Guía de Configuración de Soluciones de Calidad de Servicio de Cisco IOS, versión 12.2SR
Flujo de paquetes de regulación usando el modelado de tráfico
21 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 186 KB | Inglés (30 Enero 2008) | Comentarios

Contenidos

Flujo de paquetes de regulación usando el modelado de tráfico

Contenido

Información sobre el modelado de tráfico

Ventajas del tráfico del shaping en una red

Mecanismos de modelado del tráfico de Cisco

Token bucket y modelado de tráfico

Modelado de tráfico y índice de transferencia

Cómo el modelado de tráfico regula el tráfico

Modelado de tráfico contra la Vigilancia de tráfico

Adonde ir después

Referencias adicionales

Documentos Relacionados

Estándares

MIB

RFC

Asistencia Técnica


Flujo de paquetes de regulación usando el modelado de tráfico


Primera publicación: Mayo 02, 2005
Última actualización: Mayo 02, 2005

Este módulo contiene la información general sobre la regulación del flujo de paquetes en una red. Regulando el flujo de paquetes (es decir, el flujo del tráfico) en la red también se conoce como modelado de tráfico. El modelado de tráfico permite que usted controle la velocidad del tráfico que deja una interfaz. Esta manera, usted puede hacer juego el flujo del tráfico a la velocidad de la interfaz que recibe el paquete. Cisco proporciona tres mecanismos para regular o formar el tráfico: Control de tráfico basado en clases, Control de tráfico genérico (GTS), y Control de tráfico de Frame Relay (FRTS). Antes de configurar ninguno de estos mecanismos, es importante que usted entiende la información general presentada en este módulo.

Contenido

Información sobre el modelado de tráfico

Adonde ir después

Referencias adicionales

Información sobre el modelado de tráfico

Ventajas del tráfico del shaping en una red

Mecanismos de modelado del tráfico de Cisco

Token bucket y modelado de tráfico

Modelado de tráfico y índice de transferencia

Cómo el modelado de tráfico regula el tráfico

Modelado de tráfico contra la Vigilancia de tráfico

Ventajas del tráfico del shaping en una red

Las ventajas del tráfico del shaping en la red incluyen el siguiente:

Permite que usted controle el tráfico que sale una interfaz, correspondiendo con el flujo de tráfico a la velocidad de la interfaz.

Se asegura de que el tráfico se ajuste a las directivas contratantes para él.

El modelado de tráfico ayuda a asegurarse de que un paquete se adhiere a un contrato estipulado y determina la calidad de servicio apropiada para aplicarse al paquete.

Evita los embotellamientos y las discordancias entre la velocidad y los datos. Por ejemplo, discordancías de la velocidad de la información del sitio del central-a-telecontrol.

El modelado de tráfico previene la pérdida del paquete.

Aquí están algunos escenarios para los cuales usted utilizaría el modelado de tráfico:

Controle el acceso al ancho de banda cuando, por ejemplo, la directiva dicta que el índice de una interfaz dada no debe en la media exceder una cierta velocidad aunque la velocidad de acceso excede la velocidad.

Configure el modelado de tráfico en una interfaz si usted tiene una red con las velocidades de acceso de diferenciación. Suponga que un extremo del link en una red Frame Relay se ejecuta en el kbps 256 y el otro extremo del link se ejecuta en el kbps 128. El envío de los paquetes en el kbps 256 podía causar el error de las aplicaciones usando el link.

Un similar, más caso complicado sería una red de la capa de link que da las indicaciones de la congestión que tiene velocidades de acceso de diferenciación en diverso equipo de terminal de datos asociado (DTE); la red puede poder entregar más transita la velocidad a un dispositivo DTE dado al mismo tiempo que otro. (Autorizaciones de este escenario que el token bucket se derive, y entonces se mantiene su tarifa.)

Si usted ofrece un servicio del subrate. En este caso, el modelado de tráfico le permite para utilizar al router para dividir sus links T1 o T3 en canales más pequeños.

El modelado de tráfico es especialmente importante en las redes Frame Relay porque el Switch no puede determinar qué paquetes toman la precedencia, y por lo tanto que los paquetes deben ser caídos cuando ocurre la congestión. Por otra parte, es de importancia crítica para el tráfico en tiempo real tal como voz sobre Frame Relay (VoFR) que el tiempo de espera se limite, de tal modo limitando la cantidad de tráfico y la pérdida de tráfico en la red del link de datos en cualquier momento manteniendo los datos el router que está haciendo las garantías. La retención de los datos en el router permite que el router dé prioridad al tráfico según las garantías que está haciendo. (La pérdida del paquete puede dar lugar a las consecuencias perjudiciales para el tiempo real y las aplicaciones interactivas.)

Mecanismos de modelado del tráfico de Cisco

Cisco proporciona tres mecanismos de modelado del tráfico: Control de tráfico basado en clases, GTS, y FRTS.

Los tres mecanismos son similares en la implementación, aunque diferencian sus interfaces de la línea de comandos (CLI) algo y ellas utilizan diversos tipos de colas de administración del tráfico para contener y para formar el tráfico se difiere que. Particularmente, el código subyacente que determina si un paquete está enviado o retrasado es común a los tres mecanismos, y el uso de tres mecanismos una metáfora de cubeta con fichas (véase la sección del “token bucket y del modelado de tráfico”).

El cuadro 1 enumera las diferencias entre los mecanismos de modelado del tráfico.

Diferencias del cuadro 1 entre los mecanismos de modelado del tráfico 

Mecanismo de modelado del tráfico
 
Basado en la clase
GTS
FRTS

Command-Line Interface

Aplica la configuración sobre una base de las por class

Aplica la configuración en a por la interfaz o las bases a una subinterfaz

traffic group comando soportado

Clases de parámetros

Aplica la configuración a todos los circuitos virtuales (VCs) en una interfaz a través del mecanismo de la herencia

Ningún traffic group grupo

Queues Supported

Class-Based WFQ (CBWFQ)

Feria cargada que hace cola (WFQ) por la interfaz o la subinterfaz

WFQ, cola de prioridad estricta con el WFQ, cola de encargo (CQ), priority queue (PQ), Primero en entrar, primero en salir (FIFO) por el VC

For More Details, See The. . .

De “flujo de paquetes regulación sobre una base de las por class — usando módulo del Control de tráfico basado en clases”

De “flujo de paquetes regulación sobre una base del por interface — usando módulo del Control de tráfico genérico”

“MQC-basó módulo del Control de tráfico de Frame Relay”


Token bucket y modelado de tráfico

El modelado de tráfico utiliza una metáfora de cubeta con fichas para formar el tráfico. Un token bucket es una definición formal de un índice de transferencia. Tiene tres componentes: tamaños de ráfaga, una tasa promedio, y un intervalo de tiempo (Tc). Aunque la tasa promedio se represente generalmente como bits por segundo, cualquier dos valores se pueden derivar del tercero por la relación mostrada como sigue:

mean rate = burst size / time interval

Aquí están algunas definiciones de estos términos:

Tasa promedio — También llamó la Velocidad de información comprometida (CIR), especifica cuánto se pueden enviar o remitir los datos por el tiempo de unidad por término medio.

Tamaños de ráfaga — También llamó los tamaños de (Bc) del committed burst, especifican en los bits (o los bytes) por repartieron cuánto tráfico se puede enviar dentro de una unidad de tiempo dada para no crear las preocupaciones de previsión. (Para un modelador de tráfico, especifica los bits por la explosión.)

Intervalo de tiempo — También llamó el intervalo de medición, él especifica el quántum del tiempo en los segundos por la explosión.

Por definición, sobre ningún múltiplo integral del intervalo, la velocidad de bits de la interfaz no excederá la tasa promedio. La velocidad de bits, sin embargo, puede ser arbitrariamente ayunar dentro del intervalo.

Un token bucket se utiliza para manejar un dispositivo que regule los datos en un flujo. Por ejemplo, el regulador pudo ser un modelador de tráfico. Una cubeta con ficha no posee una política de prioridad o descarte. Bastante, un token bucket desecha los tokens y deja al flujo el problema de manejar su cola de la transmisión si el flujo abruma el regulador.

En la metáfora de cubeta con fichas, los tokens se ponen en el compartimiento a una cierta velocidad. La cubeta posee una capacidad especificada. Si el compartimiento llena a la capacidad, los símbolos de llegada se desechan nuevamente. Cada token es un permiso para que el origen envíe cierto número de bits a la red. Para enviar un paquete, el regulador debe quitar del compartimiento varios tokens iguales en la representación a los tamaños de paquetes.

Si no bastantes tokens están en el compartimiento para enviar un paquete, las esperas del paquete hasta que el compartimiento tenga bastantes tokens. Si el compartimiento es ya lleno de tokens, los tokens entrantes desbordan y no están disponibles para los paquetes futuros. De esta manera, en cualquier momento, la ráfaga más grande que una fuente puede enviar a la red es más o menos proporcional al tamaño de la cubeta.

Observe que el mecanismo del token bucket usado para el modelado de tráfico tiene un token bucket y un búfer de datos, o cola; si no tuviera un búfer de datos, sería vigilante de tráfico. Para el modelado de tráfico, los paquetes que llegan eso no se pueden enviar inmediatamente se retrasan en el búfer de datos.

Para el modelado de tráfico, un token bucket permite el burstiness pero lo limita. Garantiza que el burstiness está limitado de modo que el flujo nunca envíe más rápidamente que la capacidad del token bucket más el intervalo de tiempo multiplicado por la tarifa establecida en la cual los tokens se colocan en el compartimiento. También garantiza que la velocidad de transmisión a largo plazo no excederá la tarifa establecida en la cual los tokens se colocan en el compartimiento.

Modelado de tráfico y índice de transferencia

El modelado de tráfico limita el índice de transición transmisión de datos. Usted puede limitar la Transferencia de datos a uno del siguiente:

Una velocidad configurada específica

Una tarifa derivada basada en el nivel de congestión

Según lo mencionado, el índice de transferencia depende de estos tres componentes que constituyan el token bucket: tamaños de ráfaga, tasa promedio, intervalo del tiempo (medida). La tasa promedio es igual a los tamaños de ráfaga divididos por el intervalo.

Cuando se habilita el modelado de tráfico, la velocidad de bits de la interfaz no excederá la tasa promedio sobre ningún múltiplo integral del intervalo. Es decir durante cada intervalo, un máximo de los tamaños de ráfaga puede ser enviado. Dentro del intervalo, sin embargo, la velocidad de bits puede ser más rápida que la tasa promedio en cualquier momento.

Una variable adicional se aplica al modelado de tráfico: tamaños de (Be) de la ráfaga en exceso. Los tamaños del corresponden al número de bits noncommitted — los fuera del CIR — que todavía son validadas por el switch de Frame Relay pero marcadas como calificado para descarte (DE).

En otras palabras, el tamaño Be permite que se envíe más que lo que permite el tamaño de ráfaga durante el intervalo de tiempo en ciertas situaciones. El Switch permitirá los paquetes que pertenecen a la ráfaga en exceso para pasar por pero los marcará fijando al DE bit. Si los paquetes están enviados depende de cómo se configura el Switch.

Cuando los tamaños del igualan 0, la interfaz envía no más que los tamaños de ráfaga cada intervalo, alcanzando una tasa promedio no más arriba que la tasa promedio. Sin embargo, cuando los tamaños del son mayores de 0, la interfaz puede enviar tanto como Bc más sea bits en una explosión, si en un período de tiempo anterior la cantidad máxima no fue enviada. Siempre que menos que los tamaños de ráfaga se envíe durante un intervalo, el número restante de bits, hasta los tamaños del, se puede utilizar para enviar más que los tamaños de ráfaga en un intervalo posterior.

Cómo el modelado de tráfico regula el tráfico

Según lo mencionado previamente, Cisco proporciona tres mecanismos para formar el tráfico: Control de tráfico basado en clases, GTS, y FRTS. Los tres mecanismos son similares en la implementación, aunque diferencian sus CLI algo y utilizan diversos tipos de colas de administración del tráfico para contener y para formar el tráfico se difiere que.

El cuadro 1 ilustra cómo un mecanismo de modelado del tráfico regula el tráfico.

Cuadro 1 cómo un mecanismo de modelado del tráfico regula el tráfico

En el cuadro 1, los paquetes entrantes llegan una interfaz. Los paquetes se clasifican usando un “motor de clasificación,” por ejemplo un Access Control List (ACL) o la interfaz de línea de comando de calidad de servicio modular (MQC). Si el paquete hace juego la clasificación especificada, el mecanismo de modelado del tráfico continúa. Si no, no se toma ningunas otras medidas.

Los paquetes que corresponden con los criterios especificados se colocan en el token bucket. Los tamaños máximos del token bucket son los tamaños del Bc más los tamaños del. El token bucket se llena a una velocidad constante de valor del Bc de los tokens en cada Tc. Ésta es la velocidad de modelado de tráfico configurada.

Si el mecanismo de modelado del tráfico es activo (es decir, los paquetes que exceden la velocidad de modelado de tráfico configurada ya exista en una cola de la transmisión), en cada Tc, los controles del modelador de tráfico para ver si la cola de la transmisión contiene bastantes paquetes para enviar (es decir, hasta cualquier valor del Bc (o Bc más sea) del tráfico).

Si el modelador de tráfico no es activo (es decir, no hay paquetes que exceden la velocidad de modelado de tráfico configurada en la cola de la transmisión), el modelador de tráfico marca el número de tokens en el token bucket. Uno del siguiente ocurre:

Si hay bastantes tokens en el token bucket, se envía el paquete (transmitido).

Si no hay bastantes tokens en el token bucket, el paquete se coloca en una cola de modelado para la transmisión en otro momento.

Modelado de tráfico contra la Vigilancia de tráfico

Aunque el modelado de tráfico y la Vigilancia de tráfico se puedan implementar juntos en la misma red, hay diferencias marcadas entre ellos, tal y como se muestra en del cuadro 2.

Diferencias del cuadro 2 entre el modelado de tráfico y la Vigilancia de tráfico

 
Modelado de tráfico
Regulación del tráfico

Triggering Event

Ocurre automáticamente a intervalos regulares (Tc).

o

Ocurre siempre que un paquete llegue una interfaz.

Ocurre siempre que un paquete llegue una interfaz.

What it Does

Clasifica los paquetes.

Si el paquete no cumple los criterios de concordancia, no se toma ningunas otras medidas.

Los paquetes que cumplen los criterios de concordancia se envían (si hay bastantes tokens en el token bucket)

o

Los paquetes se colocan en una cola para la transmisión más adelante.

Si el número de paquetes en la cola excede el límite de cola, se caen los paquetes.

Clasifica los paquetes.

Si el paquete no cumple los criterios de concordancia, no se toma ningunas otras medidas.

Los paquetes que cumplen los criterios de concordancia y conforme a, excediendo, o violando una velocidad especificada, reciben la acción de regulación configurada (por ejemplo, el descenso, envía, marca después envía).

Los paquetes no se colocan en la cola para la transmisión más adelante.


Para más información sobre la Vigilancia de tráfico, vea el documento siguiente:

Módulo de la “Vigilancia de tráfico”

Módulo del policer de la Dos-tarifa

Módulo de las “Políticas del plano de control”

Módulo del “class-based policing”

“QoS: Módulo del policing basado en el porcentaje”

“Mejora del policer — Módulo de las acciones múltiples”

“QoS: Módulo del policer que reconoce el color


Observela lista antedicha de documentos relacionados con la Vigilancia de tráfico no es inclusivo. Trafique las características policing-relacionadas y los módulos varían por la versión del IOS y la plataforma.


Adonde ir después

Para configurar el Control de tráfico basado en clases, vea de “flujo de paquetes regulación sobre una base de las por class — usando el módulo del Control de tráfico basado en clases”.

Para configurar el GTS, vea de “flujo de paquetes regulación sobre una base del por interface — usando el módulo del Control de tráfico genérico”.

Para configurar el FRTS, vea el módulo del “Control de tráfico de Frame Relay MQC-basado”.

Referencias adicionales

Documentos Relacionados

Tema relacionado
Título del documento

Comandos de Cisco IOS

El Cisco IOS domina los comandos list, todos las versiones

Comandos de QoS: sintaxis de comandos completa, modos de comandos, historial de comandos, valores predeterminados, pautas de uso y ejemplos

Referencia de Comandos de las Soluciones de Calidad de Servicio de Cisco IOS

Clasificación de paquetes

“Clasificando módulo del tráfico de la red”

MQC, correspondencias de políticas, correspondencias de la clase, y correspondencias de la política de jerarquía

“Aplicando las características de QoS usando módulo MQC”

WFQ, CBWFQ, PQ, CQ, (Primero en Salir FIFO) y otros mecanismos de espera

Módulo de la “descripción general de la administración de congestión”

Control de tráfico basado en clases

De “flujo de paquetes regulación sobre una base de las por class — usando módulo del Control de tráfico basado en clases”

GTS

De “flujo de paquetes regulación sobre una base del por interface — usando módulo del Control de tráfico genérico”

FRTS

“MQC-basó módulo del Control de tráfico de Frame Relay”


Estándares

Estándar
Título

No se soportan los nuevos o modificados estándares, y el soporte para los estándares existentes no se ha modificado.


MIB

MIB
Link del MIB

Se soporta el MIB no nuevo o modificado, y el soporte para el MIB existente no se ha modificado.

Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html


RFC

RFC
Título

Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado.


Asistencia Técnica

Descripción
Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html