Switches : Switches Cisco Catalyst de la serie 6500

Resolución de problemas de QoS de los switches Catalyst 6500

23 Marzo 2008 - Traducción manual
Otras Versiones: PDFpdf | Traducción Automática (31 Julio 2013) | Inglés (3 Octubre 2006) | Comentarios


Contenido

Introducción
Requisitos previos
      Requerimientos
      Componentes utilizados
      Convenciones
Antecedentes
Resolución de problemas de QoS
      Procedimiento paso a paso de resolución de problemas
      Pautas y limitaciones de QoS en los switches Catalyst 6500
      Limitación QoS_TCAM
      Limitación NBAR
      Comandos cos-map ausentes en Supervisor 2
      Limitaciones de service-policy
      No aparecen las declaraciones de resultado de service-policy en el resultado del comando running-config
      Limitación de regulación de tráfico
      Problemas de límite de velocidad o regulación de tráfico con MSFC en OS híbrido

Introducción

Este documento contiene los pasos de resolución de problemas básicos, las limitaciones de la calidad del servicio (QoS) e información para resolver los problemas de QoS habituales en los switches Catalyst 6500. Este documento también trata los problemas de QoS que se producen en la clasificación, el marcado y la regulación de tráfico.

Requisitos previos

Requerimientos

No hay requerimientos específicos para este documento.

Componentes utilizados

La información que contiene este documento se basa en los switches de la serie Catalyst 6500 de Cisco.

La información que contiene este documento se creó a partir de los dispositivos en un entorno de laboratorio específico. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración sin definir (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones sobre consejos técnicos de Cisco para obtener más información sobre las convenciones del documento.

Antecedentes

QoS es una característica de red para clasificar el tráfico y proporcionar servicios de entrega determinantes. Estos elementos explican los diferentes pasos del proceso de QoS:

  • Planificación de entrada: administrada por los ASIC del puerto del hardware, es una operación de QoS de la capa 2. No requiere ninguna tarjeta de función de política (PFC).

  • Clasificación: administrada por el supervisor y la PFC a través del motor de la lista de control de acceso (ACL). El supervisor administra el funcionamiento de QoS de la capa 2. La PFC administra el funcionamiento de QoS de las capas 2 y 3.

  • Regulación de tráfico: administrada por la PFC a través del motor de reenvío de la capa 3. La PFC es necesaria y administra el funcionamiento de QoS de las capas 2 y 3.

  • Reescritura de paquete: administrada por los ASIC del puerto del hardware. Es una operación de QoS de las capas 2 y 3 basada en la clasificación realizada previamente.

  • Planificación de resultados: administrada por los ASIC del puerto de hardware. Es una operación de QoS de las capas 2 y 3 basada en la clasificación realizada previamente.

Resolución de problemas de QoS

QoS funciona en los switches Catalyst 6500 de forma diferente a como funciona en los routers. La arquitectura de QoS es bastante compleja en los switches Catalyst 6500. Se recomienda que conozca la tarjeta de función del switch de capas múltiples (MSFC), la PFC y la arquitectura de Supervisor Engine en Catalyst 6500. La configuración de QoS en OS híbrido requiere un mayor conocimiento de la funcionalidad de CatOS de la capa 2 y de MSFC de la capa 3 con la funcionalidad de Cisco IOS®. Se recomienda la lectura de estos documentos en detalle antes de configurar QoS:

Procedimiento paso a paso de resolución de problemas

Esta sección contiene el procedimiento paso a paso básico de resolución de problemas de QoS para aislar el problema con el fin de mejorar la resolución de problemas.

  1. Activación de QoS: el comando show mls qos muestra las estadísticas de regulación de tráfico y el estado de QoS, tanto si está activada como desactivada.

    Switch#show mls qos
      QoS is enabled globally
      QoS ip packet dscp rewrite enabled globally
      Input mode for GRE Tunnel is Pipe mode
      Input mode for MPLS is Pipe mode
      Vlan or Portchannel(Multi-Earl)policies supported: Yes
      Egress policies supported: Yes
    
    
     ----- Module [5] -----
      QoS global counters:
        Total packets: 244
        IP shortcut packets: 0
        Packets dropped by policing: 0
        IP packets with TOS changed by policing: 5
        IP packets with COS changed by policing: 4
        Non-IP packets with COS changed by policing: 0
        MPLS packets with EXP changed by policing: 0
  2. Clasificación de tráfico entrante mediante puerto seguro: en esta clasificación, se agrupa el tráfico entrante en uno de los siete valores de clase de servicio (CoS). El tráfico entrante puede tener valores de CoS ya asignados por el origen. En este caso, es necesario configurar el puerto para que confíe en el valor de CoS del tráfico entrante. La confianza permite al switch mantener los valores de CoS o tipo de servicio (ToS) de la trama recibida. Este comando muestra cómo verificar el estado de seguridad de los puertos:

    Switch#show queueing int fa 3/40
      Port QoS is enabled
    Trust state: trust CoS
      Extend trust state: not trusted [CoS = 0]
      Default CoS is 0
    
    
    !--- Output suppressed.
    
    

    El valor de CoS se incluye sólo en el enlace entre switches (ISL) y las tramas de dot1q. Las tramas sin etiquetar no transportan valores de CoS. Las tramas sin etiquetar no transportan valores de ToS que se derivan de la precedencia IP o del punto de código de servicios diferenciados (DSCP) del encabezado de paquete IP. A fin de confiar en el valor del ToS, es necesario configurar el puerto para que confíe en la precedencia IP o DSCP. DSCP es compatible con versiones anteriores de precedencia IP. Por ejemplo, si ha configurado un puerto de switch como puerto de la capa 3, no lleva ninguna trama de dot1q ni de ISL. En este caso, es necesario configurar este puerto para que confíe en la precedencia IP o DSCP.

    Switch#show queueing interface gigabitEthernet 1/1
    Interface GigabitEthernet1/1 queueing strategy:  Weighted Round-Robin
      Port QoS is enabled
      Trust state: trust DSCP
      Extend trust state: not trusted [COS = 0]
      Default CoS is 0
    
    
    !--- Output suppressed.
    
    
  3. Clasificación del tráfico entrante con ACL y ACE: también puede configurar el switch para clasificar y marcar el tráfico. Los pasos incluidos para configurar la clasificación y el marcado son: crear listas de acceso, asignación de clases y de regulación, así como ejecutar el comando service-policy input para aplicar la asignación de regulación a la interfaz. Puede verificar las estadísticas de asignación de regulación como se muestra a continuación:

    Switch#show policy-map interface fa 3/13
     FastEthernet3/13
    
      Service-policy input: pqos2
    
        class-map: qos1 (match-all)
          Match: access-group 101
          set precedence 5:
          Earl in slot 5 :
            590 bytes
           5 minute offered rate 32 bps
            aggregate-forwarded 590 bytes
    
        Class-map: class-default (match-any)
          36 packets, 2394 bytes
          5 minute offered rate 0 bps, drop rate 0 bps
          Match: any
    
    Switch#show mls qos ip ingress
     QoS Summary [IPv4]:      (* - shared aggregates, Mod - switch module)
    
          Int Mod Dir  Class-map DSCP  Agg  Trust Fl   AgForward-By   AgPoliced-By
                                       Id         Id
    -------------------------------------------------------------------------------
        Fa3/13  5  In       qos1   40    1     No  10            590              0
    
           All  5   -    Default    0    0*    No  0         365487              0

    Tenga en cuenta que los contadores AgForward-By que corresponden a class-map qos1 aumentan. Si no ve las estadísticas del valor de class-map correspondiente, compruebe el valor de access-list asociado a class-map.

  4. Planificación de entrada: la PFC no es necesaria para configurar la planificación de entrada. No puede configurar los comandos rcv-queue threshold ni set qos drop-threshold en un único puerto de 10/100. Esto se debe a que la planificación de entrada la administran los puertos ASIC de Coil que contienen doce puertos de 10/100. Por lo tanto, tiene que configurar la planificación de entrada en conjuntos de 12 puertos, como 1-12, 13-24, 25-36 y 37-48.

    La arquitectura de colas se genera en el ASIC y no se puede volver a configurar. Ejecute el comando show queueing interface fastethernet slot/port | include type para ver la estructura de cola de un puerto LAN.

    Switch#show queueing interface fastEthernet 3/40
    Queueing Mode In Rx direction: mode-cos
        Receive queues [type = 1q4t]:         <--------- 1 Queue 4 Threshold
        Queue Id    Scheduling  Num of thresholds
        -----------------------------------------
           1         Standard            4
    
    
        queue tail-drop-thresholds
        --------------------------
        1     50[1] 60[2] 80[3] 100[4]  <------ Threshold levels 50%, 60%, 80% and 100%
    
      
      Packets dropped on Receive:
        BPDU packets:  0
    
        queue thresh    dropped  [cos-map]
        ---------------------------------------------------
        1     1               0  [0 1 ]
        1     2               0  [2 3 ]
        1     3               0  [4 5 ]
        1     4               0  [6 7 ]
    
    
    !--- Output suppressed.
    
    

    De forma predeterminada, los otros 4 umbrales son del 100%. Puede ejecutar el comando rcv-queue threshold <Id de cola> <Umbral 1> <Umbral 2> <Umbral 3> <Umbral 4> para configurar los niveles de umbrales. De esta manera, los datos de valores más altos de CoS no se saltan antes que los datos de valores más bajos de CoS durante la congestión.

    Switch(config)#interface range fa 3/37 - 48
    Switch(config-if-range)#rcv-queue threshold 1 50 60 80 100
    
  5. Asignación: si el puerto está configurado para confiar en la CoS, utilice la tabla de asignación de DSCP de CoS para asignar el valor de CoS recibido a un valor de DSCP interno.

    Switch#show mls qos maps cos-dscp
       Cos-dscp map:
             cos:   0  1  2  3  4  5  6  7
         ------------------------------------
            dscp:   0  8 16 24 32 40 48 56

    Si el puerto se configura para confiar en la precedencia IP de confianza, utilice la tabla de asignación ip-prec-dscp para asignar el valor de precedencia IP recibido a un valor de DSCP interno.

    Switch#show mls qos maps ip-prec-dscp
       IpPrecedence-dscp map:
          ipprec:   0  1  2  3  4  5  6  7
         ------------------------------------
            dscp:   0  8 16 24 32 40 48 56

    Si el puerto se configura para confiar en DSCP, el valor DSCP recibido se utiliza como valor DSCP interno.

    Estas tablas deben ser iguales en todos los switches de la red. Si alguno de los switches tiene una tabla con asignaciones diferentes, no recibirá el resultado deseado. Puede cambiar estos valores de la tabla como se muestra a continuación:

    Switch(config)#mls qos map cos-dscp 0 8 16 24 40 48 48 56
    Switch(config)#mls qos map ip-prec-dscp 0 8 16 24 40 48 48 56
    
  6. Regulación de tráfico: existen dos tipos de regulación de tráfico disponibles en los switches Catalyst 6500:

    • Regulación de tráfico agregada: esta regulación controla el ancho de banda de un flujo del switch. El comando show mls qos aggregate-policer muestra todos los reguladores de tráfico agregados configurados en el switch. Éstas son las estadísticas de regulación de tráfico:

      Switch#show mls qos ip fastEthernet 3/13
         [In] Policy map is pqos2   [Out] Default.
       QoS Summary [IPv4]:      (* - shared aggregates, Mod - switch module)
      
            Int Mod Dir  Class-map DSCP  Agg  Trust Fl   AgForward-By   AgPoliced-By
                                         Id         Id
      -------------------------------------------------------------------------------
          Fa3/13  5  In       qos1    0    1*  dscp  0          10626         118860
          Fa3/13  5  In class-defa   40    2     No  0           3338              0
      
      Switch#show mls qos
        QoS is enabled globally
        QoS ip packet dscp rewrite enabled globally
        Input mode for GRE Tunnel is Pipe mode
        Input mode for MPLS is Pipe mode
        Vlan or Portchannel(Multi-Earl) policies supported: Yes
        Egress policies supported: Yes
      
      
       ----- Module [5] -----
        QoS global counters:
          Total packets: 163
          IP shortcut packets: 0
          Packets dropped by policing: 120
          IP packets with TOS changed by policing: 24
          IP packets with COS changed by policing: 20
          Non-IP packets with COS changed by policing: 3
          MPLS packets with EXP changed by policing: 0
    • Regulación de tráfico de microflujo: la regulación de tráfico de microflujo controla el ancho de banda de un flujo por interfaz en el switch. De forma predeterminada, los reguladores de tráfico de microflujo afectan sólo al tráfico enrutado. Ejecute el comando mls qos bridged en la interfaz de VLAN para activar la regulación de tráfico de microflujo para el tráfico conectado en puente. Ésta es la verificación de las estadísticas de regulación de tráfico de microflujo:

      Switch#show mls ip detail
      Displaying Netflow entries in Supervisor Earl
      DstIP           SrcIP           Prot:SrcPort:DstPort  Src i/f         :AdjPtr
      -----------------------------------------------------------------------------
      Pkts         Bytes         Age   LastSeen  Attributes
      ---------------------------------------------------
      
      Mask Pi R CR Xt Prio Dsc IP_EN OP_EN Pattern Rpf FIN_RDT FIN/RST
      ----+--+-+--+--+----+---+-----+-----+-------+---+-------+-------
      Ig/acli Ig/aclo Ig/qosi Ig/qoso Fpkt Gemini MC-hit Dirty Diags
      -------+-------+-------+-------+----+------+------+-----+------
      
          QoS     Police Count Threshold    Leak     Drop Bucket  Use-Tbl Use-Enable
      -----------+------------+---------+-----------+----+-------+-------+----------+
      10.175.50.2     10.175.51.2     icmp:8      :0        --               :0x0         
      43           64500         84    21:37:16   L3 - Dynamic
      1    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          0               0        0       NO   1518      NO       NO       
      10.175.50.2     10.175.51.2     icmp:0      :0        --               :0x0         
      43           64500         84    21:37:16   L3 - Dynamic
      1    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          664832          0        0       NO   1491      NO       NO       
      0.0.0.0         0.0.0.0         0   :0      :0        --               :0x0         
      1980         155689        1092  21:37:16   L3 - Dynamic
      0    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          0               0        0       NO   0         NO       NO  
      
      Switch#show mls qos
        QoS is enabled globally
        QoS ip packet dscp rewrite enabled globally
        Input mode for GRE Tunnel is Pipe mode
        Input mode for MPLS is Pipe mode
        Vlan or Portchannel(Multi-Earl) policies supported: Yes
        Egress policies supported: Yes
      
      
       ----- Module [5] -----
        QoS global counters:
          Total packets: 551
          IP shortcut packets: 0
          Packets dropped by policing: 473
          IP packets with TOS changed by policing: 70
          IP packets with COS changed by policing: 44
          Non-IP packets with COS changed by policing: 11
          MPLS packets with EXP changed by policing: 0

      Nota: El comando show mls qos ip mod tipo/número no muestra las estadísticas de regulación de tráfico de microflujo. Muestra solamente las estadísticas de regulación de tráfico agregada.

      Si no ve las estadísticas de regulación de tráfico deseadas, verifique la configuración de regulación de tráfico. Consulte Regulación de tráfico de QoS en los switches de la serie Catalyst 6500/6000 (en inglés) para ver el ejemplo de configuración. Asimismo, consulte la sección Pautas y limitaciones de QoS en los switches Catalyst 6500 de este documento.

  7. Compruebe las notas de la versión de su versión de OS y asegúrese de que no hay errores de funcionamiento relacionados con la configuración de QoS.

  8. Tome nota del modelo del supervisor del switch, el modelo de PFC, el modelo de MSFC y de la versión de Cisco IOS/CatOS. Consulte la sección Pautas y limitaciones de QoS en los switches Catalyst 6500 referente a las especificaciones. Asegúrese de que la configuración es aplicable.

Pautas y limitaciones de QoS en los switches Catalyst 6500

Hay limitaciones de QoS que debe conocer antes de configurar la QoS en los switches Catalyst 6500:

Nota: La QoS de PFC no detecta el uso de comandos no compatibles hasta que no adjunte una asignación de regulación de tráfico a una interfaz.

Limitación QoS_TCAM

La memoria direccionable por contenido ternario (TCAM) es una parte de memoria especializada diseñada para búsquedas en tablas rápidas, basadas en los paquetes que pasan a través del switch, realizadas mediante el motor de la ACL en PFC, PFC2 y PFC3. Las ACL se procesan en el hardware de los switches de la serie Catalyst 6500 de Cisco, que se denominan TCAM. Al configurar una ACL, asigne la ACL a la QoS y, cuando se aplique la regulación de tráfico de QoS a la interfaz, el switch programará la TCAM. Si ya ha utilizado todo el espacio de la TCAM disponible en el switch para la QoS, aparecerá el siguiente mensaje de error:

Switch(config)#interface vlan 52
Switch(config-if)#service-policy input test
Switch(config-if)#
3w0d: %QM-4-TCAM_ENTRY: Hardware TCAM entry capacity exceeded

El resultado del comando show tcam count muestra que las máscaras de entrada de TCAM se utilizan al 95%. Por ello, al aplicar la regulación de tráfico de QoS en la interfaz, aparece el mensaje de error %QM-4-TCAM_ENTRY.

Switch#show tcam count
           Used        Free        Percent Used       Reserved
           ----        ----        ------------       --------
 Labels:(in) 43        4053            1
 Labels:(eg)  2        4094            0

ACL_TCAM
--------
  Masks:     19        4077            0                    72
Entries:     95       32673            0                   576

QOS_TCAM
--------
  Masks:   3902         194           95                    18
Entries:  23101        9667           70                   144

    LOU:      0         128            0
  ANDOR:      0          16            0
  ORAND:      0          16            0
    ADJ:      3        2045            0

Las entradas de TCAM y las etiquetas de ACL son recursos limitados. Por lo tanto, según la configuración de ACL, es posible que sea necesario evitar agotar los recursos disponibles. Además, con las amplias configuraciones de ACL de QoS y listas de control de acceso de VLAN (VACL), puede que también sea necesario tener en cuenta el espacio de la memoria de acceso aleatorio no volátil (NVRAM). Los recursos disponibles del hardware se diferencian entre Supervisor 1a con PFC, Supervisor 2 con PFC2 y Supervisor 720 con PFC3.

Módulo del supervisor

TCAM de QoS

Etiquetas ACL

Supervisor 1A y PFC

Máscaras de 2 K y patrones de 16 K compartidos entre las listas de control de acceso de router (RACL), VACL y ACL de QoS

512 etiquetas de ACL compartidas entre RACL, VACL y ACL de QoS

Supervisor 2 y PFC2

Máscaras de 4 K y patrones de 32 K para las ACL de QoS

512 etiquetas de ACL compartidas entre RACL, VACL y ACL de QoS

Supervisor 720 y PFC3

Máscaras de 4 K y patrones de 32 K para las ACL de QoS

512 etiquetas de ACL compartidas entre RACL, VACL y ACL de QoS

Nota: Con independencia del límite de 512 etiquetas de ACL, existe una limitación de software adicional en Cisco CatOS de 250 ACL de QoS para todo el sistema cuando se utiliza el modo de configuración (binario) predeterminado. Esta restricción desaparece en el modo de configuración de texto. Ejecute el comando set config mode text para cambiar el modo de configuración a modo de texto. El modo de texto utiliza normalmente menos espacio de memoria NVRAM o Flash que el modo de configuración binario. Debe ejecutar el comando write memory cuando esté en el modo de texto para guardar la configuración en NVRAM. Ejecute el comando set config mode text auto-save para guardar la configuración de texto en NVRAM automáticamente.

Ésta es la solución alternativa para el problema de TCAM:

  • Si ha implementado el comando service-policy en muchas interfaces de la capa 2 que pertenecen a una VLAN, puede implementar la regulación de tráfico basada en VLAN en lugar de la basada en el puerto de conmutación. Aquí tiene un ejemplo:

    Switch(config)#interface range fastethernet x/y - Z
    Switch(config-if)#mls qos vlan-based
    Switch(config-if)#exit
    Switch(config)#interface vlan 100
    Switch(config-if)#service-policy input Test_Policy
    
  • Desactive las estadísticas de marcado de QoS. El comando no mls qos marking statistics no permite que se implemente el máximo de 1020 AgID. Esto es porque asigna el regulador de tráfico predeterminado a los reguladores de tráfico de dscp establecidos. La desventaja es que no hay estadísticas para la regulación de tráfico específica, ya que todos comparten el regulador de tráfico predeterminado.

    Switch(config)#no mls qos marking statistics
    
  • Si es posible, utilice las mismas ACL a través de varias interfaces para reducir la contención de recursos de TCAM.

Limitación NBAR

El reconocimiento de aplicaciones en red (NBAR) es un motor de clasificación que reconoce una amplia variedad de aplicaciones y que incluye protocolos basados en Web y otros protocolos difíciles de clasificar que utilizan asignaciones de puertos TCP/UDP dinámicos. Cuando NBAR reconoce y clasifica una aplicación, la red puede invocar servicios para esa aplicación específica. NBAR clasifica paquetes y, a continuación, aplica QoS al tráfico clasificado para asegurar que el ancho de banda de la red se utiliza eficazmente. Hay algunas restricciones sobre cómo implementar QoS cuando se utiliza NBAR:

  • PFC3 no es compatible con NBAR.

  • Con Supervisor Engine 2, PFC2 y MSFC2:

    • Puede configurar NBAR en las interfaces de la capa 3 en lugar de QoS de PFC.

    • PFC2 proporciona soporte de hardware para las ACL de entrada en los puertos en los que se configura NBAR.

    • Cuando se activa QoS de PFC, el tráfico a través de los puertos en que se configura NBAR pasa a través de las colas de entrada y salida y de los umbrales de caída.

    • Cuando se activa QoS de PFC, la MSFC2 iguala el valor de CoS de salida a la precedencia IP de salida en el tráfico de NBAR.

    • Una vez que todo el tráfico pasa a través de la cola de entrada, se procesa en el software de la MSFC2 en las interfaces en que se configura NBAR.

Comandos cos-map ausentes en Supervisor 2

En las versiones de software IOS nativo 12.1(8a)EX-12.1(8b)EX5 y 12.1(11b)E, y posteriores, las asignaciones de CoS de QoS predeterminadas de los enlaces ascendentes Gigabit de Supervisor2 han cambiado. Todos los valores de CoS se han asignado a la cola 1 y al umbral 1, y no se pueden cambiar.

Estos comandos no se pueden configurar en un puerto de enlace ascendente Gigabit de Sup2 en dichas versiones:

rcv-queue cos-map
priority-queue
wrr-queue cos-map

Las configuraciones de QoS están limitadas y la cola de prioridad estricta no se puede utilizar. Esto afecta sólo a los puertos Gigabit ubicados físicamente en Supervisor Engine 2. Los puertos Gigabit en otros módulos de tarjeta de línea no se ven afectados.

Existe una actualización de firmware que resuelve este problema. Esta actualización se puede realizar mediante software. Póngase en contacto con el Soporte de Cisco si es necesaria una actualización de firmware. Tenga en cuenta que una actualización de firmware sólo es necesaria si la versión de HW de Supervisor2 es anterior a la 4.0. Si la versión de HW de Supervisor2 es 4.0 o posterior, se debe permitir QoS en los puertos de enlace ascendente Gigabit sin la actualización de firmware. Puede ejecutar el comando show module para buscar el nivel de firmware. Este problema está documentado en el error de funcionamiento de Cisco CSCdw89764 (sólo para clientes registrados).

Limitaciones de service-policy

Para aplicar la asignación de regulación de tráfico, ejecute el comando service-policy. Si tiene un comando no compatible en la asignación de regulación de tráfico, después de aplicarlo con el comando service-policy, el switch solicita los mensajes de error de la consola. Es necesario considerar estos puntos al resolver problemas relacionados con service-policy.

  • No adjunte ninguna política de servicio a un puerto que sea miembro de un canal EtherChannel.

  • Con las tarjetas de reenvío distribuidas (DFC) instaladas, PFC2 no admite QoS basada en VLAN. No puede ejecutar el comando mls qos vlan-based ni adjuntar políticas de servicio a las interfaces VLAN.

  • QoS de PFC admite la palabra clave output sólo con PFC3 y sólo en las interfaces de la capa 3 (puertos LAN configurados como interfaces de la capa 3 o interfaces VLAN). Con PFC3, puede adjuntar una asignación de regulación de tráfico de entrada y salida a una interfaz de capa 3.

  • La QoS de PFC basada en VLAN o basada en puerto en los puertos de la capa 2 no es relevante para las políticas adjuntas a las interfaces de la capa 3 con la palabra clave de salida.

  • Las políticas unidas con la palabra clave output no admiten la regulación de tráfico de microflujo.

  • No puede adjuntar ninguna asignación de regulación que configure un estado de confianza con el resultado del comando service-policy.

  • La QoS de PFC no admite la reducción de entrada con supresión de salida o la supresión de entrada con reducción de salida.

No aparecen las declaraciones de resultado de service-policy en el resultado del comando running-config

Cuando se configura QoS en el multienlace del módulo FlexWan, no se puede ver el resultado del comando service-policy en el resultado del comando show running-config. Esto ocurre cuando el switch se ejecuta en versiones de Cisco IOS anteriores a 12.2SX. El módulo FlexWAN para la serie 7600 de Cisco admite dLLQ en interfaces que no son de agrupamiento. No admite dLLQ en interfaces de agrupamiento MLPPP. Dicha compatibilidad está disponible en el software Cisco IOS versión 12.2S.

La alternativa para evitar esta limitación es adjuntar service-policy a las interfaces no agrupadas o actualizar la versión de Cisco IOS a 12.2SX o a una posterior en la que se admita esta función.

Limitación de regulación de tráfico

La regulación de tráfico se realiza en el hardware, en PFC, sin impacto alguno en el rendimiento del switch. La regulación de tráfico no se puede producir en la plataforma 6500 sin PFC. En OS híbrido, la regulación de tráfico se debe configurar en CatOS. Es necesario que tenga en cuenta estos puntos cuando resuelva problemas de regulación de tráfico:

  • Cuando se le aplican las regulaciones de tráfico de entrada y salida al mismo tráfico, ambas políticas de entrada y salida deben reducir el tráfico o suprimirlo. La QoS de PFC no es compatible con la reducción de entrada con supresión de salida ni con la supresión de entrada con reducción de salida.

  • Cuando se crea un regulador de tráfico que no utiliza la palabra clave pir y el parámetro maximum_burst_bytes es igual al parámetro normal_burst_bytes (que es lo que ocurre si no se incorpora el parámetro maximum_burst_bytes), las palabras clave de exceed-action policed-dscp-transmit hacen que QoS de PFC reduzca el tráfico según lo definido por la asignación de reducción de policed-dscp max-burst.

  • Cuando la acción de exceso se pierde, QoS de PFC ignora cualquier acción de violación configurada.

  • Cuando se configura una pérdida como una acción normal, QoS de PFC configura la pérdida como acción de exceso y como acción de violación.

  • Los requerimientos de máscara de flujo de la regulación de tráfico de microflujo, NetFlow, y la exportación de datos NetFlow (NDE) pueden entrar en conflicto.

Problemas de límite de velocidad o regulación de tráfico con MSFC en OS híbrido

En los switches Catalyst 6500 que ejecutan OS híbrido, la configuración del límite de velocidad no proporciona el resultado deseado. Por ejemplo, si configura el comando rate-limit dentro del comando interface vlan en la MSFC, realmente no limita la velocidad del tráfico.

interface Vlan10
 rate-limit input 256000 2000 2000 conform-action transmit exceed-action drop
 rate-limit output 256000 2000 2000 conform-action transmit exceed-action drop

O bien

interface Vlan10
service-policy input Test_Policy

El motivo subyacente es que la MSFC sólo se ocupa de las funciones de control, pero el reenvío real de tráfico se produce en los ASIC de PFC del supervisor. La MSFC compila la FIB y las tablas de adyacencia, así como otras informaciones de control y la descarga a PFC para su implementación en el hardware. Con la configuración que ha creado, sólo limita la velocidad del tráfico conmutado del software, que debe ser mínima (o nula).

La alternativa es utilizar la interfaz de línea de comandos (CLI) de CatOS para configurar el límite de velocidad del supervisor. Consulte CatOS QoS para obtener una explicación detallada de cómo configurar la regulación de tráfico de QoS en CatOS. También puede consultar Regulación de tráfico de QoS en los switches de la serie Catalyst 6500/6000 (en inglés) para ver el ejemplo de configuración.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 71600