Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJean-Christophe Dussault Modifié depuis plus de 7 années
1
QoS - Comprendre le Marquage et la Politique de trafic
sur Catalyst 3550 ccnp_cch ccnp_cch
2
Sommaire • Introduction
- Versions logicielles et matérielles • Paramètres pour le Marquage et la Politique de Trafic • Fonctionnalités d'application de politique et de marquage supportées par le Catalyst 3550 - Configurer et superviser l'application de politique de trafic Configurer et superviser le marquage ccnp_cch
3
Paramètres d'application de QoS et de marquage
Introduction La fonction de politique de trafic consiste à déterminer si le niveau de trafic est conforme au profil (contrat) et autorise soit l'élimination du trafic non-conforme au profil soit le marquer avec une valeur de DSCP (Differentiated Service Code Point) inférieure pour respecter un niveau de service conforme au contrat. DSCP est une mesure de qualité de service (QoS). En même temps que DSCP, la Prece- dence IP et la classe de service (CoS) sont aussi utilisées pour transporter le niveau de QoS du paquet. La politique de trafic ne doit pas être confondue avec le lissage de trafic bien que les deux assurent que le trafic reste dans le profil (contrat). La politique de trafic ne bufferise pas le trafic aussi le délai de transmission n'est pas affecté. Au lieu de bufferiser les paquets hors profil, la politique de QoS pour le trafic les éliminera ou les marquera avec différents niveaux de Qos inférieurs. Le lissage de trafic bufferise le trafic hors profil et lisse les pics de trafic mais affecte le délai et la variation de délai. Le lissage de trafic peut être appliqué uniquement sur l'in- terface de sortie tandis que la politique de trafic peut être appliquée sur l'interface d'en- trée et de sortie. Le Catalyst 3550 supporte la politique de trafic pour les deux sens de trafic. Le lissage lissage de trafic n'est pas supporté. Le marquage est un processus qui consiste à changer le niveau de QoS d'un paquet en fonction de la politique de trafic. Versions matérielles et logicielles L'application de politique et le marquage de trafic sont supportés par toutes les versions logicielles du Catalyst 3550. Paramètres d'application de QoS et de marquage La politique de trafic est fixée en définissant des "Qos Policy maps" et en les appliquant à des ports (Qos basée sur les ports). Note: La QoS basée sur les Vlans n'est pas supportée sur les Catalyst L'applicateur de politique est défini par des paramètres de débit et de "burst" et aussi par l'action sur le trafic hors profil. Les deux types d'applicateurs de politique sont les suivants: ● Collectif ● Individuel ccnp_cch
4
L'applicateur collectif agit sur le trafic au travers de toutes les instances sur lesquelles il est appliqué. L'applicateur individuel agit séparément sur le trafic à travers chaque instance sur laquelle il est appliqué. Note: Sur le Catalyst 3550, la politique collective peut être appliquée uniquement à dif- férentes classes de la même politique. L'application de politique collective au travers de multiples interfaces ou politiques n'est pas supportée. Par exemple, appliquer l'applicateur collecteur pour limiter le trafic de la classe custo- mer 1 et la classe customer 2 dans la même "policy-map" à 1 Mb/s. Cet applicateur de politique allouera 1 Mb/s au trafic des classes customer 1 et customer 2 réunies. Si vous appliquez l'applicateur individuel, il limitera le trafic de la classe customer 1 à 1 Mb/s et le trafic de la classe customer 2 à 1 Mb/s, par conséquent chaque instance est séparée. Le tableau suivant résume l'action de QoS sur le paquet lorsqu'il est traité par les poli- tiques en entrée et en sortie. Politique en entrée Politique en sortie Transmis Eliminé Marquage régressifi Marquagei Marquage régressife Marquagei puis marquage régressife Marquage régressife Note: Il est possible de marquer et de faire un marquage régressif dans la même classe de trafic de la même politique. Dans ce cas là, tout le trafic d'une classe particulière est d'abord marqué. L'application de politique et le marquage régressif seront appliqués sur le trafic déjà marqué. L'application de politique de QoS dans le commutateur Catalyst 3550 obéit au concept suivant du "leaky bucket": Le nombre de jetons proportionnel à la taille des paquets du trafic entrant sont placés dans un "bucket" (nombre de jetons = taille du paquet). A intervalles réguliers, un nombre défini de jetons ( dérivé du débit configuré) est sorti du "bucket". S'il n'y a pas de place dans le "bucket" pour loger un paquet entrant, le paquet est considéré comme hors profil et il est éliminé ou subi un marquage régressif d'après selon l'action de l'application de politique. Ce concept est illustré page suivante. ccnp_cch
5
Jetons entrants Jetons hors profil Taille du burst Jetons dans le profil émis à intervalles réguliers Il doit être noté que le paquet n'est pas bufferisé dans le "bucket" comme cela pourrait apparaître dans l'exemple ci-dessus. Le trafic actuel ne traverse pas le "bucket", le "buc- ket" est simplement utilisé pour décider si le paquet est dans le profil ou hors du profil. Note: Les implémentations ma térielles de l'application de politique peuvent différentes fonctionnellement mais restent toujours conformes au modèle ci-dessus. Les paramètres suivants contrôlent les opérations de l'application de politiques: ● Rate - Définit combien de jetons sont retirés à chaque intervalle. Ceci fixe effective- ment le débit de l'application de la politique. Tout trafic en dessous de ce débit est considéré dans le profil. Les débits supportés vont de 8 Kb/s à 2 Gb/s par incrément de 8 Kb/s. ● Interval - Définit le rythme auquel les jetons sont retirés du "bucket". L'intervalle est fixé à 0,125 ms (8000 fois par seconde et ne peut pas être changé). ● Burst - Définit le nombre maximum de jetons que le "bucket" peut contenir à tout moment. Le nombre de jetons va de 8000 octets à d'octets par incrément de 64 octets. Note: bien que l'aide en ligne montre un grand intervalle de valeurs, l'option rate ne peut pas excéder la vitesse configurée du port et l'option burst ne peut pas excéder d'octets. Si vous entrez une valeur supérieure, le commutateur rejette la policy-map quand vous voulez l'attacher à une interface. Pour soutenir le débit du trafic spécifié, burst ne doit jamais être inférieur à : Burstmin (bits) = Rate (b/s) / 8000 (1/s) ccnp_cch
6
Par exemple, calculez la valeur burst minimum pour soutenir le débit de 1 Mbit/s. Le débit est défini comme étant 1000 Kb/s donc le burst minimum nécessaire sera : / 8000 = 125 bits La taille de burst minimum supportée est de 8000 octets ce qui est très supérieur à la valeur calculée. Note: A cause de la granularité du matériel de l'application de politique, le débit et le burst exacts sont arrondis à la valeur supportée la plus proche. Lorsque vous configurez le débit en rafale (burst) vous devez prendre en compte le fait que quelques protocoles implémentent des mécanismes de réaction à la perte de pa- quets. Par exemple TCP (Transmission Control Protocol) réduit la fenêtre de moitié à chaque perte de paquet. Cela cause un effet "dent de scie" sur le trafic TCP quand TCP essaie d'accélérer vers le débit de la liaison et est ralentit par la politique de QoS. Si le débit moyen du trafic en "dent de scie", il est beaucoup plus bas que le débit de la po- litique de QoS. Vous pouvez cependant accroître le burst dans le but d'obtenir une meilleure utilisation. Un bon début serait de fixer le burst égal à deux fois le volume de trafic transmis avec le débit désiré durant le RTT (Round Trip Time). Si le RTT n'est pas connu, vous pouvez doubler la valeur du paramètres burst. Pour la même raison il n'est pas demandé de tester la performance du fonctionnement de l'application de politique par du trafic orienté connexion car celui-ci montrera une performance plus faible que celle permise par l'application de politique. Le trafic en mode non-connecté pourrait également réagir différemment de l'application de politique. Par exemple NFS (Network File System) utilise des blocs qui sont consti- tués de un ou plusieurs paquets UDP (User Datagramm Protocol). Un paquet éliminé pourrait entrainer la retransmission de plusieurs paquets (jusqu'au bloc entier). L'exemple suivant calcule le burst pour une session TCP avec un débit de 64 Kb/s et un RTT TCP donné de 0,05 secondes. burst = 2 x 0,05 x 64000/8 = 800 octets Dans l'exemple ci-dessus, burst est calculé pour une session TCP aussi il doit être ex- trapolé pour la moyenne du nombre de sessions attendu et passant par l'application de politique. Note: L'exemple ci-dessus est seulement un exemple, dans chaque cas vous devez éva- luer le trafic, les exigences et le comportement des applications comparés aux ressour- ces pour choisir les paramètres de l'application de politique. L'action de l'application de politique peut être soit d'éliminer le paquet ou de changer la valeur DSCP du paquet. Pour faire un marquage régressif du paquet, une correspon- dance de DSCP policé doit être modifiée. Une correspondance par défaut de DSCP po- licé remarque le paquet avec le même DSCP et par conséquent aucun marquage régres- sif n'est fait. ccnp_cch
7
Fonctionnalités d'application de politique et de marquage
Les paquets peuvent être transmis dans le désordre quand un paquet "hors profil" subi un marquage régressif vers un DSCP mappé dans une file de sortie différente de celle du DSCP d'origine. Pour cette raison, si l'ordre des paquets est important, il est recom- mandé de faire un marquage régressif des paquets vers le DSCP mappé vers la même file de sortie que les paquets qui sont dans le profil. Fonctionnalités d'application de politique et de marquage supportées par le Catalyst 3550 Le tableau suivant fournit un résumé des fonctionnalités d'application de politique et de marquage supportées par le Catalyst 3550 et classées par sens de trafic. Sens du trafic Fonctionnalité En entrée En sortie Application de politiques individuelles Oui, au total 128 pour GE et 8 pour FastEthernet incluant l'application de politiques entrantes collec-tives. Oui, 8 au total incluant l'application de politiques sortantes collectives. Applications de politiques collectives Oui, au total 128 pour GE et 8 pour FE incluant l'application de politiques entrantes individuelles. Oui, 8 au total incluant l'application de politiques sortantes individuelles. Marquage Oui Non Marquage régressif Correspondance avec ACL Correspondance avec DSCP Correspondance avec Precedence IP Correspondance avec CoS Oui, pour du trafic non-IP Basée sur DSCP Basée sur CoS Basée sur Precedence IP Une seule instruction match est supportée par class-map. Voici les instructions match valides pour la politique entrante: ● match access-group ● match ip dscp ● match ip precedence Voici l'instructions match valide pour la politique sortante: ccnp_cch
8
Voici les actions valides pour la politique entrante : ● police
● set ip dscp (marking) ● set ip precedence (marking) ● trust dscp ● trust ip-precedence ● trust cos Le tableau suivant montre la matrice des politiques de QoS entrantes: Trust I/F Match DSCP1 ACL Trust Class2 Set DSCP3 Police Résultat Le trafic a par défaut le niveau de QoS affecté au port. √ Le niveau de QoS du trafic entrant est préservé selon la confiance accordée. Le trafic IP est filtré par DSCP, trié et policé. Le trafic en excès est éliminé ou subi un marquage régressif. Le trafic IP est filtré par DSCP/Precden- ce IP et son niveau de QoS est conservé. Le trafic IP est filtré par DSCP/Preceden- ce IP puis est marqué. Le trafic IP est filtré par DSCP/Preceden- ce IP puis et marqué et policé. Le trafic est filtré par ACL, le niveau de QoS du trafic correspondant est préservé puis le trafic est policé. selon le paramètre de confiance . Le trafic est filtré par ACL puis marqué et policé. Le trafic est filtré par ACL puis marqué avec le DSCP/Precedence IP spécifiés. MAC &/CoS Le trafic non-IP est filtré par Ether-Type MAC et CoS et le niveau de QoS est pré- servé. Le trafic non-IP, IP est filtré par Ether- Type MAC et CoS, le niveau de QoS est préservé, puis est policé. Le trafic non-IP, IP est filtré par Ether- Type MAC et CoS puis est marqué . Le trafic non-IP, IP est filtré par Ether- Type MAC et CoS puis est marqué et 1. Cette option couvre également la Precedence IP. 2. Cette option couvre Trust CoS, Precedence IP et DSCP. 3. Cette option couvre également le paramètrage de Precedence IP. ccnp_cch
9
L'action de politique valide pour la sortie est la suivante : ● Police
Le tableau suivant montre la matrice des politiques de QoS supportées en sortie. Correspondance DSCP Police Résultat Le trafic est transmis avec le CoS et la Precedence IP d'après les QoS maps et le DSCP interne après le traitement de la QoS en entrée. √ Le trafic est trié par DSCP puis policé. Le marquage permet de changer le niveau de QoS du paquet sur la base de la classifica- tion ou de l'application de politique. La classification partage le trafic en différentes clas- ses pour le traitement de la QoS basé sur des critères définis. Le traitement de la QoS est basé sur le DSCP interne; c'est la mesure du niveau de QoS du paquet. Le DSCP interne est dérivé d'après la configuration de la confiance (trust). Le système supporte Trust CoS, DSCP, Precedence IP et les interfaces sans confiance. "Trust" spécifie le champ à partir duquel le DSCP interne sera dérivé pour chaque pa- quet comme suit: ● Quand on fait confiance à CoS, le niveau de QoS sera dérivé de l'en-tête de couche (L2) de ISL (Inter-Switch Link protocol) ou de 802.1Q du paquet encapsulé. ● Quand on fait confiance à DSCP ou Precedence IP, le système dérivera le niveau de QoS du champ DSCP ou Precedence IP du paquet en conséquence. La confiance en CoS a toute sa signification sur des interfaces Trunk et la confiance DSCP (ou Precedence IP) a du sens pour tous les paquets IP. Quand une interface est sans confiance (c'est l'état par défaut quand la QoS est validée) le DSCP interne sera dérivé de la valeur configurable de CoS par défaut de l'interface correspondante. Si aucune CoS par défaut n'est configurée, la valeur par défaut sera zéro. Une fois que le DSCP interne est déterminé, il peut être changé par marquage, applica- tion de politique ou rester inchangé. Après que le paquet ait subi le traitement de QoS, ses champs de niveau de QoS ( dans le DSCP/Precedence IP pour IP et dans l'en-tête ISL/802.1Q s'il y en a un) seront mis à jour à partir du DSCP interne. Il y a des QOS maps spéciales en relation avec l'appli- cation de politique: ● DSCP-to-Policed DSCP - Utilisée pour trouver le DSCP policé quand le marquage régressif est appliqué. ● DSCP-to-CoS - Utilisé pour trouver le niveau de CoS à partir du DSCP interne pour mettre à jour l'en-tête ISL/802.1Q du paquet sortant. ● CoS-to-DSCP - Utilisé pour trouver le DSCP interne à partir du CoS entrant (en-tête ISL/802.1Q) quand l'interface est en mode de confiance CoS. ccnp_cch
10
Configurer et superviser l'application de politique de trafic
Voici quelques considérations importantes spécifiques à l'implémentation : ● Le service de politique en entrée ne peut pas être attaché à l'interface quand l'inter- face est configurée pour la confiance dans une des métriques de QoS (DSCP/Prece- dence ou CoS). Pour la correspondance DSCP/Precedence IP et appliquer la politique en entrée, vous devez configurer "trust" pour la classe particulière dans la politique et pas sur l'interface. Dans le but de marquer sur la base de DSCP/Precedence IP, aucun "trust" n'a besoin d'être configuré. ● Seul le trafic IPv4 sans options IP et avec encapsulation ARPA est considéré comme du trafic IP du point de vue du matériel (et par conséquent de la QoS). Tout autre trafic est considéré comme du trafic non-IP y compris IP avec options, encapsulation SNAP (Sub-Network Access Protocol) et IPv6. ● Pour les paquets non-IP, "match access-group" est le seul moyen de classification car la correspondance DSCP n'est pas possible pour le trafic non-IP. Une liste d'accès MAC (Medium Access Control) est utilisée pour ce besoin là; les paquets peuvent être repérés par l'adresse MAC source, l'adresse MAC destination et le Type Ethernet. ● Il n'est pas possible de repérer le trafic IP avec l'ACL MAC car le commutateur fait une distinction entre trafic IP et non-IP. Configurer et superviser l'application de politique de trafic La configuration de l'application de politique dans l'IOS Cisco englobe les étapes sui- vantes: 1. Définition d'une application de politique (application de politique collective). 2. Définition de critères pour sélectionner le trafic pour l'application de politique. 3. Définition d'une class-map pour sélectionner le trafic en utilisant les critères définis 4. Définir un service de politique utilisant la classe et affectant l'applicateur de politi- que à la classe spécifiée Appliquer le service de politique au port. L'applicateur de politique collective nommé va policer le trafic combiné de toutes les classes dans la même politique sur laquelle il est appliqué. L'application de politique collective sur différentes interfaces n'est pas supportée. Note: L'applicateur de politique collective ne peut pas être affecté à plusieurs politiques. Si cela est le cas, le message d'erreur suivant sera affiché: QoS: Cannot allocate policer for policy map <policy name> ccnp_cch
11
Considérons cet exemple: Il y a un générateur de trafic attaché au port GigaEthernet
0/3 transmettant approximativement 17 Mb/s de trafic UDP avec le port destination 111. Il y a du trafic TCP issu du port 20 et vous voulez que ces deux flux de trafic sor- tent policés avec un trafic de 1 Mb/s et que le trafic en excès soit éliminé. L'exemple suivant montre comment cela est fait: !−−− Valide globalement la QoS. mls qos !−−− Définit l'applicateur de politique de QoS , fixe le burst !−−− à pour une meilleure performance TCP. mls qos aggregate−policer pol_1mbps exceed−action drop !−−− Définit les ACLs pour sélectionner le trafic. access−list 123 permit udp any any eq 111 access−list 145 permit tcp any eq 20 any !−−− Définit les classes de trafic devant être policées. class−map match−all cl_udp111 match access−group 123 class−map match−all cl_tcp20 match access−group 145 !−−− Définit la politique de QoS et attache !−−− l'applicateur de politique à des classes de trafic. policy−map po_test class cl_udp111 police aggregate pol_1mbps class cl_tcp20 !−−− Applique la politique de QoS à une interface. interface GigabitEthernet0/3 switchport switchport access vlan 2 service−policy input po_test ! L'exemple ci-dessus utilise un applicateur de politique collective nommé. L'applicateur de politique individuelle au contraire de l'applicateur de politique collective, policera le trafic séparément sur chaque classe sur laquelle il est appliqué. L'application de politi- que individuelle est définie dans la configuration de la policy map. Dans l'exemple sui- vant, deux classes de trafic sont policées par deux applicateurs de politiques individuel- les, cl_udp111 est policée à 1 Mb/s avec un burst de 8 K et cl_tcp20 à 512Kb/s avec un burst de 32 K. !−−− Valide globalement la QoS. !−−− Définit les classes de trafic à policer. ccnp_cch
12
!−−− Définit la politique de QoS crée et attache les applicateurs
!−−− de politiques aux classes de trafic . policy−map po_test2 class cl_udp111 police exceed−action drop class cl_tcp20 police exceed−action drop !−−− Applique la politique de QoS à une interface. interface GigabitEthernet0/3 switchport switchport access vlan 2 service−policy input po_test2 La commande suivante est utilisée pour superviser le fonctionnement de l'applicateur de politique. cat3550#show mls qos interface g0/3 statistics GigabitEthernet0/3 Ingress dscp: incoming no_change classified policed dropped (in pkts) Others: Egress Others: n/a n/a WRED drop counts: qid thresh1 thresh2 FreeQ 1 : 2 : 3 : 0 0 8 4 : Note: Par défaut, il n'y a pas de statistiques par DSCP. Le Catalyst 3550 supporte la collecte de statistiques par interface, par sens pour au maximum huit valeurs de DSCP diffrentes. ceci est configuré en utilisant la commande mls qos monitor. Dans le but de superviser les statistiques pour les DSCP 8,16, 24 et 32 vous devez entrer la comman- de suivante en mode de configuration interface. cat3550(config−if)#mls qos monitor dscp La commande mls qos monitor dscp change la sortie de la commande show mls qos int g0/3 statistics en ceci: dscp: incoming no_change classified policed dropped (in pkts) 8 : 16: ? per DSCP statistics 24: 32: Others: ccnp_cch
13
Egress dscp: incoming no_change classified policed dropped (in pkts) 8 : n/a n/a 16: n/a n/a ? per DSCP statistics 24: n/a n/a 32: n/a n/a Others: n/a n/a WRED drop counts: qid thresh1 thresh2 FreeQ 1 : 2 : 3 : 4 : Voici une description des champs de l'exemple ci-dessus : ● Incoming - Montre combien de paquets arrivent en entrée ● No_change - Montre combien de paquets n'ont pas eu de modification de QoS ● Classified - Montre combien de paquets ont eu ce DSCP interne affecté après classification. ● Policed - Montre combien de paquets ont subi un marquage régressif par l'applica- teur de politique (DSCP montré avant marquage). ● Dropped - Montre combien de paquets ont été éliminés par l'application de politique. Soyez avertis des implémentations spécifiques suivants : ● Si huit valeurs de DSCP sont configurées avec la commande mls qos monitor, le compteur others affiché par la commande show mls qos int statistics pourrait ne pas afficher les informations correctes. ● Il n'y a pas de commande particulière pour vérifier le débit du trafic sortant par appli- cateur de politique. ● Comme les compteurs sont récupérés à partir du matériel de manière séquentielle, il est possible qu'ils n'évoluent pas correctement. Par exemple le volume de paquets po- licés, classifiés ou éliminés peut être légèrement différent de celui du nombre de pa- quets entrants. Configurer et superviser le marquage Configurer le marquage comprend les étapes suivantes: Définition des critères pour classifier le trafic 2. Définition des classes de trafic à classifier en utilisant les critères préalablement dé- finis. 3. Créer une "policy map" attachant les actions de marquage et/ou d'application de po- litique aux classes définies Configurer l'interface correspondante en mode "trust" Application de la policy map à une interface. ccnp_cch
14
Comment classifier tout le trafic d'une interface avec un seul
Dans l'exemple ci-dessous, nous voulons que le trafic IP entrant vers le host soit marqué avec la Precedence IP 6 et policé avec un trafic de 1 Mb/s. Le tra- fic en excès doit subir un marquage régressif avec la Precedence IP !−−− Valide globalement la QoS. mls qos !−−− Définit les ACLs pour sélectionner le trafic. access−list 167 permit ip any host !−−− Définit la classe de trafic. class−map match−all cl_2host match access−group 167 !−−− Définit la politique de QoS, crée et attache les !−−− applicateurs de politiques aux classes de trafic. policy−map po_test3 class cl_2host !−−− Marque toute la classe de trafic avec la Precedence IP 6. set ip precedence 6 !−−− Police à 1 Mb/s et fait un marquage régressif selon la QoS map. police exceed−action policed−dscp−transmit !−−− Modifie le DSCP de la QoS map, ainsi le trafic subit !−−− un marquage régressif de Precedence IP 6 à 2. !−−− En termes de DSCP, il passe de 48 to 16 (DSCP=IP Prec x8). mls qos map policed−dscp 48 to 16 !−−− Applique la politique de QoS à une interface. interface GigabitEthernet0/3 switchport switchport access vlan 2 service−policy input po_test3 La même commande show mls qos interface statistics est exécutée pour superviser le marquage. Comment classifier tout le trafic d'une interface avec un seul applicateur de politique Sur le Catalyst 3550, la commande match interface n'est pas supportée et une seule commande match est autorisée par class-map. De plus le Catalyst 3550 ne permet pas la détection de trafic IP avec les ACLs MAC. Ainsi le trafic IP et non-IP doit être classi- fié avec deux class-map séparées. Ceci rend délicat de classifier tout le trafic qui entre sur une interface et de policer tout le trafic avec un seul applicateur de politique. L'exemple de configuration suivant vous aide à accomplir cela. Dans cette configuration les trafic IP et non-IP sont détectés avec deux classes différentes. Toutefois chacune utilise le même applicateur de politique pour les deux trafic. access−list 100 permit ip any any class−map ip match access−group 100 !−−− Cette class−map classifie tout le trafic IP. mac access−list extended non−ip−acl permit any any ccnp_cch
15
ccnp_cch class−map non−ip match access−group name non−ip−acl
!−−− Class−map classifie tout le trafic non−IP. mls qos aggregate−policer all−traffic exceed−action drop !−−− Cette commande configure un applicateur de politique commun !--- qui est attaché aux trafics IP et non−IP. policy−map police−all−traffic class non−ip police aggregate all−traffic class ip interface gigabitEthernet 0/7 service−policy input police−all−traffic !−−− Cette commande applique la policy map à l'interface physique. ccnp_cch
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.