¿Cómo controlan los ISP (proveedores de servicios de Internet) la velocidad de carga y descarga?

Aquí hay un ejemplo práctico sobre cómo lo hacen los ISP. Primero, permítanme presentarme. Soy el gerente de producto de un administrador de ancho de banda de Internet llamado Zima. Nuestro equipo trabaja a diario con ISP pequeños y medianos de todo el mundo.

Para controlar la velocidad de descarga y carga, los ISP usan Bandwidth Shaping .
La configuración del ancho de banda es una función que se puede aplicar utilizando diferentes herramientas o marcas de enrutadores.
Se puede usar en diferentes niveles:
en un nivel de suscriptor: por ejemplo, establezca una velocidad diferente para cada suscriptor
en un nivel de grupo de IP: por ejemplo, establecer una velocidad para un grupo de suscriptores
en el nivel de protocolo Layer7: por ejemplo, ralentice torrents o youtube, priorice whatsapp y skype, etc.

Aquí hay un ejemplo de configuración básica de ancho de banda utilizando Mikrotik, que es una marca de enrutador ampliamente utilizada para ISP pequeños y medianos:
512k / 1M
Significa: carga de 512 kbps y descarga de 1 Mbps.

Además, hay otras formas de modelado de ancho de banda. Uno de ellos es Burst .
La ráfaga es una técnica que ofrece una alta velocidad de ancho de banda durante un breve período de tiempo y luego vuelve a la velocidad normal.
Con la explosión, las páginas se cargan más rápido. Esto da la sensación de una conexión a Internet más rápida al navegar. Sin embargo, la conexión vuelve a la velocidad normal con transmisión y descargas de archivos.
Al comenzar la descarga de un archivo, si nota un aumento en el ancho de banda y luego una caída a la velocidad original, su ISP aplicará una ráfaga.

Los siguientes enlaces describen más detalladamente cómo los ISP configuran los límites de velocidad y las velocidades de ráfaga utilizando la notación Mikrotik:
http://blog.zimaradius.com/confi…
http://blog.zimaradius.com/mikro…

La configuración del ancho de banda incluso se vuelve más compleja. Especialmente, cuando el acceso al ancho de banda es costoso y la capacidad del ISP está sobre suscrita.

En este caso, los ISP deben utilizar herramientas de modelado más sofisticadas.
Algunas de las causas de esto son:
– La demanda fluctuante de ancho de banda durante la hora del día: hay un momento pico en el que la capacidad de ancho de banda no es suficiente para atender a todos.
– Usuarios pesados: los ISP limitan a los usuarios pesados ​​al acelerar la velocidad cuando se alcanza un umbral de consumo.

Los métodos avanzados de configuración de ancho de banda requieren monitorear el consumo de ancho de banda durante un período de tiempo. Por ejemplo: consumo de suscriptores diario, semanal, mensual.
Los administradores de ancho de banda de Internet hacen esto. Supervisan el consumo de ancho de banda del suscriptor y controlan el límite de velocidad de acuerdo con las reglas que el ISP configura para cada perfil de servicio.

El siguiente enlace describe en detalle cómo un ISP puede crear reglas para controlar el ancho de banda en función del consumo del usuario (diario, semanal, mensual), hora del día, día de la semana, etc.
http://blog.zimaradius.com/how-t…

El siguiente enlace describe cómo hacer cumplir una Política de uso justo para limitar el daño que los grandes usuarios pueden causar al ancho de banda general durante el tiempo pico.
http://blog.zimaradius.com/how-t…

Finalmente, permítanme concluir que limitar el ancho de banda no es bueno. Los suscriptores lo odian y los ISP lo saben :). Sin embargo, es un mal necesario cuando los recursos de ancho de banda son limitados.

Creemos en Zima que implementar planes de servicio bien definidos con reglas inteligentes es mucho mejor que una conexión sin límites que cualquier suscriptor pueda abusar y afectar negativamente la experiencia de todos.

Por otro lado, existe una obligación moral de que los ISP sean transparentes sobre sus planes de servicio. Los suscriptores tienen derecho a saber qué obtienen por su dinero. Los ISP nunca deberían comercializar paquetes de servicios como ilimitados si no lo son.

Uno de nuestros principales objetivos en Zima es mejorar la transparencia entre los ISP y sus suscriptores para que todos estén satisfechos.

Perdón por la larga publicación 🙂

Si en el contexto del acceso a Internet (a diferencia de la entrega de contenido o el núcleo), depende del medio / tecnología en cuestión. Algunos circuitos de acceso son dedicados (T1, 10M, 100M, 1G), con un ancho de banda fijo. El circuito de acceso suele ser el más pequeño, y los circuitos “backbone” son mucho más grandes (y más caros). Esto es similar a la mayoría de los sistemas de distribución, agua, electricidad o incluso el cuerpo humano y el flujo sanguíneo del corazón. Desde la fuente hay tuberías / capacidad más grandes, que se hacen más pequeñas a medida que llegan a un solo usuario. En este caso, la velocidad está limitada solo por el medio / tecnología.

La mayoría de las conexiones de los consumidores están en algún medio compartido (por ejemplo, cable / DOCSIS) y tienen un “intervalo de tiempo” asignado. Además de la “ventana” finita para hablar, el medio general tiene una capacidad total, por lo que estos dos factores pueden limitar lo que cualquier usuario tiene disponible para ellos (capacidad media / usuarios). Sin embargo, eso desperdicia el tiempo de inactividad (la mayoría de los usuarios están inactivos la mayor parte del tiempo), por lo que “todas las” redes de consumidores “controlan” la tasa que puede consumir cualquier “nodo” en el medio. Es decir, el medio está “suscrito en exceso” (como siempre lo han estado todos los sistemas de comunicación), lo que permite que los clientes individuales superen su fracción del medio si nadie más está hablando, hasta cierto punto. Esta tecnología ha evolucionado a lo largo de los años para ser muy eficiente.

Es importante comprender que la mayoría del uso de datos es muy tetona, generalmente de corta duración. También es necesario comprender cómo funcionan UDP y TCP para comprender algo de lo que hacen los policías. Uno puede pensar en “cubos”, donde los usuarios pueden tener diferentes perfiles que les asignan tantos recursos para llenar un cubo de diferente tamaño en un período de tiempo. Esto permite una sobre-suscripción para escalar bien, y un uso muy efectivo del ancho de banda subyacente.

El modelado del tráfico es un método más activo, donde TCP y UDP (capa 4 de OSI) generalmente se tratan de manera diferente. Los retrasos se agregarán mediante el uso de buffers. Esto puede ser “costoso” en enrutadores “centrales”, ya que requiere memoria costosa y ciclos de CPU. Por lo tanto, la “conformación del tráfico” generalmente la realiza un servidor, más cerca de la aplicación (en la capa OSI), en el borde y no en el núcleo. Sin embargo, en ese punto, no desea dejar que el tráfico vaya desde el servidor hasta el usuario, y dejarlo allí si no es necesario, por lo que los proveedores de acceso no hacen mucho ‘modelado’, solo un regulador (que opera principalmente en la capa 2 de OSI), que proporciona la tasa comprometida y las tasas de ráfaga que mencioné.

Dar forma al tráfico aplica una fórmula para “dar forma” específicamente al mecanismo de ventanas TCP, para decir artificialmente al flujo TCP que está a su capacidad (antes de que el circuito subyacente esté realmente), ya que TCP consumirá todo el ancho de banda que pueda obtener, hasta que comience a soltar paquetes, y luego “retrocede”. El modelado agrega inteligencia a esto y puede dar forma a todos o cualquier flujo TCP a una velocidad específica.

En lugar de dar forma, o además de ello, los perfiles de “Calidad de servicio” pueden agregar colas adicionales (nuevamente, memorias intermedias de memoria) basadas en diferentes parámetros (el tráfico puede tener diferentes prioridades, pero a la luz de la “neutralidad de la red” esto no es se supone que sucede en la conexión de “acceso de banda ancha”). Las tecnologías adicionales como WRED (ponderado, basado en prioridad / preferencia) o RED (detección temprana aleatoria) pueden colocar paquetes TCP en flujos al azar para mantener su ventana más pequeña, de modo que no consuma todo el ancho de banda, permitiendo otros protocolos como UDP para pasar.

Dependiendo del tamaño del ISP y del ancho de banda de sus clientes, existen diferentes métodos que estos ISP usan para limitar la velocidad del enlace ascendente / descendente. La limitación se puede hacer en la interfaz vlan (subinterfaz) del enrutador Edge de Provider utilizando la función Policing. O se puede hacer en el puerto de acceso del último dispositivo L2 de milla utilizando la opción de limitación de velocidad. Algunos ISP de gama alta con clientes empresariales enormes van un paso más allá y tienen dispositivos que pueden limitar el tráfico basado en aplicaciones en lugar de limitar el tráfico total que pasa entre el enrutador ISP y el cliente final. Esto les brinda a sus clientes una flexibilidad sorprendente y, a su vez, les ahorra mucho ancho de banda y costos.

La aplicación web simula descargas en su computadora para determinar si su proveedor de servicios de Internet (ISP) está acelerando o no sus transferencias. Lo hace midiendo la diferencia entre su velocidad de descarga normal y su velocidad de descarga de Torrent, probando contra diferentes puertos y otras variables para tener una mejor idea de lo que se está estrangulando exactamente. La herramienta está agregando los resultados de la prueba, que el sitio está publicando para fomentar una mayor transparencia entre los ISP. Si su ISP resulta estar acelerando su tráfico de Torrent, aún puede evitar la aceleración si conoce los trucos correctos.

Una forma es cambiar arbitrariamente el tamaño del parámetro de ventana en los paquetes TCP. Sin embargo, esto es bastante costoso en términos de potencia de procesamiento del enrutador.

Otra forma, y ​​creo que la más común, es descartar paquetes TCP. Esto hace que el paquete se vuelva a transmitir y que la ventana TCP se restablezca al tamaño más pequeño.

Usan algo llamado Traffic Shaping.