Commited Access Rate (CAR) is een snelheidsbeperkende functie die kan worden gebruikt om classificatie- en policingservices te bieden. CAR kan worden gebruikt om pakketten te classificeren op basis van bepaalde criteria, zoals IP-adres en poortwaarden die toegangslijsten gebruiken. De actie voor pakketten die aan de snelheidsgrenswaarde voldoen en de waarde overschrijden kan worden gedefinieerd. Zie Toegewezen toegangssnelheid configureren voor meer informatie over het configureren van CAR.
Dit document verklaart waarom de uitvoer van de opdracht x/x snelheidslimiet van de showinterface een niet-nul overschreden bps-waarde laat zien wanneer de conforme bps-waarde minder is dan de ingestelde toegezegde-informatiesnelheid (CIR).
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document is niet beperkt tot specifieke software- en hardware-versies.
Er zijn drie voorwaarden waaronder u overschrijde niet-nultarieven kunt zien in de uitvoer van deze opdracht:
De barstwaarden zijn te laag ingesteld om een voldoende doorvoersnelheid mogelijk te maken. Zie bijvoorbeeld Cisco bug-id CSCdw42923 (alleen geregistreerde klanten).
Opgeloste probleem met dubbele accounting in Cisco IOS®-software
Softwarebug in Cisco IOS
Bekijk de voorbeelduitvoer van een interface voor virtuele toegang. In deze configuratie wordt RADIUS gebruikt om een snelheidslimiet toe te wijzen aan de dynamisch gemaakte interface voor virtuele toegang.
AV Pair from Radius Cisco-AVPair = "lcp:interface-config#1=rate-limit input 256000 7500 7500 conform-action continue exceed-action drop", Cisco-AVPair = "lcp:interface-config#2=rate-limit output 512000 7500 7500 conform-action continue exceed-action drop",
Gebruik de opdracht x rate-limit van de showinterface om de prestaties van de Cisco legacy policer, CAR, te controleren. In dit voorbeeld geeft de uitvoer van deze opdracht hints over waarom er een niet-nul overschreden bps is. De huidige waarde voor het barsten is 7392 bytes. De waarde voor het vastgelegde barsten (BC), aangegeven door de grenswaarde, is ingesteld op 7500 bytes.
router#show interfaces virtual-access 26 rate-limit Virtual-Access26 Cable Customers Input matches: all traffic params: 256000 bps, 7500 limit, 7500 extended limit conformed 2248 packets, 257557 bytes; action: continue exceeded 35 packets, 22392 bytes; action: drop last packet: 156ms ago, current burst: 0 bytes last cleared 00:02:49 ago, conformed 12000 bps, exceeded 1000 bps Output matches: all traffic params: 512000 bps, 7500 limit, 7500 extended limit conformed 3338 packets, 4115194 bytes; action: continue exceeded 565 packets, 797648 bytes; action: drop last packet: 188ms ago, current burst: 7392 bytes last cleared 00:02:49 ago, conformed 194000 bps, exceeded 37000 bps
Wanneer u CAR of een nieuwere policer configureert via Cisco, op klasse gebaseerde policing, moet u voldoende hoge burst-waarden configureren om de verwachte doorvoersnelheid te garanderen en om ervoor te zorgen dat de policer pakketten laat vallen alleen om congestie op korte termijn te bestraffen.
Wanneer u burst waarden selecteert, is het belangrijk om tijdelijke verhogingen van de wachtrijgrootte aan te passen. Je kunt niet simpelweg aannemen dat pakketten tegelijkertijd aankomen en vertrekken. U kunt ook niet aannemen dat de wachtrij van leeg naar één pakket verandert en dat de wachtrij bij één pakket blijft op basis van een consistente in/een uit-aankomsttijd. Als het typische verkeer vrij bursty is, dan moeten de barstwaarden overeenkomstig groot zijn om het verbindingsgebruik toe te laten om op een aanvaardbaar hoog niveau worden gehandhaafd. Een barstgrootte die te laag is, of een minimumdrempel die te laag is, kan in onaanvaardbaar laag verbindingsgebruik resulteren.
Een burst kan eenvoudig worden gedefinieerd als een serie van back-to-back frames van meerdere afmetingen, zoals frames van 1500 bytes die op een Ethernet-netwerk ontstaan. Wanneer een uitbarsting van dergelijke frames bij een uitvoerinterface arriveert, kan het de uitvoerbuffers overweldigen en de ingestelde diepte van de token bucket op een moment in de tijd overschrijden. Met het gebruik van een symbolisch metersysteem, neemt een politieman een binaire beslissing over of een aankomend pakket de geconfigureerde controlerende waarden vormt, overschrijdt of overtreedt. Met bursty verkeer, zoals een FTP stream, kan de instantaneous aankomstsnelheid van deze pakketten de ingestelde burst waarden overschrijden en leiden tot CAR druppels.
Bovendien varieert de totale doorvoersnelheid in tijden van stremming tot het type verkeer dat door de toezichthouder wordt geëvalueerd. Terwijl TCP-verkeer reageert op congestie, zijn andere stromen dat niet. Voorbeelden van niet-responsieve stromen zijn op UDP gebaseerde en op ICMP gebaseerde pakketten.
TCP is gebaseerd op positieve bevestiging met wederuitzending. TCP gebruikt een glijdend venster als deel van zijn positief erkenningsmechanisme. De glijdende protocollen van het venstergebruik gebruiken beter netwerkbandbreedte omdat zij de afzender toestaan om meerdere pakketten over te brengen alvorens zij op een erkenning wachten. Bijvoorbeeld, in een glijdend vensterprotocol met een venstergrootte van 8, wordt de afzender toegelaten om 8 pakketten over te brengen alvorens het een erkenning ontvangt. Als u de venstergrootte verhoogt, wordt de netwerk nutteloze tijd grotendeels geëlimineerd. Een goed afgestemd glijdend vensterprotocol houdt het netwerk volledig verzadigd met pakketten en handhaaft hoge productie.
Aangezien de eindpunten niet de specifieke congestiestatus van het netwerk kennen, reageert TCP als protocol op congestie in het netwerk door de transmissiesnelheden te verlagen wanneer er congestie optreedt. Er worden met name twee technieken gebruikt:
Techniek | Beschrijving |
---|---|
Multiplicatieve vermindering en congestievermijding | Bij het verlies van een segment (het equivalent van een pakket aan TCP), verminder het congestievenster met de helft. Het congestievenster is een tweede waarde of venster dat wordt gebruikt om het aantal pakketten te beperken dat een afzender naar het netwerk kan verzenden voordat hij op een bevestiging wacht. |
Langzaam startherstel | Wanneer u het verkeer op een nieuwe verbinding start of het verkeer na een periode van congestie verhoogt, start u het congestievenster op de grootte van één segment en verhoogt u het congestievenster met één segment telkens wanneer een bevestiging arriveert. TCP initialiseert het congestievenster naar 1, verstuurt een eerste segment en wacht. Wanneer de bevestiging aankomt, verhoogt het het congestievenster tot 2, verzendt twee segmenten, en wacht. Zie RFC 2001 voor meer informatie![]() |
Pakketten kunnen verloren gaan of worden vernietigd wanneer transmissiefouten interfereren met gegevens, wanneer netwerkhardware mislukt of wanneer netwerken te zwaar geladen worden om de gepresenteerde belasting aan te passen. TCP veronderstelt dat verloren pakketten, of pakketten die niet binnen het vastgestelde interval wegens extreme vertraging worden erkend, op congestie in het netwerk wijzen.
Het token-emmer metersysteem van een policer wordt bij elke pakketaankomst aangeroepen. Met name het conforme tarief en het overschrijdingspercentage worden berekend op basis van deze eenvoudige formule:
(conformed bits since last clear counter)/(time in seconds elapsed since last clear counter)
Aangezien de formule tarieven berekent over een periode vanaf de laatste keer dat de tellers zijn gewist, raadt Cisco aan de tellers te ontruimen om het huidige tarief te controleren. Als de tellers niet worden ontruimd, dan betekent de vorige formule tarief effectief dat de show opdrachtoutput een gemiddelde toont dat over een potentieel zeer lange periode wordt berekend, en de waarden mogelijk niet betekenisvol zijn in de bepaling van de huidige snelheid.
De gemiddelde doorvoersnelheid moet overeenkomen met de ingestelde toegezegde informatiesnelheid (CIR) over een bepaalde periode. De barstgrootte staat een maximumbarstduur op een bepaalde tijd toe. Als er geen verkeer is of minder dan de waarde van het verkeer van CIR en de symbolische emmer niet vult, is een zeer grote uitbarsting nog beperkt tot een bepaalde grootte die op basis van normale uitbarsting en uitgebreide uitbarsting wordt berekend.
De druppelsnelheid is het resultaat van dit mechanisme
Let op de huidige tijd.
Werk de token emmer bij met het aantal tokens dat continu is opgebouwd sinds de laatste keer dat er een pakket is aangekomen.
Het totale aantal geaccumuleerde tokens kan de waarde van de maxtokens niet overschrijden. Overtollige tokens laten vallen.
Controleer of het pakket voldoet.
Snelheidsbeperking kan ook worden bereikt met politietoezicht. Dit is een voorbeeldconfiguratie om snelheidsbeperking te bieden op de Ethernet-interface die op klasse gebaseerde policing gebruikt.
class-map match-all rtp1 match ip rtp 2000 10 ! policy-map p3b class rtp1 police 200000 6250 6250 conform-action transmit exceed-action drop violate-action drop policy-map p2 class rtp1 police 250000 7750 7750 conform-action transmit exceed-action drop violate-action drop ! interface Ethernet3/0 service-policy output p3b service-policy input p2
Deze voorbeelduitvoer van de show policy-map interface-opdracht illustreert correct berekende en gesynchroniseerde waarden voor aangeboden snelheid en dalingssnelheid, evenals in overeenstemming met en overschrijdt bps snelheden.
router#show policy-map interface ethernet 3/0 Ethernet3/0 Service-policy input: p2 Class-map: rtp1 (match-all) 88325 packets, 11040625 bytes 30 second offered rate 400000 bps, drop rate 150000 bps Match: ip rtp 2000 10 police: 250000 bps, 7750 limit, 7750 extended limit conformed 55204 packets, 6900500 bytes; action: transmit exceeded 33122 packets, 4140250 bytes; action: drop conformed 250000 bps, exceed 150000 bps violate 0 bps Service-policy : p3b Class-map: rtp1 (match-all) 88325 packets, 11040625 bytes 30 second offered rate 400000 bps, drop rate 50000 bps Match: ip rtp 2000 10 police: 200000 bps, 6250 limit, 6250 extended limit conformed 44163 packets, 5520375 bytes; action: transmit exceeded 11041 packets, 1380125 bytes; action: drop conformed 200000 bps, exceed 50000 bps violate 0 bps Class-map: class-default (match-any) 0 packets, 0 bytes 30 second offered rate 0 bps, drop rate 0 bps Match: any
Deze tabel maakt een lijst van opgeloste problemen met de tellers die in de show policy-map worden weergegeven of toont opdrachten voor interfacesnelheid-limiet. Geregistreerde klanten die zijn aangemeld, kunnen de informatie over bugs bekijken in de Bug Search Tool.
Symptoom | Opgeloste Bug ID’s en Workarounds |
---|---|
Lager dan verwachte valtellers |
|
Verdubbel het verwachte tarief van dalingen en productie |
|
Geen druppels of een nuldruppel | In het algemeen, wanneer u op klasse gebaseerde QoS-functies toepast, is de eerste stap in probleemoplossing om ervoor te zorgen dat het QoS-classificatiemechanisme goed werkt. Met andere woorden, zorg ervoor dat de pakketten die in de matchverklaringen in uw klasse-kaart worden gespecificeerd de correcte klassen raken. router#show policy-map interface ATM4/0.1 Service-policy input: drop-inbound-http-hacks (1061) Class-map: http-hacks (match-any) (1063/2) 149 packets, 18663 bytes 5 minute offered rate 2000 bps, drop rate 0 bps Match: protocol http url "*cmd.exe*" (1067) 145 packets, 18313 bytes 5 minute rate 2000 bps Match: protocol http url "*.ida*" (1071) 0 packets, 0 bytes 5 minute rate 0 bps Match: protocol http url "*root.exe*" (1075) 4 packets, 350 bytes 5 minute rate 0 bps Match: protocol http url "*readme.eml*" (1079) 0 packets, 0 bytes 5 minute rate 0 bps police: 1000000 bps, 31250 limit, 31250 extended limit conformed 0 packets, 0 bytes; action: drop exceeded 0 packets, 0 bytes; action: drop violated 0 packets, 0 bytes; action: drop conformed 0 bps, exceed 0 bps violate 0 bps
|
Anomalische of inconsistente druppelsnelheid |
|
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
18-Nov-2002
|
Eerste vrijgave |