Problèmes de QoS - Problème 4 : Mise en œuvre de la qualité de service - Limitation de débit

151 0 10 0

Mise en œuvre de la qualité de service - Limitation de débit

Sur la base des Problèmes 2 et 3, MQC implémente les technologies de qualité de service et le mappage des priorités est la condition préalable à la mise en œuvre de la qualité de service. Comment la qualité de service améliore-t-elle la qualité du service réseau?

Ce problème décrit comment la qualité de service améliore la qualité du service réseau.

1 Introduction à la limitation de débit

Quelqu'un se demandera pourquoi la qualité du service est améliorée puisque le débit du débit d'accès à Internet est limité? Par exemple, lorsqu'une personne utilise BT pour télécharger des vidéos en continu, le réseau est encombré et la qualité du service d'accès à Internet des autres utilisateurs en est sérieusement affectée. Dans un tel scénario, le débit doit être limité. La limitation de débit vise à empêcher l’utilisation malveillante de la bande passante. Il garantit que la congestion du réseau ne se produit pas sur l'ensemble du réseau lorsque les services sont normaux et améliore la qualité de service de l'ensemble du réseau.

Certaines personnes qui conduisent des voitures connaissent bien la limitation de vitesse. Peut-être que quelqu'un a été puni pour avoir dépassé la limite de vitesse. La limitation du débit de trafic est similaire à la limitation de vitesse. La technologie de limitation de débit limite le débit de trafic entrant ou sortant d'un commutateur avec une plage spécifiée. Si la limite de débit n'est pas dépassée, les services sont normaux. Si la limite de débit est dépassée, des sanctions sont prises pour les paquets en excès.


  • Si la limite de débit n'est pas dépassée, les paquets sont directement transférés.

  • Si la limite de débit est légèrement dépassée, les paquets sont mis en mémoire tampon.
  • Si la limite de débit est trop dépassée, les paquets en excès sont éliminés.

Les technologies suivantes sont souvent utilisées pour limiter le trafic:

  • Contrôle de la circulation: le contrôle de la circulation élimine directement l'excès de trafic. La police de la circulation est souvent utilisée dans la direction entrante, tout comme une autoroute. L'autoroute ne deviendra pas la route à la vitesse de la tortue lorsque le nombre de véhicules sera limité à l'entrée.

  • Mise en forme du trafic: la mise en forme du trafic limite le débit des paquets sortants d'une ou de plusieurs files d'attente et met en cache les paquets. Lorsque la file d'attente est inactive, des paquets sont envoyés. Les paquets ne sont rejetés que lorsque la mémoire tampon est pleine. De cette façon, le trafic est envoyé uniformément. La mise en forme du trafic résout le problème d'encombrement du périphérique en aval; Par conséquent, la mise en forme du trafic est souvent appliquée à la direction sortante.


2 Mise en œuvre de la limitation de débit

Le doit être mesuré pour mettre en œuvre la limitation du débit. Par exemple, si des méthodes telles que le test radar ne sont pas utilisées pour tester la vitesse du véhicule, la limitation de vitesse prend inefficace. Comment un commutateur détermine-t-il un débit supérieur? Le seau à jetons est utilisé. Il existe trois mécanismes: Single-Rate-Single-Bucket, Single-Rate-Two-Bucket, and Two-Rate-Two-Bucket.

Les scénarios d’application des trois mécanismes de compartiment sont les suivants:

  • Single-Rate-Single-Bucket: les jetons sont placés dans le compartiment C au CIR. Lorsque les paquets sont reçus, les jetons sont sortis du compartiment C. S'il y a suffisamment de jetons, les pa

  • quets sont transférés. Si les jetons sont insuffisants, les paquets sont directement rejetés. Ce mécanisme est souvent appliqué à des services de faible priorité tels que le trafic HTTP extranet. L'excès de trafic est directement rejeté.

  • Single-Rate-Two-Bucket at dual rates: Tarif unique à deux compartiments à double tarif: les jetons sont placés dans les compartiments C et E au CIR. Les jetons sont d'abord placés dans le compartiment C. Lorsque le compartiment C est plein, les jetons sont placés dans le compartiment E. Lors de la réception des paquets, les jetons dans le compartiment C sont utilisés. Si les jetons dans le compartiment C sont insuffisants, les jetons dans le compartiment C sont renvoyés. Ensuite, les jetons dans le seau E sont utilisés. Si la longueur de paquet est supérieure au nombre de jetons dans le compartiment C mais est inférieure ou égale au nombre de jetons dans le compartiment E, les paquets sont marqués en jaune et transmis en mode BE ou lorsque le réseau est inactif. Comparé à un tarif unique, un compartiment, le trafic en rafale permet un trafic en rafale. Single-Rate-Two-Bucket est principalement utilisé pour les services importants et non urgents, tels que les données de messagerie d'entreprise. Ce mécanisme empêche les échecs d'envoi de courrier électronique.
  • Two-Rate-Two-Bucket: les jetons sont placés dans le compartiment C au CIR et dans le compartiment P au PIR. Lorsque les paquets sont reçus, des jetons dans deux compartiments sont pris. Si les jetons dans le compartiment C sont suffisants, les paquets sont marqués en vert et directement transférés. Si les jetons dans le compartiment P sont insuffisants, les paquets sont marqués en rouge et rejetés directement. Si la longueur du paquet est supérieure au nombre de jetons dans le compartiment C mais est inférieure au nombre de jetons au compartiment P, les paquets sont marqués en jaune. La différence entre les taux de placement des jetons dans les compartiments C et P est différente. Généralement, le PIR est plus grand que le CIR. Autrement dit, les jetons sont placés plus rapidement dans le compartiment P, de sorte que le compartiment P peut prendre en charge le trafic en rafale pendant une longue période.

Lorsque le trafic en rafale n'est pas pris en compte,Single-Rate-Single-Bucket est utilisé. Lorsque le trafic en rafale est pris en compte, un taux unique à deux compartiments est utilisé. Lorsque le trafic en rafale est pris en compte pendant une période prolongée, on utilise un taux à deux taux et deux niveaux.

3 Paramètrage de la limitation de débit

Pour l'algorithme de seau à jetons, un CIR plus grand indique un taux plus élevé de génération de jetons, ce qui permet d'obtenir plus de jetons et qu'un trafic très lourd pénètre dans le réseau. Par conséquent, le CIR est la clé pour contrôler le trafic réseau entrant. Le CBS est également important. Un CBS plus important indique que plus de jetons peuvent être accumulés dans le compartiment C et que la taille des paquets autorisés à passer est plus grande.

Les commutateurs effectuant un transfert par paquet, le CBS ne peut donc pas être inférieur à la longueur maximale des paquets autorisés à passer. Supposons que la limite de débit de trafic soit de 10 Mbit / s et qu'un petit CBS (par exemple 1000 octets) soit utilisé en mode Single-Rate-Single-Bucket. Si la longueur de chaque paquet dans une certaine période est supérieure à 1000 octets, tous les paquets sont ignorés. Pendant cette période, aucun paquet n'est transféré et le taux de transfert est égal à 0. Par conséquent, les ressources réseau sont gaspillées et des exceptions de service se produisent.

Le CBS doit-il être grand autant que possible? Non. Si la taille de la CBS est aussi grande que possible, la limitation de débit devient invalide. Par exemple, la limite de débit de trafic est de 10 Mbit / s et le CBS de 7 200 Mo. À un moment donné, le seau de jetons est plein. Si la longueur de paquet de l'heure suivante est différente et que la longueur totale de paquet est de 7200 Mo, ces paquets peuvent obtenir des jetons et être transférés. Le débit de paquets est de 16 Mbit / s (7200 M * 8/3600) mais pas de 10 Mbit / s, c'est-à-dire que la limitation de débit est inefficace.

De même, le PIR et le PBS doivent être configurés correctement pour le mode Two-Rate-Two-Bucket.

4 Application de la limitation de débit

Les technologies communes de limitation de débit comprennent la régulation et la mise en forme du trafic. La figure 4-1 illustre l'application de la régulation du trafic et de la mise en forme du trafic.

Les commutateurs Huawei prennent en charge uniquement Single-Rate-Single-Bucket et Two-Rate-Two-Bucket.


Figure 4-1 Application de la limitation de débit

202513fa5vxhydaya9nntd.png?13.png


5 La survaillance du trafic basé sur MQC

Comme mentionné ci-dessus, la surveillance du trafic est souvent utilisée dans la direction entrante. L'exemple suivant explique comment configurer la gestion du trafic basée sur MQC dans le sens entrant. Dans la figure 5-1, les services voix, vidéo et données sont transmis dans les réseaux VLAN 120, VLAN 110 et VLAN 100, respectivement. Le tableau 5-1 décrit les exigences de qualité de service.

Tableau 5-1 Exigences de qualité de service

Type de trafic CIR (kbit/s)
 PIR (kbit/s) Description
Voix 8000 15000Les services vocaux ont des exigences élevées en matière de transmission en temps réel. Une bande passante élevée est définie et la priorité DSCP est marquée à nouveau avec 46 afin de garantir que les périphériques suivants peuvent transférer les paquets vocaux de manière préférentielle.
Vidéo  10000 20000Les services vidéo nécessitent une bande passante élevée et sont moins sensibles que les services vocaux en termes de transmission en temps réel. Une bande passante élevée est utilisée et la priorité DSCP est repérée avec 30.
Données 4000 4000 Les services de données n'ont pas d'exigences élevées en termes de perte de paquets et de transmission en temps réel. Le CIR et le PIR sont identiques (similaire à Single-Rate-Single-Bucket), et la priorité DSCP est marquée avec 14.


Figure 5-1 Mise en réseau de survaillance du trafic 

131

Ce qui suit décrit la configuration de limitation de débit. La configuration d'interconnexion des appareils n'est pas mentionnée ici.

1. Configurez les classificateurs de trafic en fonction des ID de VLAN.

[Switch] traffic classifier c1 operator and

[Switch-classifier-c1] if-match vlan-id 120

[Switch-classifier-c1] quit

[Switch] traffic classifier c2 operator and

[Switch-classifier-c2] if-match vlan-id 110

[Switch-classifier-c2] quit

[Switch] traffic classifier c3 operator and

[Switch-classifier-c3] if-match vlan-id 100

[Switch-classifier-c3] quit

2. Créez des comportements de trafic, configurez les paramètres de contrôle du trafic et définissez les priorités à ré-marquer.

[Switch] traffic behavior b1

[Switch-behavior-b1] car cir 8000 pir 15000  //Set the rate limit of voice services.

[Switch-behavior-b1] remark dscp 46   //Configure the switch to re-mark the DSCP priority of voice packets with 46.

[Switch-behavior-b1] statistic enable  //Configure traffic statistics.

[Switch-behavior-b1] quit

[Switch] traffic behavior b2

[Switch-behavior-b2] car cir 10000 pir 20000  //Set the rate limit of video services.

[Switch-behavior-b2] remark dscp 30    //Configure the switch to re-mark the DSCP priority of voice packets with 30.

[Switch-behavior-b2] statistic enable

[Switch-behavior-b2] quit

[Switch] traffic behavior b3

[Switch-behavior-b3] car cir 4000      //Set the rate limit of data services.

[Switch-behavior-b3] remark dscp 14   //Configure the switch to re-mark the DSCP priority of voice packets with 14.

[Switch-behavior-b3] statistic enable

[Switch-behavior-b3] quit

3.         Configure a traffic policy and apply the traffic policy to GE0/0/20 in the inbound direction.

[Switch] traffic policy p1

[Switch-trafficpolicy-p1] classifier c1 behavior b1

[Switch-trafficpolicy-p1] classifier c2 behavior b2

[Switch-trafficpolicy-p1] classifier c3 behavior b3

[Switch-trafficpolicy-p1] quit

[Switch] interface gigabitethernet 0/0/20

[Switch-GigabitEthernet0/0/20] traffic-policy p1 inbound

[Switch-GigabitEthernet0/0/20] quit

4. Utilisez un testeur pour vérifier la configuration. 


Vérifiez la limitation de débit des services de données. 
Pour les paquets de données, le CIR et le PIR sont les mêmes. La mise en œuvre est équivalente à celle de Single-Rate-Single-Bucket. Définissez la limite de débit des paquets de données sur 4000 kbit / s (4096000 bit / s) et le débit de paquets sur 4096000 bit / s, puis utilisez le testeur pour envoyer des paquets à GE0 / 0/20.
132

Vérifiez les statistiques de paquet sur le commutateur. Vous pouvez constater qu’aucun paquet n’est rejeté, que le débit des paquets ne dépasse pas 4 000 kbit / s et que tous les paquets sont transférés.
133


Définissez le débit des paquets du testeur sur 5000 kbit / s (5120000 bit / s) et envoyez les paquets vers GE0 / 0/20. Exécutez la commande reset traffic policy statistics all pour effacer les statistiques de paquet, puis vérifiez les statistiques de paquet. Vous pouvez constater que le débit des paquets entrant est de 4 000 kbit / s et que le commutateur commence à éliminer les paquets.

134

Vérifiez la limitation de débit des services vidéo. 

Two-Rate-Two-Bucket est utilisé pour les services vidéo, le CIR est de 10000 kbit / s et le PIR, de 20000 kbit / s. Le taux inférieur au CIR ou supérieur au PIR n'est pas vérifié.

Lorsque le débit est inférieur au CIR, tous les paquets sont autorisés à passer. Lorsque le débit est supérieur au PIR, les paquets sont rejetés.

Le débit dans la plage du CIR et du PIR est vérifié. La configuration est la suivante. Les paquets marqués en jaune (son débit est supérieur au CIR mais inférieur ou égal au PIR) sont autorisés à passer par défaut. C'est-à-dire que le commutateur limite le débit de paquets au PIR.

135

Utilisez le testeur pour envoyer des paquets à 15 000 kbit / s (15360000 bit / s). Vous pouvez voir qu'aucun paquet n'est perdu, ce qui indique que le commutateur limite les paquets au PIR.
136

137

6 Mise en forme du trafic

La section suivante explique comment configurer le lissage du trafic. Dans la figure 6-1, les paquets sont mappés sur les files d'attente en fonction de leurs priorités et de leur importance et la mise en forme est effectuée pour différentes files d'attente. Les exigences sont les suivantes:

  • Le CIR et le PIR pour les services vocaux sont respectivement à 3000 kbit / s et à 5000 kbit / s.
  • Le CIR et le PIR pour les services vidéo sont respectivement à 5000 kbit / s et à 8000 kbit / s.
  • Le CIR et le PIR pour les services de données sont respectivement à 2000 kbit / s et 3000 kbit / s. 

Figure 6-1 Mise en réseau de la mise en forme du trafic 

138

La procédure de configuration est la suivante:

1. Configurez le commutateur pour mapper les paquets avec les priorités 802.1p de 6, 5 et 2 sur les PHB CS7, EF et AF2..

[Switch] diffserv domain ds1

[Switch-dsdomain-ds1] 8021p-inbound 6 phb cs7

[Switch-dsdomain-ds1] 8021p-inbound 5 phb ef

[Switch-dsdomain-ds1] 8021p-inbound 2 phb af2

[Switch-dsdomain-ds1] quit

2. Configurez le lissage du trafic pour différentes files d'attente sur les interfaces.

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] trust upstream ds1

[Switch-GigabitEthernet1/0/1] quit

[Switch] interface gigabitethernet 2/0/1

[Switch-GigabitEthernet2/0/1] qos queue 7 shaping cir 3000 pir 5000

[Switch-GigabitEthernet2/0/1] qos queue 5 shaping cir 5000 pir 8000

[Switch-GigabitEthernet2/0/1] qos queue 2 shaping cir 2000 pir 3000

[Switch-GigabitEthernet2/0/1] quit

La vérification est similaire à celle de la police de la circulation et n’est pas mentionnée ici.


7 Limitation de débit basée sur l'interface 

La limite de débit basée sur l'interface est appliquée à tous les paquets d'une interface. Lorsque le type de paquet n'a pas besoin d'être différencié et que le débit du trafic passant par une interface doit être limité, une limitation de débit basée sur une interface peut être utilisée. La limitation de débit basée sur l'interface peut être appliquée aux directions sortante et entrante.

  • La gestion du trafic basée sur une interface entrante est équivalente à la gestion du trafic sans différencier les types de paquets.

Switch modulaire

1. Executer la commande qos car car-name cir cir-value [ cbs cbs-value [ pbs pbs-value] | pir pir-value [ cbs cbs-value pbs pbs-value ] ] pour configurer a CAR profile.

2. Executer la commande interface interface-type interface-number command pour enter dans interface view.

3.   Executer la commande car inbound car-name command appliquer pour le profil CAR à l'interface.

Switch Fix

1.Executer la commande de l'interface  interface-type interface-number pour entrer  dans interface view..

2.     Executer la commande qos lr inbound cir cir-value [ cbs cbs-value ] pour configurer la survaillance du trafic entrant basé sur une interface.



  • La limitation de débit basée sur l'interface sortante est équivalente à la mise en forme du trafic pour toutes les files d'attente. Si la priorité de paquet de chaque file d'attente est la même, vous pouvez configurer la mise en forme du trafic en fonction de l'interface.

Switch Modulaire

1. Executer la commande interface-type interface-number pour entrer dans interface view

2.  Executer la commande qos lr cir cir-value [ cbs cbs-value ] [ outbound ] pour configurer la survaillance du trafic entrant basé sur une interface..

Switch Fix

1.     Executer la commande interface-type interface-number pour enter the interface view.

2.     Executer la commande qos lr outbound cir cir-value [ cbs cbs-value ] pour configurer la survaillance du trafic entrant basé sur une interface..


Cette publication contient plus de ressources.

Connectez-vous pour télécharger ou voir des publications. Vous n'avez pas encore de compte ? S'inscrire

x
  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier