Ce document décrit la réglementation de microflux sur les commutateurs de la gamme Catalyst 6500.
Aucune spécification déterminée n'est requise pour ce document.
Les informations de ce document sont basées sur un commutateur de la gamme Cisco Catalyst 6500 qui fonctionne sur un Supervisor Engine 720.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Voici un exemple d'utilisation à prendre en considération. Il est nécessaire que l'université limite chaque étudiant à une bande passante de 10 Mbits/s lorsqu'il utilise Internet. Si la réglementation agrégée est configurée, il y a une distribution inégale de la bande passante entre les étudiants. Microflow policer est mieux en mesure de nous aider à accomplir cette tâche.
Le contrôle de microflux aide les utilisateurs à contrôler le trafic en fonction des flux. Un flux est généralement défini par IP source (SRC-IP), IP de destination (DST-IP), IP SRC-DST, port SRC-DST ou interface SRC-DST. Voici un exemple :
Source 10.0.0.1 sending a tcp stream to 15.0.0.1 with a source tcp port of 50
and destination 2000
Source 10.0.0.1 sending a tcp stream to 15.0.0.2 with a source tcp port of 60
and destination 2000.
Si la classification est effectuée en fonction de la SRC-IP, le nombre de flux est égal à un. Si la classification est effectuée sur la base de l'IP DST, le nombre de flux est égal à deux. Si la classification est effectuée en fonction du port DST, le nombre de flux est égal à un.
Lorsque nous appliquons une stratégie de service sous une interface, soit l'interface physique, soit l'interface virtuelle de commutateur (SVI), la stratégie de service est programmée dans le matériel. La mémoire TCAM (Ternary Content Addressable Memory) de qualité de service (QoS) est utilisée pour stocker l'entrée. En outre, comme le commutateur doit se souvenir des flux, il stocke les informations de flux individuelles dans le matériel. Le TCAM NetFlow est utilisé à cette fin. Il existe donc deux endroits où vous pouvez vérifier la programmation dans le matériel : la TCAM de la liste de contrôle d'accès (ACL) et la TCAM NetFlow.
Puisque le même TCAM NetFlow est utilisé par d'autres fonctionnalités, telles que la traduction d'adresses de réseau (NAT), l'exportation de données NetFlow (NDE) et le protocole de communication Web Cache (WCCP), il est possible qu'il y ait un conflit dans la programmation du régulateur de microflux dans le matériel. Certains scénarios de conflit TCAM sont fournis à la fin de ce document.
Un commutateur de la gamme Cisco Catalyst 6500 est engagé dans le routage interVLAN. Les sources de trafic sont situées dans le VLAN 20, et ont les adresses IP suivantes : 20.20.20.2 et 20.20.20.3. Les deux sources essaient d'envoyer le trafic vers l'adresse IP 30.30.30.2, située dans le VLAN 30. L'objectif est d'allouer 100 Kbits/s de bande passante à chaque source.
ip access-list ext vlan20_30
permit ip 20.20.20.0 0.0.0.255 30.30.30.0 0.0.0.255
class-map POLICE_DIFF_SRC
match access-group name vlan20_30
policy-map POLICE_DIFF_SRC
class POLICE_DIFF_SRC
police flow mask src-only 100000 3000 conform transmit exceed drop
police flow mask ?
dest-only
full-flow
src-only
interface vlan 20
service-policy input POLICE_DIFF_SRC
Il existe un commutateur de la gamme Catalyst 6500 engagé dans la commutation de couche 2 du trafic dans le même VLAN. Cet exemple montre comment restreindre le trafic qui provient de 10.10.10.2 et va vers 10.10.10.3 dans le VLAN à 100 Kbits/s de bande passante. Pour que le régulateur affecte le trafic commuté de couche 2, vous devez entrer la commande mls qos bridged sous l'interface VLAN 10.
ip access-list ext VLAN10
permit ip 10.10.10.0 0.0.0.255 10.10.10.0 0.0.0.255
class-map POLICE_SAME
match access-group name VLAN10
policy-map POLICE_SAME
class POLICE_SAME
police flow mask src-only 100000 3000 conform transmit exceed drop
int vlan 10
service-policy in POLICE_SAME
mls qos bridged
Aucune procédure de vérification n'est disponible pour cette configuration.
6500#show mls qos ip
QoS Summary [IPv4]: (* - shared aggregates, Mod - switch module)
Int Mod Dir Class-map DSCP Ag Trust FL AgForward-By AgPoliced-By
Id Id
---------------------------------------------------------------------------
Fa3/3 1 In POLICE_SAM 0 0* dscp 1 11266001160 0
6500#show tcam interface fa3/3 qos type1 ip
QOS Results: A - Aggregate Policing F - Microflow Policing
M - Mark T - Trust
U - Untrust
------------------------------------------------------
FT ip 10.10.10.0 0.0.0.255 10.10.10.0 0.0.0.255 ==> entry is
programmed correctly
MU ip any any
6500#show mls NetFlow ip qos nowrap
Displaying NetFlow entries in Active Supervisor EARL in module 1
DstIP SrcIP Prot : SrcPort : DstPort Src i/f :AdjPtr Pkts
Bytes LastSeen QoS PoliceCount Threshold Leak Drop Bucket
------------------------------------------------------------------------------------------------------
0.0.0.0 0.0.0.0 0 :0 :0 --
0x0 140394
67383880 15:16:29 0x0 0 0 0
NO 0
0.0.0.0 10.10.10.2 0 :0 :0 --
0x0 227
108506 15:16:22 0x0 35996208 0 0 NO 3386
Il est possible que la stratégie de service ne soit pas programmée dans le matériel dans ces scénarios. Voici quelques raisons possibles :
6500#show platform hardware capacity qos
QoS Policer Resources
Aggregate policers: Module Total Used %Used
1 1024 102 10%
6 1024 102 10%
Microflow policer configurations: Module Total Used %Used
1 64 32 50%
6 64 32 50%
6500#show fm summary
Interface: Vlan13 is up
TCAM screening for features: INACTIVE inbound
TCAM screening for features: INACTIVE outbound
Interface: Vlan72 is up
TCAM screening for features: ACTIVE inbound
TCAM screening for features: ACTIVE outbound
Interface: Vlan84 is up
TCAM screening for features: ACTIVE inbound
TCAM screening for features: INACTIVE outbound
6500#show fm fie int vlan 10
Interface Vl10:
Feature interaction state created: Yes
Flowmask conflict status for protocol IP :
FIE_FLOWMASK_STATUS_SUCCESS
Flowmask conflict status for protocol OTHER :
FIE_FLOWMASK_STATUS_SUCCESS Interface Vl10 [Ingress]:
Slot(s) using the protocol IP : 1
FIE Result for protocol IP : FIE_SUCCESS_NO_CONFLICT
Features Configured : [empty] - Protocol : IP
FM Label when FIE was invoked : 66 Current FM Label : 66
Last Merge is for slot: 0 num# of strategies tried : 1
num# of merged VMRs in bank 1 = 0
num# of free TCAM entries in Bank1 = Unknown
num# of merged VMRs in bank 2 = 1
num# of free TCAM entries in Bank2 = Unknown
Slot(s) using the protocol OTHER : 1
FIE Result for protocol OTHER : FIE_SUCCESS_NO_CONFLICT
Features Configured : OTH_DEF - Protocol : OTHER
FM Label when FIE was invoked : 66
Current FM Label : 66
Last Merge is for slot: 0
Features in Bank1 = OTH_DEF
+-------------------------------------+
Action Merge Table
+-------------------------------------+
OTH_DEF RSLT R_RSLT COL
+-------------------------------------+
SB HB P 0
X P P 0
+-------------------------------------+
num# of strategies tried : 1
Description of merging strategy used:
Serialized Banks: FALSE
Bank1 Only Features: [empty]
Bank2 Only Features: [empty]
Banks Swappable: TRUE
Merge Algorithm: ODM
num# of merged VMRs in bank 1 = 1
num# of free TCAM entries in Bank1 = 32745
num# of merged VMRs in bank 2 = 0
num# of free TCAM entries in Bank2 = 32744 Interface Vl10 [Egress]:
No Features Configured
No IP Guardian Feature Configured
No IPv6 Guardian Feature Configured
IP QoS Conflict resolution configured, QoS policy name: POLICE_SAME
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
26-Sep-2013 |
Première publication |