차이점만 보낸다. 후자는 CIFS와 같은 수다스러운 프로토콜에 매우 효과적이다.
7. 1. WAN 회선 최적화
대부분의 원격 사무실을 둔 회사들은 광역 통신망(WAN)을 통해 연결된다. 애플리케이션은 본사에서 중앙 집중식으로 호스팅되는 경향이 있으며, 원격 사무실은 중앙 데이터베이스와 서버 팜에서 데이터를 가져오는 것으로 예상된다. 애플리케이션이 대역폭 측면에서 더 많은 자원을 요구하고 전용 회선의 가격이 세계 대부분 지역에서 상대적으로 높기 때문에, 회사들은 WAN 회선 규모를 늘리는 대신 업무 중심 트래픽이 다른 트래픽보다 우선순위를 갖도록 회선을 적절하게 관리할 필요성을 느낀다. 따라서 트래픽 셰이핑은 기업이 추가 대역폭을 구매하지 않으면서 이러한 리소스를 적절하게 관리할 수 있는 좋은 방법이다.트래픽 셰이핑의 대안은 애플리케이션 가속 및 WAN 최적화와 압축이며, 이는 트래픽 셰이핑과 근본적으로 다르다. 트래픽 셰이핑은 대역폭 규칙을 정의하는 반면, 애플리케이션 가속은 TCP 성능 향상 프록시와 같은 여러 기술을 사용한다. 반면에 WAN 최적화는 데이터 스트림을 압축하거나 파일 업데이트의 차이점만 보낸다. 후자는 CIFS와 같은 수다스러운 프로토콜에 매우 효과적이다.
7. 2. 애플리케이션 성능 보장
대부분의 원격 사무실을 둔 회사들은 광역 통신망(WAN)을 통해 연결된다. 애플리케이션은 본사에서 중앙 집중식으로 호스팅되는 경향이 있으며, 원격 사무실은 중앙 데이터베이스와 서버 팜에서 데이터를 가져오는 것으로 예상된다. 애플리케이션이 대역폭 측면에서 더 많은 자원을 요구하고 전용 회선의 가격이 세계 대부분 지역에서 상대적으로 높기 때문에, 회사들은 WAN 회선 규모를 늘리는 대신 업무 중심 트래픽이 다른 트래픽보다 우선순위를 갖도록 회선을 적절하게 관리할 필요성을 느낀다. 따라서 트래픽 셰이핑은 기업이 추가 대역폭을 구매하지 않으면서 이러한 리소스를 적절하게 관리할 수 있는 좋은 방법이다.8. 트래픽 분류
단순 트래픽 셰이핑 방식은 모든 트래픽을 균일하게 셰이핑한다. 더 정교한 셰이퍼는 먼저 트래픽을 분류한다. ''트래픽 분류''는 트래픽을 (예를 들어, 포트 번호 또는 프로토콜)을 기반으로 분류한다. 그런 다음 서로 다른 ''클래스''를 개별적으로 셰이핑하여 원하는 효과를 얻을 수 있다.
단순한 트래픽 셰이핑 방법에서는 전송 속도를 기준으로 전체 트래픽을 균일하게 셰이핑한다. 보다 정교한 셰이퍼에서는 먼저 트래픽을 계층화한다. 트래픽 계층화는 포트 번호나 프로토콜 종류에 따라 패킷을 분류하는 것이며, 분류된 계층에 따라 처리를 변경한다. 각 트래픽 계층마다 최적의 전송 속도가 있으며, 각각을 우선순위 지정하여 셰이핑한다. 이 우선순위 지정은 네트워크 관리자가 애플리케이션 유형별로 처리를 변경하도록 설정할 수 있으며 (예: 파일 공유보다 VoIP를 우선시하는 등), 기본 서비스와 유료 서비스의 차이를 두는 것이 가능하다[20]。
계층화는 다양한 수단으로 수행된다. 프로토콜에 특유한 비트 패턴과의 매칭은 단순하지만 자주 사용되는 기술이다. 예를 들어, 비트토렌트 프로토콜의 핸드셰이크 단계에는 특유의 패턴이 있다. 특정 프로토콜을 어떤 계층으로 분류한 후, 거기에 정책을 적용하여 다른 흐름에도 일정 수준의 품질을 보장하거나 (예: VoIP나 스트리밍 등[21]), 베스트 에포트(최선형) 방식의 서비스 품질을 제공한다. 이는 네트워크에 트래픽이 유입되는 지점에서 이루어지며, 트래픽 셰이핑 제어 기구가 계층 분류된 흐름별로 셰이핑할 수 있는 입자도로 수행된다[22]。
네트워크 관리자는 트래픽을 몇 가지로 분류하는 경우가 많다. 다음은 주요 3가지 네트워크 트래픽 유형이다.
- 민감 트래픽: 정시에 전송되기를 기대하는 트래픽. VoIP, 온라인 게임, 화상 회의, 웹 브라우저 등이 포함된다. 다른 트래픽보다 우선하도록 정책이 설정된다. 따라서 이 클래스의 트래픽은 셰이핑되지 않거나, 셰이핑되더라도 다른 트래픽보다 우선시된다.
- 최선형 트래픽: 민감 트래픽이 아니면서, 바람직하지 않은 트래픽도 아닌 모든 트래픽. ISP에서는 이 클래스의 트래픽 QoS를 그다지 중요하게 생각하지 않는다. 예를 들어, P2P 프로토콜과 전자 메일이 포함된다. 민감 트래픽이 우선시되므로 이 클래스의 트래픽은 남은 대역폭으로 전송된다.
- 바람직하지 않은 트래픽: 스팸, 웜, 봇넷 등 바람직하지 않은 트래픽을 의미한다. ISP에 따라 스카이프(Skype) 등 로컬이 아닌 VoIP 트래픽이나, ISP 자체에서 제공하는 스트리밍 서비스와 경쟁하는 스트리밍 서비스도 이 클래스로 분류하는 경우가 있다. 이 경우, 트래픽 관리에 의해 해당 트래픽은 사용할 수 없을 정도로 우선 순위가 낮게 설정된다. 캐나다의 로저스 커뮤니케이션즈(Rogers Communications)는 P2P 트래픽의 폴리싱과 셰이핑이 캐나다 국내 규정에 위반된다는 이유로 고소를 당했다[24]。
8. 1. 민감 트래픽
네트워크 관리자는 트래픽을 여러 유형으로 분류하는 경우가 많다. 민감 트래픽은 정시에 전송되기를 기대하는 트래픽으로, VoIP, 온라인 게임, 화상 회의, 웹 브라우저 등이 이에 해당한다.[24] 다른 트래픽보다 우선하도록 정책이 설정되므로, 이 트래픽은 셰이핑되지 않거나 다른 트래픽보다 우선시된다.8. 2. 최선형 트래픽
최선형 트래픽은 민감 트래픽이 아니면서, 바람직하지 않은 트래픽도 아닌 모든 트래픽을 의미한다. ISP에서는 이 클래스 트래픽의 QoS를 그다지 중요하게 생각하지 않는다. 예를 들어, P2P 프로토콜과 전자 메일이 포함된다. 민감 트래픽이 우선시되므로 이 클래스의 트래픽은 남은 대역폭으로 전송된다.[24]8. 3. 바람직하지 않은 트래픽
바람직하지 않은 트래픽은 스팸, 웜, 봇넷 등 바람직하지 않은 트래픽을 의미한다.[24] ISP에 따라 스카이프(Skype) 등 로컬이 아닌 VoIP 트래픽이나, ISP 자체에서 제공하는 스트리밍 서비스와 경쟁하는 스트리밍 서비스도 이 클래스로 분류하는 경우가 있다.[24] 이 경우, 트래픽 관리에 의해 해당 트래픽은 사용할 수 없을 정도로 우선 순위가 낮게 설정된다.[24] 캐나다의 로저스 커뮤니케이션즈(Rogers Communications)는 P2P 트래픽의 폴리싱과 셰이핑이 캐나다 국내 규정에 위반된다는 이유로 고소를 당했다.[24]9. 트래픽 셰이핑 탐지
트래픽 셰이핑을 감지하고 측정하는 데는 여러 가지 방법이 있다. 감지를 돕기 위해 도구들이 개발되었다.[14][15]
9. 1. 탐지 방법
트래픽 셰이핑을 감지하고 측정하는 데는 여러 가지 방법이 있다. 감지를 돕기 위해 도구들이 개발되었다.[14][15]9. 2. 대응 방안
트래픽 셰이핑을 감지하고 측정하는 데는 여러 가지 방법이 있으며, 이를 돕기 위한 도구들이 개발되었다.[14][15]참조
[1]
문서
"An Architecture for Differentiated Services" section 2.3.3.3 - Internet standard definition of "Shaper"
http://tools.ietf.or[...]
IETF RFC 2475
[2]
문서
ITU-T Recommendation I.371: Traffic control and congestion control in B-ISDN
http://www.itu.int/r[...]
ITU-T
[3]
웹사이트
Cisco Tech Notes: Comparing Traffic Policing and Traffic Shaping for Bandwidth Limiting. Document ID: 19645
http://www.cisco.com[...]
Cisco Systems
2005-08-10
[4]
서적
Proceedings of the 8th ACM SIGCOMM conference on Internet measurement conference - IMC '08
2008-10
[5]
문서
Ascertaining the Reality of Network Neutrality Violation in Backbone ISPs
http://research.micr[...]
ACM HotNets 2008
[6]
간행물
Arsenic: a user-accessible gigabit Ethernet interface
IEEE
2001
[7]
문서
Review of the Internet traffic management practices of Internet service providers (Telecom. Reg. Policy CRTC 2009-657)
http://www.crtc.gc.c[...]
Canadian telecomms regulator CRTC
[8]
웹사이트
HOW TO BYPASS INTERNET CENSORSHIP
http://en.flossmanua[...]
FLOSS Manuals
[9]
논문
Datacenter Traffic Control: Understanding Techniques and Trade-offs
https://www.research[...]
IEEE Communications Surveys & Tutorials
[10]
인용
Congestion Control for Multimedia Streaming with Self-Limiting Sources
http://csr.bu.edu/ic[...]
2009-02-27
[11]
웹사이트
TCP Nice: Self-tuning Network Support for Background Applications
https://dl.acm.org/d[...]
2023-08-27
[12]
문서
ATM Forum Traffic Management Specification, Version 4.0
http://www.mfaforum.[...]
ATM Forum
[13]
문서
CNet: Is Comcast's BitTorrent filtering violating the law?
http://www.cnet.com/[...]
CNet
[14]
문서
ShaperProbe
https://web.archive.[...]
[15]
문서
Glasnost
http://www.measureme[...]
[16]
문서
"An Architecture for Differentiated Services" section 2.3.3.3 - definition of "Shaper"
https://datatracker.[...]
IETF RFC 2475
[17]
문서
ITU-T I.371 : Traffic control and congestion control in B-ISDN
https://www.itu.int/[...]
ITU-T
[18]
간행물
Arsenic: a user-accessible gigabit Ethernet interface
IEEE
2001
[19]
문서
Cisco Tech Notes: Comparing Traffic Policing and Traffic Shaping for Bandwidth Limiting. Document ID: 19645
http://www.cisco.com[...]
Cisco
[20]
문서
PlusNet's Traffic Classes
http://www.plus.net/[...]
PlusNet
[21]
문서
SIN 450 Issue 1.2 May 2007
http://www1c.btwebwo[...]
BT Wholesale
[22]
서적
Quality of Service: Delivering QoS on the Internet and in Corporate Networks
John Wiley & Sons, Inc.
1998
[23]
문서
Congestion Control for Multimedia Streaming with Self-Limiting Sources
http://csr.bu.edu/ic[...]
2009-02-27
[24]
웹사이트
The Unintended Consequences of Rogers' Packet Shaping
http://www.michaelge[...]
[25]
문서
Intelligent Traffic Management
http://www.sandvine.[...]
sandvine
[26]
웹사이트
P2P swamps broadband networks
http://www.theregist[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com