サービス品質(QoS) : QoS ポリシング

Committed Access Rate(CAR)に関する show interface rate コマンド出力のパケット カウンタについて

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2008 年 7 月 27 日) | 英語版 (2015 年 4 月 22 日) | フィードバック


目次


概要

専用アクセス レート(CAR)は、分類とポリシング サービスを提供するために使用できるレート制限の機能です。 CAR は、アクセス リストを使用しる IP アドレスとポート値などの特定の条件に基づいてパケットを分類するために使用できます。 レート制限値に適合し、値を超えたパケットのアクションを定義できます。 CAR を設定する方法の詳細は、「Configuring Committed Access Rate」を参照してください。

準拠 されたビット/秒値がとき show interface x/x rate-limit コマンドの出力が設定 された 認定情報レート(CIR)よりより少しのゼロ以外の超過されたビット/秒値をなぜ表示するかこの資料に説明されています。

前提条件

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

show interface rate コマンド出力について

超過するゼロ以外はこのコマンドの出力で評価することを見ることができる 3 条件があります:

  • 十分なスループットレートを割り当てるバースト値は設定 された余りに低いです。 たとえば、ツール および ユーティリティ登録ユーザのみ)ページからリンクされる Bug Toolkit の Cisco バグ ID CSCdw42923登録ユーザのみ)を参照して下さい。

    注: Bug Toolkit を使用するためにログオンされて登録ユーザであり。

  • Cisco IOS の二重 アカウンティングにおいての解決済みの問題か。 ソフトウェア

  • Cisco IOS のソフトウェアバグ

仮想アクセスインターフェイスからの出力例を検知 して下さい。 この設定では動的に作成された仮想アクセスインターフェイスへのレートリミットを割り当てるために、RADIUS は使用されます。

AV Pair from Radius 
Cisco-AVPair = "lcp:interface-config#1=rate-limit input 256000 7500 7500 
conform-action continue 
exceed-action drop", 
Cisco-AVPair = "lcp:interface-config#2=rate-limit output 512000 7500 7500 
conform-action continue 
exceed-action drop",

Cisco レガシー ポリシング機能のパフォーマンスを監視するために show interface x rate-limit コマンドを CAR 使用して下さい。 この例では、このコマンドの出力はゼロ以外の超過されたビット/秒がなぜに関してあるかヒントを提供したものです。 現在のバースト値は限界値で示される認定バースト (Bc)値は 7500 バイトに設定 されるが、7392 バイトです。

router#show interfaces virtual-access 26 rate-limit 
Virtual-Access26 Cable Customers 
  Input 
    matches: all traffic 
      params:  256000 bps, 7500 limit, 7500 extended limit 
      conformed 2248 packets, 257557 bytes; action: continue 
      exceeded 35 packets, 22392 bytes; action: drop 
      last packet: 156ms ago, current burst: 0 bytes 
      last cleared 00:02:49 ago, conformed 12000 bps, exceeded 1000 bps 
  Output 
    matches: all traffic 
      params:  512000 bps, 7500 limit, 7500 extended limit 
      conformed 3338 packets, 4115194 bytes; action: continue 
      exceeded 565 packets, 797648 bytes; action: drop 
      last packet: 188ms ago, current burst: 7392 bytes 
      last cleared 00:02:49 ago, conformed 194000 bps, exceeded 37000 bps

Cisco からの CAR かより新しいポリシング機能を設定するとき、しかクラスベース の ポリシング、保証するために期待しましたスループットをおよび短期輻輳を罰しないためにポリシング機能がパケットを廃棄するようにするために高い バースト値を十分に設定して下さい。

バースト値を選択するとき、キューサイズの一時増加を取り扱うことは重要です。 パケットが同時に着き、出発すると単に仮定できません。 またキューが空から 1 パケットに変更すると、そしてキューが一貫した 1 in/one 基づいて 1 パケットに平均利用間隔に残ると仮定できません。 典型的なトラフィックがかなりバースト性である場合、リンク利用が受諾できる程度に高レベルで維持されるようにバースト値は相応じて大きい必要があります。 低過ぎるリンク利用という結果に終るには余りにも低いバースト サイズ、または余りにも低い最小 しきい値は、できます。

バーストは一連続けて単にとして、イーサネットネットワークで起きる 1500 バイト帯のような MTUサイズ帯定義する、ことができます。 そのような帯のバーストがアウトプットインターフェイスで到着するとき、アウトプットバッファを圧倒し、時間のトークンバケットの設定された深度を瞬時に超過できます。 トークン計量 システムの使用によって、ポリシング機能は着信パケットが設定されたポリシング値を準拠 するか、超過するか、または違反するかについてバイナリ デシジョンを作ります。 バースト性トラフィックを使うと、FTP ストリームのような、これらのパケットの即時着信速度は設定 された バースト値を超過し、CAR ドロップの原因となる場合があります。

さらに、輻輳の時全面的なスループットはポリシング機能によって評価されるトラフィック の 種類と変わります。 TCPトラフィックが輻輳に敏感な間、他のフローはありません。 無責任なフローの例は UDP ベースおよび ICMP ベース パケットが含まれています。

TCP は再送信との確認応答に基づいています。 TCP は確認応答 メカニズムの一部としてスライディング ウインドウを使用します。 確認応答を待っている前にそれらが送信側が多重パケットを送信することを可能にするのでよのスライディング ウィンドウ プロトコル 使用 ネットワーク帯域幅。 たとえば、8 のウィンドウ サイズのスライディング ウィンドウ プロトコルで 8 つのパケットを送信することが、確認応答を受け取る前に送信側はできます。 ウィンドウ サイズを増加する場合、ネットワーク アイドル時間は主として除去されます。 よく調整されした スライディング ウィンドウ プロトコルはネットワークをパケットと完全に飽和させておき、高い スループットを維持します。

エンドポイントがネットワークの特定の輻輳ステータスを知らないので、プロトコルとして TCP はリダクションによってネットワークの輻輳に輻輳が発生するとき反応させます伝送速度を設計されています。 具体的には、それは 2 つの手法を使用します:

技術 説明
乗法減少による輻輳回避 セグメント(TCP へのパケットの等量)の損失に、半分によって輻輳 ウィンドウを縮小して下さい。 輻輳 ウィンドウは確認応答を待っている前に送信側がネットワークに送信できるパケットの数を制限するのに使用されているウィンドウまたは第 2 値です。
スロースタート回復 新しい接続のトラフィックを開始するか、または混雑時間以降にトラフィックを増加するとき、確認応答が到着するたびに輻輳 ウィンドウを単一 セグメントのサイズで開始し、1 セグメントによって輻輳 ウィンドウを増大させて下さい。 TCP は 1 に輻輳 ウィンドウを初期化しましたり、最初のセグメントおよび待機を送信 します。 確認応答は到着するとき、2 に輻輳 ウィンドウを増大させましたり、2 つのセグメントおよび待機を送信 します。 詳細については、RFC 2001 を参照して下さいleavingcisco.com

パケットはネットワークハードウェアが壊れるか、またはネットワークが示されるロードを取り扱うには余りに重負荷なるときとき伝送エラーがデータと干渉する失われるか、または破棄することができます。 TCP は失われた極度な遅延による一定間隔の内で確認しないパケット、かパケットがネットワークの輻輳を示すと仮定します。

ポリシング機能のトークンバケット 計量 システムは各パケット着信で呼び出されます。 具体的には、準拠 された 比率はこの簡単な数式に基づいて比率を計算されます超過し、:

(conformed bits since last clear counter)/(time in seconds elapsed since last clear counter)

カウンターはクリアされたこと数式が期間レートを最後からの計算するので、Cisco は現行料率を監察するためにカウンターをクリアすることを推奨します。 カウンターがクリアされない場合、前の数式 比率は効果的に showコマンド出力が可能性としては非常に計算される平均を長時間に表示する、値は可能性のある 現行料率の決定で有意義ではないですことを意味し。

平均スループットは設定 された 認定情報レート(CIR)を長い期間一致する必要があります。 バースト サイズは最大バースト 期間をある特定時に認めます。 トラフィックがないか、または CIR のトラフィックおよびトークンバケットの価値よりより少しを一杯にしなければ、非常に大きいバーストはまだ正常なバーストおよび拡張 バーストに基づいて計算される特定のサイズに制限されます。

このメカニズムからのドロップする 比率結果

  1. 現在の時間を書き留めます。

  2. トークンの数が付いているトークンバケットをアップデートして下さいパケットが着いた最後以来絶えず集めていた。

  3. 累積トークンの総数は maxtokens 値を超過できません。 ドロップする過剰トークン。

  4. パケットの適合性を確認します。

レートリミットをまたポリシングと達成することができます。 これは使用が基づいたポリシングを分類すること設定 例レートリミットをイーサネットインターフェイスで提供するためにです。

class-map match-all rtp1
   match ip rtp 2000 10
!
   policy-map p3b
   class rtp1
   police 200000 6250 6250 conform-action transmit exceed-action drop violate-action    drop
policy-map p2
   class rtp1
   police 250000 7750 7750 conform-action transmit exceed-action drop violate-action    drop
   !
interface Ethernet3/0
   service-policy output p3b
   service-policy input p2

show policy-map interface コマンドからのこの出力例はきちんと計算されて説明し、前提速度の同期された値はドロップする評価し、またビット/秒レートを準拠 し、超過します。

router#show policy-map interface ethernet 3/0 
  Ethernet3/0 

   Service-policy input: p2 

     Class-map: rtp1 (match-all) 
       88325 packets, 11040625 bytes 
       30 second offered rate 400000 bps, drop rate 150000 bps 
       Match: ip rtp 2000 10 
       police: 
         250000 bps, 7750 limit, 7750 extended limit 
         conformed 55204 packets, 6900500 bytes; action: transmit 
         exceeded 33122 packets, 4140250 bytes; action: drop 
         conformed 250000 bps, exceed 150000 bps violate 0 bps 

       Service-policy : p3b 

         Class-map: rtp1 (match-all) 
           88325 packets, 11040625 bytes 
           30 second offered rate 400000 bps, drop rate 50000 bps 
           Match: ip rtp 2000 10 
           police: 
             200000 bps, 6250 limit, 6250 extended limit 
             conformed 44163 packets, 5520375 bytes; action: transmit 
             exceeded 11041 packets, 1380125 bytes; action: drop 
             conformed 200000 bps, exceed 50000 bps violate 0 bps 

         Class-map: class-default (match-any) 
           0 packets, 0 bytes 
           30 second offered rate 0 bps, drop rate 0 bps 
           Match: any 

CAR およびクラスベース・ポリシング・カウンタに関する既知の問題

この表は show policy-map または show interface rate-limit コマンドで表示するカウンターにおいての解決済みの問題をリストしたものです。 ログオンされる登録 ユーザはツール および ユーティリティ登録ユーザのみ)ページからリンクされる Bug Toolkit のバグ 情報を表示できます。

症状 解決されるバグID および回避策
予想以上に低いドロップ カウンタ 入力 階層的 な サービス ポリシーが親および子 レベルで police コマンドを使用するとき、ポリシング機能はパケットを廃棄する前に親レベル ポリシング機能が混雑させる必要があるのでパケットの予想される番号よりより少しを廃棄できます。 これはそのようなポリシーの例です:
policy-map child 
   class dscp1 
      police cir 100000 bc 3000 conform-action transmit exceed-action drop 
! 
policy-map parent 
   class rtp1 
      police cir 250000 bc 7750 conform-action transmit exceed-action drop 
    service-policy child 
回避策として、別のポリシーを作成し、階層型ポリシーの設定を避けるために受信の 1 つおよび発信の 1 を適用して下さい。
ドロップおよびスループットの予測レートの倍増 Cisco Express Forwarding (CEF)は入力からアウトプットインターフェイスにパケットを転送する IOS切り替え メカニズムを定義します。 設定されたこのバグID からの変更前に、CAR のような CEF および設定された QoS メカニズムまたはクラスベース の ポリシングは両方パケットカウンタを増分しました。 結果はいわゆる二重 アカウンティングおよび膨脹させた準拠 されたパケットおよび過剰ドロップする値です。 で CARの出力が有効に なり、入力 ラインカードがエンジン 2 であるとき Cisco 12000 シリーズ、出力 出力 カウンターは倍増します。 この二重 アカウンティングは出力 カウンターがどのようにに処理されるか起因します。 グローバルに Cisco 7500 シリーズ ルータの ip cef distributed コマンドを有効に する場合、非バーサタイル インターフェイスプロセッサ(VIP)カード インターフェイスはデフォルトで有効に なる ip route-cache distributed コマンドで現われます。 VIP 以外は分散CEF をサポートしないし、VIP 以外で現われるこのコマンドの稀 な 副作用は二重 アカウンティングです。
ドロップがない、あるいはドロップ レートがゼロ 一般にクラス ベース QoS 機能を加えるとき、トラブルシューティングの第一歩は QoS 分類メカニズムがきちんとはたらくようにすることです。 すなわち、パケットが class-map のマッチ ステートメントで見つける正しいクラスを規定 したことを確認して下さい。
router#show policy-map interface 
 ATM4/0.1 

  Service-policy input: drop-inbound-http-hacks (1061) 

    Class-map: http-hacks (match-any) (1063/2) 
      149 packets, 18663 bytes 
      5 minute offered rate 2000 bps, drop rate 0 bps 
      Match: protocol http url "*cmd.exe*" (1067) 
        145 packets, 18313 bytes 
        5 minute rate 2000 bps 
      Match: protocol http url "*.ida*" (1071) 
        0 packets, 0 bytes 
        5 minute rate 0 bps 
      Match: protocol http url "*root.exe*" (1075) 
        4 packets, 350 bytes 
        5 minute rate 0 bps 
      Match: protocol http url "*readme.eml*" (1079) 
        0 packets, 0 bytes 
        5 minute rate 0 bps 
      police: 
        1000000 bps, 31250 limit, 31250 extended limit 
        conformed 0 packets, 0 bytes; action: drop 
        exceeded 0 packets, 0 bytes; action: drop 
        violated 0 packets, 0 bytes; action: drop 
        conformed 0 bps, exceed 0 bps violate 0 bps
分類は CEF およびない DCEF が、有効に なり、入力ポリシーが ATM PVC に接続されるとき失敗します。 Cisco IOS ソフトウェア リリース 12.1T では、出力 分類は CEF およびない DCEF が、有効に なり、出力ポリシーが ATM PVC に接続するとき失敗します。
変則的なか矛盾したドロップする 比率 class-map で表示する ドロップする 比率は治安活動によって示されるドロップするレートを一致する。 この出力例では、クラスのためのドロップする 比率は治安活動によって示されているドロップする 比率は 1072000 ビット/秒であるが、745000 ビット/秒です。
router#show policy-map interface 
  Serial3/0.1: DLCI 13 - 

   Service-policy output: out 

     Class-map: c2 (match-all) 
       172483 packets, 91760956 bytes 
       30 second offered rate 1384000 bps, drop rate 745000 bps 
       Match: ip precedence 0 
       police: 
         384000 bps, 1500 limit, 1500 extended limit 
         conformed 38903 packets, 20696396 bytes; action: transmit 
         exceeded 133580 packets, 71064560 bytes; action: drop 
         conformed 311000 bps, exceed 1072000 bps violate 0 bps

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 28882