Descripción general de la regulación y diseño de tráfico

Anuncio
Descripción general de la regulación y diseño de tráfico
Descargue este capítulo
Descripción general de la regulación y diseño de tráfico
Descargue el libro completo
Soluciones guía de configuración de la Calidad de servicio de Cisco IOS, versión 12.2SR (PDF - 6 MB)
Feedback
Contenidos
Descripción general de la regulación y diseño de tráfico
¿Cuál es un token bucket?
Policing con el CAR
Cómo el CAR trabaja
Criterios correspondientes
Límites de velocidad
Acciones de conformidad y excedente
Directivas múltiples de la tarifa
Restricciones del CAR y del CAR VIP-distribuido
Regulación del tráfico
Ventajas de la Vigilancia de tráfico
Restricciones para la Vigilancia de tráfico
Requisitos previos para la Vigilancia de tráfico
Modelado de tráfico (flujo de paquetes de regulación)
Descripción general de la regulación y diseño de tráfico
El Cisco IOS QoS ofrece dos clases de mecanismos de regulación del tráfico — establecimiento de políticas y modelado.
Las funciones de limitación de velocidad del Committed Access Rate (CAR) y la característica de regulación del tráfico
proporcionan las funciones para limpiar el tráfico. Las características del Control de tráfico genérico (GTS), del Control de tráfico
basado en clases, del Control de tráfico distribuido (dTS), y del Control de tráfico de Frame Relay (FRTS) proporcionan las
funciones para formar el tráfico.
Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del
software de Cisco. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no
se requiere.
Usted puede desplegar estas características en su red para asegurarse de que un paquete, o la fuente de datos, se adhiere a
un contrato estipulado y para determinar el QoS para rendir el paquete. Ambos mecanismos del establecimiento de políticas y
modelado utilizan al descriptor del tráfico para un paquete — indicado por la clasificación del paquete — para asegurar la
adherencia y el servicio.
El policers y las talladoras identifican generalmente las infracciones del descriptor del tráfico de una manera idéntica.
Diferencian generalmente, sin embargo, de la manera que responden a las infracciones, por ejemplo:
• Un policer cae típicamente el tráfico. (Por ejemplo, el policer de la limitación de la tarifa CAR cualquier descenso el
paquete o reescribir su Prioridad IP, reajustando los bits del tipo de servicio en el encabezado de paquete.)
• Un shaper retrasa típicamente el tráfico en exceso usando un buffer, o el mecanismo de espera, para sostener los
paquetes y para formar el flujo cuando la velocidad de datos de la fuente es más alta que esperada. (Por ejemplo, el GTS y
la modelación basada en la clase utilizan una cola justa cargada para retrasar los paquetes para formar el flujo, y el uso del
DTS y FRTS un priority queue, una cola de encargo, o una cola primero en entrar, primero en salir para lo mismo,
dependiendo de cómo usted la configura.)
El modelado de tráfico y el policing pueden trabajar en el tándem. Por ejemplo, un buen esquema del modelado de tráfico debe
hacerlo fácil para los Nodos dentro de la red detectar los flujos que se comportan mal. Esta actividad se llama a veces vigilancia
del tráfico del flujo.
Este módulo da una Breve descripción de la Vigilancia de tráfico y de los mecanismos de modelado de QoS del Cisco IOS.
Porque el establecimiento de políticas y modelado todo utiliza el mecanismo del token bucket, este módulo primero explica
cómo un token bucket funciona. Este módulo incluye las secciones siguientes:
•
¿Cuál es un token bucket?
•
Policing con el CAR
•
Regulación del tráfico
•
Modelado de tráfico (flujo de paquetes de regulación)
¿Cuál es un token bucket?
Un token bucket es una definición formal de un índice de transferencia. Tiene tres componentes: tamaños de ráfaga, una tasa
promedio, y un intervalo de tiempo (Tc). Aunque la tasa promedio se represente generalmente como bits por segundo, cualquier
dos valores se pueden derivar del tercero por la relación mostrada como sigue:
mean rate = burst size / time interval
Aquí están algunas definiciones de estos términos:
• Tasa promedio — También llamó la Velocidad de información comprometida (CIR), especifica cuánto se pueden enviar o
remitir los datos por el tiempo de unidad por término medio.
• Tamaños de ráfaga — También llamó los tamaños de (Bc) del committed burst, él especifica en los bits (o los bytes) por
la explosión, cuánto tráfico se puede enviar dentro de una unidad de tiempo dada para no crear las preocupaciones de
previsión. (Para un shaper, tal como GTS, especifica los bits por la explosión; para un policer, tal como CAR, especifica los
bytes por la explosión, por segundo.)
• Intervalo de tiempo — También llamó el intervalo de medición, él especifica el quántum del tiempo en los segundos por
la explosión.
Por definición, sobre ningún múltiplo integral del intervalo, la velocidad de bits de la interfaz no excederá la tasa promedio. La
velocidad de bits, sin embargo, puede ser arbitrariamente ayunar dentro del intervalo.
Un token bucket se utiliza para manejar un dispositivo que regule los datos en un flujo. Por ejemplo, el regulador pudo ser
vigilante de tráfico, tal como CAR, o un modelador de tráfico, tal como FRTS o GTS. Una cubeta con ficha no posee una política
de prioridad o descarte. Bastante, un token bucket desecha los tokens y deja al flujo el problema de manejar su cola de la
transmisión si el flujo abruma el regulador. (Ni el CAR ni el FRTS y el GTS implementan un token bucket verdadero o el
contador dinámico verdadero.)
En la metáfora de cubeta con fichas, los tokens se ponen en el compartimiento a una cierta velocidad. La cubeta posee una
capacidad especificada. Si el compartimiento llena a la capacidad, los símbolos de llegada se desechan nuevamente. Cada
token es un permiso para que el origen envíe cierto número de bits a la red. Para enviar un paquete, el regulador debe quitar del
compartimiento varios tokens iguales en la representación a los tamaños de paquetes.
Si no bastantes tokens están en el compartimiento para enviar un paquete, el paquete cualquiera espera hasta que el
compartimiento tenga bastantes tokens (en el caso del GTS) o el paquete se desecha o se marca abajo (en el caso del CAR). Si
el compartimiento es ya lleno de tokens, los tokens entrantes desbordan y no están disponibles para los paquetes futuros. De
esta manera, en cualquier momento, la ráfaga más grande que una fuente puede enviar a la red es más o menos proporcional
al tamaño de la cubeta.
Observe que el mecanismo del token bucket usado para el modelado de tráfico tiene un token bucket y un búfer de datos, o
cola; si no tuviera un búfer de datos, sería un policer. Para el modelado de tráfico, los paquetes que llegan eso no se pueden
enviar inmediatamente se retrasan en el búfer de datos.
Para el modelado de tráfico, un token bucket permite el burstiness pero lo limita. Garantiza que el burstiness está limitado de
modo que el flujo nunca envíe más rápidamente que la capacidad del token bucket, dividido para el momento en que intervalo,
más la tarifa establecida en la cual los tokens se colocan en el token bucket. Vea la fórmula siguiente:
(token bucket capacity in bits / time interval in seconds) + established rate in bps =
maximum flow speed in bps
Este método de limitar el burstiness también garantiza que la velocidad de transmisión a largo plazo no excederá la tarifa
establecida en la cual los tokens se colocan en el compartimiento.
Policing con el CAR
El Committed Access Rate (CAR) personifica una función de limitación de velocidad para limpiar el tráfico, además de su
característica de la clasificación de paquetes discutida en el módulo de la “Descripción general de la clasificación”. La función de
limitación de velocidad del CAR maneja la política de ancho de banda del acceso para una red asegurándose de que el tráfico
que baja dentro de los parámetros de la velocidad especificada está enviado, mientras que los paquetes de caída que exceden
la cantidad de tráfico aceptable o el envío de ellos con una diversa prioridad. La acción de excedente para el CAR es caer o
marcar abajo de los paquetes.
La función de la limitación de la tarifa del CAR hace el siguiente:
•
Permite que usted controle la velocidad máxima de tráfico enviada o recibida en una interfaz.
• Le da la capacidad de definir la capa los límites de velocidad entrantes o salientes globales o granulares de 3 (ingreso o
salida) del ancho de banda y de especificar las directivas de la gestión de tráfico cuando el tráfico se ajusta a o excede los
límites de la velocidad especificada.
Los límites de velocidad del ancho de banda total hacen juego todos los paquetes en una interfaz o una subinterfaz. Los
límites de velocidad granulares del ancho de banda hacen juego un tipo determinado de tráfico basado en la precedencia, la
dirección MAC, u otros parámetros.
El CAR se configura a menudo en las interfaces en el borde de una red para limitar el tráfico en o la red de los.
Cómo el CAR trabaja
El CAR examina el tráfico recibido en una interfaz o un subconjunto de ese tráfico seleccionado por los criterios de lista de
acceso. Después compara el índice del tráfico a un token bucket configurado y toma medidas basadas en el resultado. Por
ejemplo, el CAR caerá el paquete o reescribirá la Prioridad IP reajustando los bits del Tipo de servicio (ToS). Usted puede
configurar el CAR para enviar, para caer, o para fijar la precedencia.
Los aspectos de la limitación de la tarifa CAR se explican en las secciones siguientes:
•
Criterios correspondientes
•
Límites de velocidad
•
Acciones de conformidad y excedente
•
Directivas múltiples de la tarifa
El CAR utiliza una medición de cubeta con fichas. Los tokens se insertan en el compartimiento a la velocidad comprometida. La
profundidad del compartimiento es los tamaños de ráfaga. Trafique la llegada el compartimiento cuando los suficientes tokens
están disponibles se dicen para conformar, y el número de correspondencia de tokens se quita del compartimiento. Si una
cantidad suficiente de tokens no está disponible, después el tráfico se dice para excederse.
Criterios correspondientes
El corresponder con del tráfico exige la identificación del tráfico del interés para la limitación, la configuración de precedencia, o
ambas de la tarifa. Las directivas de la tarifa se pueden asociar a una de las calidades siguientes:
•
Interfaz entrante
•
Todo el tráfico IP
•
Prioridad IP (definida por una lista de acceso del tarifa-límite)
•
Dirección MAC (definida por una lista de acceso del tarifa-límite)
•
Valor experimental del Multiprotocol Label Switching (MPLS) (EXP) (definido por una lista de acceso del tarifa-límite)
•
Lista de IP Access (estándar y extendido)
El CAR proporciona las acciones configurables, por ejemplo envíe, caiga, o fije la precedencia cuando el tráfico se ajusta a o
excede el límite de velocidad.
La notaque corresponde con a las listas de IP Access es más hace un uso intensivo del procesador que corresponder con
basado en otros criterios.
Límites de velocidad
El CAR propaga las explosiones. No hace ningún alisar o formar del tráfico, y por lo tanto no hace ningún mitigar y no agrega
ningún retardo. El CAR se optimiza altamente para ejecutarse en los links de alta velocidad — DS3, por ejemplo — en el modo
distribuido en el Versatile Interface Processors (VIP) en las Cisco 7500 Series.
Los límites de velocidad CAR se pueden implementar en la interfaz de entrada o salida o las subinterfaces incluyendo el Frame
Relay y las subinterfaces ATM.
Qué límites de velocidad definen
Los límites de velocidad definen qué paquetes se ajustan a o exceden la velocidad definida basada en los tres parámetros
siguientes:
• Tasa promedio. La tasa promedio determina la velocidad de transmisión media a largo plazo. Trafique que conformarán
las caídas bajo esta tarifa siempre.
• Tamaños de ráfaga normales. Los tamaños de ráfaga normales determinan cómo las ráfagas de tráfico grandes pueden
ser antes de que un cierto tráfico exceda el límite de velocidad.
• Tamaños de ráfaga en exceso. Los tamaños de (Be) de la ráfaga en exceso determinan cómo las ráfagas de tráfico
grandes pueden ser antes de que todo el tráfico exceda el límite de velocidad. Trafique que las caídas entre los tamaños de
ráfaga normales y los tamaños de ráfaga en exceso exceden el límite de velocidad con una probabilidad que aumente
mientras que los tamaños de ráfaga aumentan.
El número máximo de tokens que un compartimiento pueda contener es determinado por los tamaños de ráfaga normales
configurados para el token bucket.
Cuando el límite de velocidad CAR se aplica a un paquete, el CAR quita de los tokens del compartimiento que son equivalentes
en gran número a los tamaños de bytes del paquete. Si llega un paquete y los tamaños de bytes del paquete son mayores que
el número de tokens disponibles en el compartimiento del Token estándar, se dedica la capacidad de ráfaga ampliada si se
configura.
Valor de ráfaga ampliada
La ráfaga ampliada es configurada fijando el valor de ráfaga ampliada mayor que el valor de ráfaga normal. La determinación
del valor de ráfaga ampliada igual al valor de ráfaga normal excluye la capacidad de ráfaga ampliada. Si la ráfaga ampliada no
se configura, dado el ejemplo de escenario, la acción de excedente del CAR toma el efecto porque una cantidad suficiente de
tokens no está disponible.
Cuando se configura la ráfaga ampliada y ocurre este escenario, el flujo se permite pedir prestados los tokens necesarios para
permitir que el paquete sea enviado. Esta capacidad existe para evitar el comportamiento de la eliminación de cola, y, en lugar,
dedicar el comportamiento como el del Detección temprana aleatoria (RED).
Cómo la capacidad de ráfaga ampliada trabaja
Aquí es cómo la capacidad de ráfaga ampliada trabaja. Si un paquete llega y necesita pedir prestado n el número de tokens
porque el token bucket contiene menos tokens que sus tamaños de paquetes requiere, después el CAR compara los dos
valores siguientes:
•
Valor de parámetro de la ráfaga ampliada.
•
Deuda compuesta. La deuda compuesta se computa como la suma sobre todos ai:
a – indica el valor real de la deuda del flujo después de que se envíe i el paquete. La deuda real es simplemente una
cuenta de cuántos tokens ha pedido prestados el flujo actualmente.
i – indica iel paquete del th que intenta pedir prestados los tokens puesto que la última vez que un paquete fue caído.
Si la deuda compuesta es mayor que el valor de ráfaga ampliada, la acción de excedente del CAR toma el efecto. Después de
que se caiga un paquete, la deuda compuesta se fija con eficacia a 0. CAR computará un nuevo valor compuesto de la deuda
igual a la deuda real para el próximo paquete que necesita pedir prestados los tokens.
Si la deuda real es mayor que el limite extendido, todos los paquetes serán caídos hasta que la deuda real se reduzca con la
acumulación de tokens en el token bucket.
Los paquetes perdidos no cuentan contra ninguna tarifa ni reparten el límite. Es decir, cuando se cae un paquete, no se quita
ningunos tokens del token bucket.
Observeaunque es verdad la deuda compuesta entera se perdona cuando se cae un paquete, la deuda real no se perdona, y el
próximo paquete a llegar a los tokenes insuficientes se asigna inmediatamente un nuevo valor compuesto de la deuda igual a la
deuda real actual. De esta manera, la deuda real puede continuar creciendo hasta que sea tan grande que no hay
composición necesario hacer un paquete ser caído. En efecto, ahora, la deuda compuesta no se perdona realmente.
Este escenario llevaría a los descensos excesivos en las secuencias que exceden continuamente la explosión normal.
(Véase el ejemplo en la sección siguiente, “ejemplo real y compuesto de la deuda.”
La prueba de tráfico TCP sugiere que el normal y los valores de ráfaga ampliada elegidos estén por orden del valor de varios
segundos del tráfico a la tasa promedio configurada. Es decir, si la tasa promedio es 10 Mbps, después tamaños de ráfaga
normales de 10 al 20 Mb y tamaños de ráfaga en exceso de 20 al 40 Mb sea apropiado.
Valores de ráfaga recomendados
Cisco recomienda los valores siguientes para los parámetros normales y de la ráfaga ampliada:
normal burst = configured rate * (1 byte)/(8 bits) * 1.5 seconds
extended burst = 2 * normal burst
Con las opciones mencionadas para los parámetros, los resultados de la prueba extensos han mostrado el CAR para alcanzar
la velocidad configurada. Si los valores de ráfaga son demasiado bajos, después la tarifa alcanzada es a menudo mucho más
baja que la velocidad configurada.
Ejemplo real y compuesto de la deuda
Este ejemplo muestra cómo se perdona la deuda compuesta, pero la deuda real acumula.
Por este ejemplo, asuma los parámetros siguientes:
•
La tarifa simbólica es 1 unidad de datos por la unidad de tiempo
•
Los tamaños de ráfaga normales son 2 unidades de datos
•
Los tamaños de la ráfaga ampliada son 4 unidades de datos
•
2 unidades de datos llegan por la unidad de tiempo
Después de 2 unidades de tiempo, la secuencia ha utilizado encima de su explosión normal y debe comenzar a pedir prestada
una unidad de datos por la unidad de tiempo, comenzando en la unidad de tiempo 3:
Time
DU arrivals
Actual Debt
Compounded Debt
------------------------------------------------------1
2
0
0
2
2
0
0
3
2
1
1
4
2
2
3
5
2
3 (temporary)
6 (temporary)
Ahora un paquete se cae porque la nueva deuda compuesta (6) excedería el límite de la ráfaga ampliada (4). Cuando se cae el
paquete, la deuda compuesta se convierte en con eficacia 0, y la deuda real es 2. (los valores 3 y 6 eran solamente temporales
y no siguen siendo válidos en el caso donde se cae un paquete.) Los valores finales para la unidad de tiempo 5 siguen. La
secuencia comienza a pedir prestado otra vez en la unidad de tiempo 6.
Time
DU arrivals
Actual Debt
Compounded Debt
------------------------------------------------------5
2
2
0
6
2
3
3
7
2
4 (temporary)
7 (temporary)
En la unidad de tiempo 6, se cae otro paquete y los valores de la deuda se ajustan por consiguiente.
Time
DU arrivals
Actual Debt
Compounded Debt
------------------------------------------------------7
2
3
0
Acciones de conformidad y excedente
El CAR utiliza un token bucket, así el CAR puede pasar las ráfagas temporarias que exceden el límite de velocidad mientras los
tokens estén disponibles.
Una vez que un paquete se ha clasificado como conforme a o excediendo un límite de velocidad determinado, el router realiza
una de las acciones siguientes en el paquete:
•
Transmita — Se envía el paquete.
•
Descenso — Se desecha el paquete.
• Fije la precedencia y transmítala — Los bits de la Prioridad IP (TOS) en el encabezado de paquete se reescriben. El
paquete entonces se envía. Usted puede utilizar esta acción al color (fije la precedencia) o al recolor (modifique la
precedencia del paquete existente) el paquete.
• Continúe — El paquete se evalúa usando la directiva siguiente de la tarifa en un encadenamiento de los límites de
velocidad. Si no hay otra directiva de la tarifa, se envía el paquete.
• Fije la precedencia y continúe — Fije los bits de la Prioridad IP a un valor especificado y después evalúe la directiva
siguiente de la tarifa en el encadenamiento de los límites de velocidad.
Para las Plataformas VIP basadas, dos más acciones son posibles:
•
Fije el grupo de QoS y transmítalo — El paquete se asigna a un grupo de QoS y se envía.
• Fije el grupo de QoS y continúe — El paquete se asigna a un grupo de QoS y después se evalúa usando la directiva
siguiente de la tarifa. Si no hay otra directiva de la tarifa, se envía el paquete.
Directivas múltiples de la tarifa
Una sola directiva de la tarifa CAR incluye la información sobre el límite de velocidad, las acciones de conformidad, y las
acciones de excedente. Cada interfaz puede tener directivas múltiples de la tarifa CAR correspondiente a diversos tipos de
tráfico. Por ejemplo, el tráfico de la prioridad baja se puede limitar a una menor velocidad que el tráfico de prioridad alta. Cuando
hay directivas múltiples de la tarifa, el router examina cada directiva en la orden ingresada hasta que el paquete corresponda
con. Si no se encuentra ninguna coincidencia, la acción predeterminada es enviar.
Las directivas de la tarifa pueden ser independientes: cada directiva de la tarifa se ocupa de un tipo diferente de tráfico.
Alternativamente, las directivas de la tarifa pueden conectar en cascada: un paquete se puede comparar a diversas directivas
múltiples de la tarifa sucesivamente.
La conexión en cascada de las directivas de la tarifa permite que una serie de límites de velocidad sea aplicada a los paquetes
para especificar directivas más granulares (por ejemplo, usted podría tráfico total del límite de velocidad en un vínculo de
acceso a un tráfico especificado del World Wide Web del ancho de banda y entonces del límite de velocidad del subrate en el
mismo link a una proporción dada del límite del subrate) o para hacer juego los paquetes contra una secuencia ordenada de
directivas hasta que se encuentre un límite de velocidad aplicable (por ejemplo, valore la limitación de varias direcciones MAC
con diversas asignaciones de ancho de banda en una punta del intercambio). Usted puede configurar hasta las directivas de las
100 tarifas en una subinterfaz.
Restricciones del CAR y del CAR VIP-distribuido
El CAR y el CAR VIP-distribuido se pueden utilizar solamente con el tráfico IP. El tráfico no IP no es tarifa limitada.
El CAR o el CAR VIP-distribuido se puede configurar en una interfaz o una subinterfaz. Sin embargo, el CAR y el CAR VIPdistribuido no se soportan en las interfaces siguientes:
•
Fast EtherChannel
•
Túnel
•
PRI
•
Cualquier interfaz que no soporte el Cisco Express Forwarding (CEF)
El CAR se soporta solamente en las subinterfaces ATM con las encapsulaciones siguientes: aal5snap, aal5mux, y aal5nlpid.
La notaCAR proporciona la tarifa que limita y no garantiza el ancho de banda. El CAR se debe utilizar con otras
características de QoS, tales como feria cargada distribuida que hace cola (DWFQ), si se requieren las garantías
superiores del ancho de banda.
Regulación del tráfico
La Vigilancia de tráfico permite que usted controle la velocidad máxima de tráfico enviada o recibida en una interfaz, y que
divida una red en los niveles de prioridad múltiples o el Clase de Servicio (CoS).
La característica de regulación del tráfico maneja la velocidad máxima de tráfico a través de un algoritmo de cubeta con fichas.
El algoritmo de cubeta con fichas puede utilizar los valores configurados por el usuario para determinar la velocidad máxima de
tráfico permitida en una interfaz en un momento en el tiempo dado. El algoritmo de cubeta con fichas es afectado por todo el
tráfico que ingresa o que se va (dependiendo de donde la política de tráfico con la Vigilancia de tráfico configurada) y es útil en
manejo del ancho de banda de la red en caso de que varios paquetes grandes se envíen en el mismo flujo de tráfico.
El algoritmo de cubeta con ficha provee a los usuarios de tres acciones por paquete. una acción de conformidad, una acción de
excedente, y una acción de violación opcional. El tráfico que ingresa la interfaz con la Vigilancia de tráfico configurada se pone
en una de estas categorías. Dentro de estas tres categorías, los usuarios pueden decidir los tratamientos de los paquetes. Por
ejemplo, los paquetes que conforman se pueden configurar para ser transmitido, los paquetes que se exceden se pueden
configurar para ser enviado con una prioridad disminuida, y los paquetes que violan se pueden configurar para ser caído.
La Vigilancia de tráfico se configura a menudo en las interfaces en el borde de una red para limitar el índice de tráfico que
ingresa o que sale de la red. En las configuraciones mas comunes de la Vigilancia de tráfico, se transmite el tráfico que
conforma y el tráfico que se excede se envía con una prioridad disminuida o se cae. Los usuarios pueden cambiar esta opción
de configuración de adaptarse a sus necesidades de la red.
La característica de regulación del tráfico soporta el MIB siguiente:
•
CISCO-CLASS-BASED-QOS-MIB
•
CISCO-CLASS-BASED-QOS-CAPABILITY-MIB
Esta característica también soporta el RFC 2697, A Single Rate Three Color Marker.
Para la información sobre cómo configurar la característica de regulación del tráfico, vea “configurando el módulo de la
Vigilancia de tráfico”.
Ventajas de la Vigilancia de tráfico
Administración del ancho de banda con la limitación de la tarifa
La Vigilancia de tráfico permite que usted controle la velocidad máxima de tráfico enviada o recibida en una interfaz. La
Vigilancia de tráfico se configura a menudo en las interfaces en el borde de una red para limitar el tráfico en o la red de los.
Trafique que las caídas dentro de los parámetros de velocidad están enviadas, mientras que el tráfico que excede los
parámetros se cae o se envía con una diversa prioridad.
Marca del paquete a través de la Prioridad IP, del grupo de QoS, y de la configuración del valor DSCP
La marca del paquete permite que usted divida su red en los niveles de prioridad múltiples o las Clases de servicio (CoS), como
sigue:
• Utilice la Vigilancia de tráfico para fijar la Prioridad IP o los valores del Differentiated Services Code Point (DSCP) para
los paquetes que ingresan la red. Los dispositivos de interconexión de redes dentro de su red pueden entonces utilizar los
valores ajustados de la Prioridad IP para determinar cómo el tráfico debe ser tratado. Por ejemplo, la característica DWRED
utiliza los valores de la Prioridad IP para determinar la probabilidad que un paquete será caído.
• Utilice la Vigilancia de tráfico para asignar los paquetes a un grupo de QoS. El router utiliza el grupo de QoS para
determinar cómo dar prioridad a los paquetes.
Restricciones para la Vigilancia de tráfico
Las restricciones siguientes se aplican a la característica de regulación del tráfico:
• En un Cisco 7500 Series Router, la Vigilancia de tráfico puede monitorear las trayectorias del CEF Switching solamente.
Para utilizar la característica de regulación del tráfico, el CEF se debe configurar en la interfaz que recibe el paquete y la
interfaz que envía el paquete.
• En un Cisco 7500 Series Router, la Vigilancia de tráfico no se puede aplicar a los paquetes que originaron de ni se
destina a un router.
•
La Vigilancia de tráfico se puede configurar en una interfaz o una subinterfaz.
•
La Vigilancia de tráfico no se soporta en las interfaces siguientes:
– Fast EtherChannel
– Túnel
– PRI
– Ningunos interfaz en un Cisco 7500 Series Router que no soporta el CEF
Requisitos previos para la Vigilancia de tráfico
En un Cisco 7500 Series Router, el CEF se debe configurar en la interfaz antes de que la Vigilancia de tráfico pueda ser
utilizada.
Para más información sobre el CEF, vea “el módulo del mapa de ruta de las características del Cisco Express Forwarding”.
Modelado de tráfico (flujo de paquetes de regulación)
Regulando el flujo de paquetes (es decir, el flujo del tráfico) en la red también se conoce como modelado de tráfico. El
modelado de tráfico permite que usted controle la velocidad del tráfico que deja una interfaz. Esta manera, usted puede hacer
juego el flujo del tráfico a la velocidad de la interfaz que recibe el paquete.
Cisco proporciona tres mecanismos para regular o formar el tráfico: Control de tráfico basado en clases, Control de tráfico
genérico (GTS), y Control de tráfico de Frame Relay (FRTS).
Para más información sobre el modelado de tráfico, vea de “flujo de paquetes regulación usando el módulo del modelado de
tráfico”.
Para la información sobre configurar el Frame Relay y el FRTS, vea “configurando el módulo del Frame Relay” y el módulo del
“Control de tráfico de Frame Relay MQC-basado”, respectivamente.
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks
can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word
partner does not imply a partnership relationship between Cisco and any other company. (1005R)
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any
examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only.
Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
© 2011 Cisco Systems, Inc. All rights reserved.
© 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados.
Fecha de Generación del PDF: 21 Agosto 2013
http://www.cisco.com/cisco/web/support/LA/107/1075/1075577_polcing_shping_oview_ps6922_TSD_Products_Configuration_Guide_Chapter.html
Descargar