Guía de Configuración de Soluciones de Calidad de Servicio de Cisco IOS, versión 12.2SR
Control basado en clase
21 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 192 KB | Inglés (17 Marzo 2008) | Comentarios

Contenidos

Control basado en clase

Contenido

Descripción general de características

Beneficios

Restricciones

Prerrequisitos

Tareas de Configuración

Configurar la Vigilancia de tráfico

Verificar la Vigilancia de tráfico

Consejos de Troubleshooting

Monitoreando y mantener la Vigilancia de tráfico

Ejemplos de Configuración

Ejemplo: Configurando una política de servicio que incluye la Vigilancia de tráfico

Referencias adicionales

Documentos Relacionados

Estándares

MIB

RFC

Asistencia Técnica

Referencia de Comandos


Control basado en clase


Historial de la característica

Versión

Modificación

12.1(5)T

Este comando fue introducido para el Cisco IOS Release 12.1 T.
Un nuevo algoritmo del class-based policing fue introducido.
violate-action La opción estaba disponible.
Esta característica estaba disponible en el Cisco 2600, 3600, 4500, 7200, y los 7500 Series Router.

12.2(2)T

La opción del conjunto-CLP-transmitir para action el argumento fue agregada police al comando.
La opción del set-frde-transmit para action el argumento fue agregada police al comando.
La opción del set-mpls-exp-transmit para action el argumento fue agregada police al comando.

12.0(26)S

Esta característica era integrada en el Cisco IOS Release 12.0(26)S para los Cisco 7200 y 7500 Series Router. El nombre de la característica cambió de Traffic Policing a Class-Based Policing.


Encontrar la información de servicio técnico para las Plataformas y las imágenes del Cisco IOS Software

Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Contenido

Descripción general de características

Prerrequisitos

Tareas de Configuración

Monitoreando y mantener la Vigilancia de tráfico

Ejemplos de Configuración

Referencias adicionales

Referencia de Comandos

Descripción general de características

Este módulo de función describe la característica del class-based policing. La característica del class-based policing realiza las funciones siguientes:

Limita la entrada o la velocidad de transmisión resultante de una clase de tráfico basada en los criterios definidos por el usario

Marca los paquetes fijando el bit de la prioridad de pérdida de la célula ATM (CLP), el bit de la elección de descarte del Frame Relay (DE), el valor de precedencia IP, el valor del Differentiated Services Code Point IP (DSCP), el valor del MPLS Experimental, y al grupo del Calidad de Servicio (QoS).

El class-based policing permite que usted controle la velocidad máxima de tráfico transmitida o recibida en una interfaz. La característica del class-based policing es aplicada cuando usted asocia una política de tráfico contiene la configuración del class-based policing a una interfaz. Una política de tráfico.

Beneficios

Administración del ancho de banda con la limitación de la tarifa

El class-based policing permite que usted controle la velocidad máxima de tráfico transmitida o recibida en una interfaz. El class-based policing se configura a menudo en las interfaces en el borde de una red para limitar el tráfico en o la red de los. En la mayoría de las configuraciones del class-based policing, se transmite el tráfico que baja dentro de los parámetros de velocidad, mientras que el tráfico que excede los parámetros se cae o se transmite con una diversa prioridad.

Marca del paquete

La marca del paquete permite que usted divida su red en los niveles de prioridad múltiples o las Clases de servicio (CoS). Un paquete es marcado y estas marcas se pueden utilizar para identificar y para clasificar el tráfico para los dispositivos de flujo descendente. En algunos casos, por ejemplo la marca de la prioridad de pérdida de la célula ATM (CLP) o la marca de la elección de descarte del Frame Relay (DE), la marca se utiliza para clasificar el tráfico.

Utilice el class-based policing para fijar la Prioridad IP o los valores DSCP para los paquetes que ingresan la red. Los dispositivos de interconexión de redes dentro de su red pueden entonces utilizar los valores ajustados de la Prioridad IP para determinar cómo el tráfico debe ser tratado. Por ejemplo, la característica del Weighted Random Early Detection (WRED) utiliza los valores de la Prioridad IP para determinar la probabilidad que un paquete será caído.

Utilice el class-based policing para asignar los paquetes a un grupo de QoS. El router utiliza el grupo de QoS para determinar cómo dar prioridad a los paquetes dentro del router.

El tráfico puede ser marcado sin usar la característica del class-based policing. Si usted quiere marcar el tráfico pero no quiere utilizar el class-based policing, vea “el módulo del tráfico de la red de la marca”.

Prioridad de paquetes para las tramas de Frame Relay

La característica del class-based policing permite que los usuarios marquen el Frame Relay DE bit de la trama de Frame Relay. El Frame Relay DE bit es uno mordido y, por lo tanto, se puede fijar a 0 o a 1. En los entornos congestionados, las tramas con el conjunto de bits DE a 1 se desechan antes de las tramas con el conjunto de bits DE a 0.

Prioridad de paquetes para las células ATM

La característica del class-based policing permite que los usuarios marquen el bit CLP atmósfera en las células ATM. El bit CLP atmósfera se utiliza para dar prioridad a los paquetes en las redes ATM. El bit CLP atmósfera es uno mordido y, por lo tanto, se puede fijar a 0 o a 1. En los entornos congestionados, las células con el conjunto del bit CLP atmósfera a 1 se desechan antes de que las células con el bit CLP atmósfera fijen a 0.

Restricciones

Para utilizar set-clp-transmit la acción disponible con esta característica, se requiere el adaptador de puerto ATM mejorado (PA-A3). Por lo tanto, set-clp-transmit la acción no se soporta en ninguna plataforma que no soporte el adaptador PA-A3 (tal como el Cisco 2600 Series Router, el Cisco 3640 Router, y el 4500 Series Router). Para más información, vea la documentación para su router específico.

En un Cisco 7500 Series Router, el class-based policing puede monitorear los trayectos de Switching del Cisco Express Forwarding (CEF) solamente. Para utilizar la característica del class-based policing, el Cisco Express Forwarding se debe configurar en la interfaz que recibe el paquete y la interfaz que envía el paquete.

En un Cisco 7500 Series Router, el class-based policing no se puede aplicar a los paquetes que originaron de ni se destina a un router.

El class-based policing se puede configurar en una interfaz o una subinterfaz.

El class-based policing no se soporta en las interfaces siguientes:

– Fast EtherChannel

– Túnel


El class-based policingde la nota se soporta en los túneles que están utilizando el Tunneling Protocol del Generic Routing Encapsulation (GRE) de Cisco.


– PRI

– Ningunos interfaz en un Cisco 7500 Series Router que no soporta el Cisco Express Forwarding

Prerrequisitos

En un Cisco 7500 Series Router, el Cisco Express Forwarding (CEF) se debe configurar en la interfaz antes de que el class-based policing pueda ser utilizado.

Tareas de Configuración

Vea las secciones siguientes para las tareas de configuración para la característica del class-based policing.

Configurando la Vigilancia de tráfico (requerida)

Verificando la Vigilancia de tráfico (opcional)

Configurar la Vigilancia de tráfico

Comando
Propósito

Router (config-pmap-c) # acción de violaciónbps burst-normal burst-maxde la acción de excedenteaction de la acción de conformidadaction de la policía action

Especifica un uso del ancho de banda máximo por una clase de tráfico.

Observelos trabajos de la característica del class-based policing con un mecanismo del token bucket. Hay actualmente dos tipos de algoritmos de cubeta con fichas: un solo algoritmo de cubeta con fichas y un algoritmo de cubeta con fichas dos. Se utiliza un solo sistema del token bucket cuando violate-action la opción no se especifica, y se utiliza un sistema de dos tokenes buckets cuando violate-action se especifica la opción.


Verificar la Vigilancia de tráfico

Utilice show policy-map interface el comando exec de verificar que la característica del class-based policing está configurada en su interfaz. Si la característica se configura en su interfaz, show policy-map interface la salida de comando visualiza las estadísticas del policing:

Router# show policy-map interface
 Ethernet1/7 
  service-policy output: x
    class-map: a (match-all)
      0 packets, 0 bytes
      5 minute rate 0 bps
      match: ip precedence 0
      police:
        1000000 bps, 10000 limit, 10000 extended limit
        conformed 0 packets, 0 bytes; action: transmit
        exceeded 0 packets, 0 bytes; action: drop
        conformed 0 bps, exceed 0 bps, violate 0 bps

Consejos de Troubleshooting

Marque el tipo de interfaz. Verifique que su interfaz no esté mencionada en la descripción nonsupported de la interfaz en la sección de las “restricciones” de este módulo.

Para el class-based policing de la entrada en un Cisco 7500 Series Router, verifique que el CEF esté configurado en la interfaz donde se configura el class-based policing.

Para el class-based policing de la salida en un Cisco 7500 Series Router, asegúrese de que el tráfico entrante sea CEF-Switched. El class-based policing no se puede utilizar en el trayecto de Switching a menos que se habilite el CEF Switching.

Monitoreando y mantener la Vigilancia de tráfico

Comando
Propósito

Directiva-mapa de la demostración del Router-

Visualiza todas las correspondencias de políticas configuradas.

Directiva-mapa de la demostración del Router- policy-map-name

Visualiza la correspondencia de políticas definida por el usuario.

Show policy-map interface del Router-

Estadísticas de las visualizaciones y configuraciones de todas las directivas de la entrada y salida que se asocian a una interfaz.


Ejemplos de Configuración

Esta sección proporciona el siguiente ejemplo de configuración:

Ejemplo: Configurando una política de servicio que incluye la Vigilancia de tráfico

Ejemplo: Configurando una política de servicio que incluye la Vigilancia de tráfico

En el siguiente ejemplo, el class-based policing se configura con la tasa promedio en 8000 bits por segundo, los tamaños de ráfaga normales en 1000 bytes, y los tamaños de ráfaga en exceso en 1000 bytes para todos los paquetes que salen de la interfaz Fast Ethernet 0/0.

class-map access-match
match access-group 1
exit
policy-map police-setting
class access-match
police 8000 1000 1000 conform-action transmit exceed-action set-qos-transmit 1 
violate-action drop
exit
exit
service-policy output police-setting

Que siguen habiendo el tratamiento de una serie de paquetes que salen de la interfaz Fast Ethernet 0/0 depende de los tamaños del paquete y de la cantidad de bytes en la conformación y excede los tokenes buckets. Las series de paquetes se limpian basaron en las reglas siguientes:

Si la llegada anterior del paquete estaba en el T1 y la llegada actual del paquete está en T, el compartimiento se pone al día con el valor T -T1 de los bits basados en la velocidad de llegada del Token. Los tokens del repuesto se colocan en el compartimiento de la conformación. Si el desbordamiento de los tokens el compartimiento de la conformación, los tokens del desbordamiento se pone en el compartimiento del excedente. Se calcula la velocidad de llegada del Token como sigue:

(el tiempo entre el <which de los paquetes es igual a T - T1> * los bytes del policer rate)/8

Si la cantidad de bytes en el compartimiento B de la conformación es mayor o igual 0, el paquete conforma y la acción de conformidad se toma en el paquete. Si conforma el paquete, los bytes B se quitan del compartimiento de la conformación y se toma la acción de conformidad. El compartimiento del excedente es inafectado en este escenario.

Si la cantidad de bytes en el compartimiento B de la conformación es menos de 0, exceso del token bucket es marcado para saber si hay bytes por el paquete. Si la cantidad de bytes en el compartimiento B del excedente es mayor o igual 0, se toma la acción de excedente y los bytes B se quitan del token bucket del excedente. No se quita ningunos bytes del compartimiento de la conformación en este escenario.

Si los bytes del número en el compartimiento B del excedente son menos que 0, el paquete viola la tarifa y se toma la acción de violación. La acción es completa para el paquete.

En este ejemplo, las cubetas con fichas iniciales se inician en forma completa a 1000 bytes. Si llega un paquete del 450-byte, el paquete conforma porque bastantes bytes están disponibles en el token bucket de la conformación. La acción de conformidad (envíe) es tomada por el paquete y 450 bytes se quita del token bucket de la conformación (que sale de 550 bytes).

Si llega el próximo paquete 0,25 segundos después, 250 bytes se agregan al token bucket de la conformación

((0,25 * 8000)/8), dejando 800 bytes en el token bucket de la conformación. Si el próximo paquete es 900 bytes, el paquete no conforma porque solamente 800 bytes están disponibles en el token bucket de la conformación.

El token bucket del excedente, que comienza por completo en 1000 bytes (según lo especificado por los tamaños de ráfaga en exceso) entonces se marca para saber si hay bytes disponibles. Porque bastantes bytes están disponibles en el token bucket del excedente, la acción de excedente (fije el QoS transmiten el valor de 1) se toma y 900 bytes se toman del compartimiento del excedente (que deja 100 bytes en el token bucket del excedente.

Si llega el próximo paquete 0,40 segundos después, 400 bytes se agregan a los tokenes buckets ((.40 * 8000)/8). Por lo tanto, el token bucket de la conformación ahora tiene 1000 bytes (el número máximo de tokens disponibles en el compartimiento de la conformación) y desbordamiento de 200 bytes el token bucket de la conformación (porque solamente 200 bytes era necesario llenar el token bucket de la conformación a la capacidad). Estos bytes del desbordamiento se ponen en el token bucket del excedente, dando al token bucket del excedente 300 bytes.

Si el paquete de llegada es 1000 bytes, el paquete conforma porque bastantes bytes están disponibles en el token bucket de la conformación. La acción de conformidad (transmita) es tomada por el paquete, y 1000 bytes se quita del token bucket de la conformación (que sale de los bytes 0).

Si llega el próximo paquete 0,20 segundos después, 200 bytes se agregan al token bucket ((.20 * 8000)/8). Por lo tanto, el compartimiento de la conformación ahora tiene 200 bytes. Si el paquete de llegada es 400 bytes, el paquete no conforma porque solamente 200 bytes están disponibles en el compartimiento de la conformación. Semejantemente, el paquete no se excede porque solamente 300 bytes están disponibles en el compartimiento del excedente. Por lo tanto, el paquete viola y se toma la acción de violación (descenso).

Referencias adicionales

Las secciones siguientes proporcionan las referencias relacionadas con la Vigilancia de tráfico.

Documentos Relacionados

Tema relacionado
Título del documento

Vigilancia de tráfico

Módulo de la Vigilancia de tráfico”

Interfaz de línea de comando de calidad de servicio modular (MQC)

“Aplicando las características de QoS usando módulo MQC”


Estándares

Estándares
Título

Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella.


MIB

MIB
Link del MIB

Class-Based Quality of Service MIB

CISCO-CLASS-BASED-QOS-MIB

CISCO-CLASS-BASED-QOS-CAPABILITY-MIB

Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html


RFC

RFC
Título

RFC 2697

A Single Rate Three Color Marker


Asistencia Técnica

Descripción
Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html


Referencia de Comandos

Los siguientes comandos se introducen o se modifican en la característica o las características documentadas en este módulo. Para la información sobre estos comandos, vea Cisco IOS Quality of Service Solutions Command Reference en http://www.cisco.com/en/US/docs/ios/qos/command/reference/qos_book.html. Para obtener información sobre todos los comandos de Cisco IOS, utilice la Herramienta de Búsqueda de Comandos en http://tools.cisco.com/Support/CLILookup o en la Lista de Comandos Principal de Cisco IOS.

police