Излишняя сетевая буферизация
Излишняя сетевая буферизация (англ. Bufferbloat — распухание буфера) — явление, возникающее в сетях с коммутацией пакетов, когда чрезмерная буферизация вызывает увеличение времени прохождения пакетов (latency) и разброса задержки пакетов (jitter), и в результате уменьшение пропускной способности (throughput). Проект www.bufferbloat.net иронично определил этот термин, как «ухудшение производительности Интернета, вызванное предыдущими попытками её улучшения»[1].
Термин Bufferbloat в конце 2010 предложил Джим Геттиc, сотрудник Bell Labs, член комитета W3C и один из редакторов спецификации HTTP/1.1[2].
Суть явления
[править | править код]Проблема излишней буферизации возникает, когда на пути от источника до приёмника пакетов присутствует устройство со слишком большим буфером. Как правило, буферы присутствуют практически во всех узлах сети: коммутаторах, маршрутизаторах, стеках операционных систем и т. д. Они предназначены для временного хранения «лишних» пакетов, для того чтобы не происходила их потеря, когда отправитель передаёт данные узлу быстрее, чем может получить получатель. Это происходит, когда полоса пропускания у отправителя выше, чем у получателя. Буферизация задерживает передачу пакета на несколько миллисекунд. Если буфер наполняется, то следующий пакет отбрасывается. Протоколы контроля перегрузки обнаруживают это на стороне отправителя и снижают скорость передачи. Данные продолжают передаваться, используя максимально возможную пропускную способность.
Но если буфер в каком-то узле сети слишком большой, то он долгое время продолжает накапливать пакеты. Из-за этой длинной паузы сбиваются алгоритмы контроля перегрузки и функционируют не так, как нужно. Начинает происходить такое явление, как большая и переменная задержка пакетов, «узкие горловины» сети «задыхаются» от избытка пакетов от одного TCP-потока, а другие пакеты отбрасываются. Происходит затор. Через некоторое время буферы освобождаются, затем скорость передачи наращивается, пока не заполнит буферы опять, до следующего затора.
С точки зрения обычных пользователей, основные симптомы излишней сетевой буферизации — это, когда сеть находится под нагрузкой (передаётся много данных), обычные веб-страницы грузятся очень долго (несколько секунд, а то и минут); любые службы, требующие постоянной пропускной способности (неважно, высокую или низкую), такие как VoIP, сетевые игры, чат, интерактивные приложения типа удалённого доступа становится невозможно использовать. Методы приоритизации (QoS), при которых для определенного вида трафика создается отдельная очередь пакетов, мало помогают решению проблемы.
Проблема излишней буферизации вызвана в основном производителями маршрутизаторов, коммутаторов и разработчиками операционных систем, которые в последние годы стали устанавливать слишком большие буфера (несколько мегабайт) на устройствах, что, в свою очередь, вызвано резким удешевлением памяти.
Проблему можно решить, просто уменьшив размер буферов на сетевом оборудовании. Однако, он не конфигурируется на большинстве маршрутизаторов и свитчей, тем более, если они размещены вне зоны доступа обычных пользователей.
Источники проблемы
[править | править код]Излишнюю сетевую буферизацию может вызывать любая служба или любое действие в сети, передающие большие объёмы данных или большое количество пакетов через сеть. Среди них:
- Загрузка видео на youtube, файлов на Crash dump и другие сервисы
- Скачивание фильмов из интернета, просмотр фильмов онлайн
- Копирование файлов по сети, создание бэкапов
- Электронные письма с большими приложениями
- Торрент-клиенты
- Видео-конференции
- Веб-серфинг по сайтам с медиа-содержимым: youtube, google maps, и т. д.
Где происходит
[править | править код]Явление может происходить везде, где происходит буферизация. В первую очередь затор создаётся на том узле, после которого идёт самая узкая полоса пропускания. Например:
- Сетевой стек операционной системы
- Сетевая карта, драйвер сетевой карты
- Беспроводная точка доступа, домашний свитч, домашний маршрутизатор, домашний модем
- DSLAM, CMTS и т. п.
- Все маршрутизаторы, мосты, шлюзы на пути от источника до приёмника
- Устройства спутниковой связи
Последствия
[править | править код]Многие протоколы и сетевые службы страдают от заторов и большого времени отклика. Например:
- DNS. 100-ms задержки убивают запросы DNS от браузеров
- ARP
- DHCP. Машина не может попасть в сеть
- RA, ND
- VoIP, 1 пакет каждые 10 мс должен проходить для нормального функционирования. Разброс должен быть не более 30 мс.
- Сетевые игры.
- Потоковое видео.
- Любые другие сетевые приложения.
Тем не менее, большие сетевые буфера нужны для нормальной обработки пакетов с большим MTU, например, Jumbo-кадров.
История
[править | править код]Предыстория
[править | править код]Проблема перегрузки сети — это старая проблема сетей, которая существовала ещё с первых лет их существования. Перегрузка сети вызывает ухудшение пропускной способности, увеличение времени прохождения пакетов, и потери пакетов. В результате перегрузки сети некоторые сетевые службы просто перестают работать.
Первое проявление перегрузки сети в крупном масштабе произошло в 1986 г. в сети NSFNet[3]. В ответ на это событие в 1988 г. был разработан протокол контроля перегрузки сети Ван Якобсона (англ. Van Jacobson's Congestion Control).
Интернет продолжал расти. В 1993 С. Флойд и В. Якобсон разрабатывают алгоритм RED (англ. Random early detection — Произвольное Раннее Обнаружение) для управления переполнением очередей маршрутизаторов[4].
В 1997 выходит RFC 2068, в которой сформулирован «принцип двух соединений»: одному клиенту следует использовать не более двух соединений одновременно с одним и тем же сервером[5]. По словам из этой же RFC, эта рекомендация дана «для уменьшения времени HTTP ответа и избежания чрезмерной загрузки Интернета или других сетей».
Годом позже выходит RFC 2309: «Рекомендации по управлению очередями и избежанию перегрузки в Интернете», в которой были предложены меры по улучшению и сохранению производительности Интернета.
В 2001 году выходит RFC 3168: «Добавление явного уведомления о перегрузке (Explicit Congestion Notification, ECN) в IP», в которой было предложено добавление поля ECN в IP и TCP пакетах, резервируя для этого 2 бита.
В 2004—2007 один из крупнейших интернет-провайдеров США Comcast испытывает трудности в связи с сетевой перегрузкой. Об этом свидетельствуют неоднократные отключения интернета «тяжёлым» пользователям[6]. А в 2007 Comcast, по словам Джима Геттиса, «задыхается» от битторрентов[7]. Компанию обвиняют в блокировании торрент-траффика[8][9] и даже преследуют судебные иски[10].
Обнаружение проблемы
[править | править код]По утверждению Джима Геттиса, первым, кто обнаружил проблему излишней сетевой буферизации, был Дэйв Кларк[7]. В 2004 г. он наблюдал это явление на своём DSLAMе и использовал его, чтобы отбить у своего сына привычку подолгу играть в WOW[11].
В 2007 г. сам Джим Геттис начинает получать жалобы от своей семьи на плохой интернет и испытывает повреждения оборудования от грозового перенапряжения[7].
В 2009 г. Дэйв Рид заявил о слишком большом времени оборота (RTT) пакетов (до 30 секунд) при малых потерях пакетов в сетях 3G, сделав сообщение в списке рассылки полного цикла. Сам Джим Геттис фиксировал в сетях 3G RTT до 6 секунд.
Геттис продолжает получать жалобы от семьи о медленном интернете. В апреле 2010 он провёл тест «ширина полосы пропускания / время ожидания»[12]. Результат теста показал, что время ожидания (задержка) пакетов возрастает при продолжительной передаче данных. 15 июля 2010 Геттис провёл совместный ланч с представителями Comcast[13], где была предложена причина проблемы: слишком большие буфера. Причина, в свою очередь, двумя годами ранее была предложена компании Дэйвом Кларком, но в компании не смогли найти доказательств этому. Другие причины, сопутствующие распуханию буфера: RED зачастую не включают в сетях, потому что он требует сложной настройки; ECN блокируются в некоторых сетях, потому что они приводят к сбоям домашних роутеров.
Геттис продолжил исследования, делая замеры дома и в командировках. Замер от 20 сентября показал задержку 8 с на пути, который проходится обычно за 10 мс[14]. Далее Геттис вопроизвёл это и на других роутерах разных производителей.
В ноябре Геттис воспроизвёл проблему на разных ОС. Оказалось, что под Linux и Mac эта проблема легче воспроизводится, чем под Windows. Геттис сделал вывод: «чем-то попахивает в сетевых стеках операционных систем»[15].
3 декабря 2010 Джим Геттис публикует в своём блоге статью «The criminal mastermind: bufferbloat!», где он даёт название этому явлению — bufferbloat. В этой и последующих статьях Геттис рассказывает о сути явления, местах возникновения, причинах и последствиях[16].
Реакция
[править | править код]Роберт Крингли, журналист, пишущий для InfoWorld, в своей статье «Предсказания 2011 года: Одно слово — bufferbloat. Или это два слова?» предсказывает, что излишняя сетевая буферизация будет величайшей проблемой 2011 года[17]. Ссылаясь на Геттиса, он даёт описание проблемы. Через 3 дня ars technica опубликовал статью Ильича ван Бейнума, в которой тот указал, что некоторые детали, описанные Крингли, неверны, но при этом подтвердил наличие проблемы излишней сетевой буферизации[18].
Вскоре был создан проект www.bufferbloat.net Архивная копия от 4 декабря 2012 на Wayback Machine, целью которого было скоординировать усилия озабоченных лиц по решению проблемы излишней сетевой буферизации. Основные задачи проекта:
- Собрать вместе экспертов, чтобы заняться вопросом управления очередями в сетевых стеках
- Распространить информацию о проблеме конечным пользователям
- Создать инструменты для демонстрации и диагностики проблемы
- Произвести эксперименты по улучшенному управлению перегрузками
- Создать патчи для популярных ОС, драйверов устройств и стеков TCP/IP.
Примечания
[править | править код]- ↑ Introduction (англ.). Wiki. www.bufferbloat.net. Дата обращения: 2 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Проект по избавлению Linux-ядра от излишней сетевой буферизации . OpenNET (27 февраля 2011). Дата обращения: 5 сентября 2011. Архивировано 13 октября 2012 года.
- ↑ Internet History :: NSFNET (англ.). www.cybertelecom.org. Дата обращения: 6 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Floyd, Sally; Jacobson, Van.: Random Early Detection (RED) gateways for Congestion Avoidance (August 1993). doi:10.1109/90.251892. Дата обращения: 26 января 2010. Архивировано 15 апреля 2012 года.
- ↑ "Connections. Persistent Connections. Practical Considerations". p. 45. sec. 8.1.4. doi:10.17487/RFC2068. RFC 2068 https://datatracker.ietf.org/doc/html/rfc2068.
{{citation}}
:|title=
пропущен или пуст (справка) RFC2068 на русском языке Архивная копия от 28 августа 2011 на Wayback Machine - ↑ Joseph S. Enoch. Comcast Cuts Off Heavy Internet Users (англ.). ConsumerAffairs.com (24 августа 2007). Дата обращения: 7 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ 1 2 3 Gettys (Febrary 21), с 13.
- ↑ Declan McCullagh. Comcast really does block BitTorrent traffic after all (англ.). CNet (19 октября 2007). Дата обращения: 7 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Brad Stone (2007-10-22). "Comcast: We're Delaying, Not Blocking, BitTorrent Traffic" (англ.). The New York Times. Архивировано 4 сентября 2011. Дата обращения: 7 сентября 2011.
- ↑ Ryan Singel. Comcast Sued Over BitTorrent Blocking (англ.). Wired (14 ноября 2007). Дата обращения: 7 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Jim Gettys. Whose house is of glasse, must not throw stones at another (англ.). lwn.net (7 декабря 2010). Дата обращения: 6 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Gettys (Febrary 21), с 14.
- ↑ Gettys (Febrary 21), с 18.
- ↑ Gettys (Febrary 21), с 41-43.
- ↑ Jim Gettys Home Router Puzzle Piece One — Fun with your switch Архивная копия от 17 августа 2011 на Wayback Machine (November 29, 2010)
- ↑ Jim Gettys. The criminal mastermind: bufferbloat! (англ.). WordPress (2010--12-03). Дата обращения: 7 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Robert X. Cringely. 2011 predictions: One word — bufferbloat. Or is that two words? (англ.). www.cringely.com (4 января 2011). Дата обращения: 8 сентября 2011. Архивировано 27 августа 2012 года.
- ↑ Iljitsch van Beijnum. Understanding bufferbloat and the network buffer arms race (англ.). arstechnica.com (7 января 2011). Дата обращения: 8 сентября 2011. Архивировано 27 августа 2012 года.
Литература
[править | править код]- Jim Gettys. Bufferbloat. Dark Buffers in the Internet (Febrary 21). — Bell Labs, 2011. — 77 с.
- Jim Gettys. Bufferbloat. Dark Buffers in the Internet (April 3). — Bell Labs, 2011. — 36 с.
- Jim Gettys. Bufferbloat. Dark Buffers in the Internet (March 24). — Bell Labs, 2011. — 36 с.
- Jim Gettys. Bufferbloat. Dark Buffers in the Internet (June 14). — Bell Labs, 2011. — 44 с.
- Jim Gettys. Bufferbloat: Dark Buffers in the Internet (англ.) // Internet Computing, IEEE : журнал. — IEEE Computer Society, 2011. — Vol. 15, iss. May/June, no. 3. — P. 96-95. — doi:10.1109/MIC.2011.56. Архивировано 6 марта 2016 года.
Ссылки
[править | править код]- www.bufferbloat.net Архивная копия от 4 декабря 2012 на Wayback Machine (англ.) (Сайт совместного проекта по решению проблемы излишней сетевой буферизации)
- jg’s ramblings Архивная копия от 8 ноября 2012 на Wayback Machine (англ.) (Блог Дж. Геттиса, где он впервые описал проблему излишней сетевой буферизации)