ENCOR SPN Chapter 14
ENCOR SPN Chapter 14
ENCOR SPN Chapter 14
servicio
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
La necesidad de QoS
Causas y resultados de los problemas de calidad
Cuando los paquetes se entregan utilizando un modelo de entrega de mejor esfuerzo, es
posible que no lleguen en orden o de manera oportuna, y es posible que se descarten.
• Para el video, esto puede resultar en la pixelización de la imagen, la pausa, el video
entrecortado, el audio y el video no están sincronizados o no hay video.
• Para el audio, podría causar eco, superposición del hablante (un efecto de walkie-talkie en el
que solo una persona puede hablar a la vez), habla ininteligible y distorsionada,
interrupciones de voz, largos intervalos de silencio y caídas de llamadas.
Las siguientes son las causas principales de los problemas de calidad:
• Falta de ancho de banda
• Latencia y jitter
• Paquete perdido
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
La necesidad de QoS
Falta de ancho de banda
El ancho de banda disponible en la ruta de datos desde un origen hasta un destino es igual a
la capacidad del enlace con el ancho de banda más bajo.
Cuando se supera la capacidad máxima del enlace de menor ancho de banda, se produce la
congestión del enlace, lo que provoca caídas de tráfico.
La solución a este tipo de problema:
• Aumentar la capacidad de ancho de banda del enlace, pero esto no siempre es posible
debido a restricciones presupuestarias o tecnológicas.
• Implemente mecanismos de QoS como vigilancia y colas para priorizar el tráfico según el
nivel de importancia.
• El tráfico de voz, video y crítico para el negocio debe recibir un reenvío prioritario y un
ancho de banda suficiente para respaldar los requisitos de sus aplicaciones.
• Al tráfico menos importante se le debe asignar el ancho de banda restante.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
La necesidad de
latencia y fluctuación de QoS
El retraso unidireccional de extremo a extremo, también conocido como latencia de red, es el
tiempo que tardan los paquetes en viajar a través de una red desde un origen hasta un
destino.
Independientemente del tipo de aplicación, la Recomendación ITU G.114 recomienda:
• No se debe exceder una latencia de red de 400 ms,
• Para el tráfico en tiempo real, la latencia de la red debe ser inferior a 150 ms; sin embargo,
la ITU y Cisco han demostrado que la calidad del tráfico en tiempo real no comienza a degradarse
significativamente hasta que la latencia de la red supera los 200 ms.
• Es un valor fijo que depende de la velocidad del enlace; cuanto mayor sea la velocidad del enlace, menor
será el retraso.
• El retraso de serialización s es igual al tamaño del paquete en bits dividido por la velocidad de la línea en
bits por segundo.
El retraso de procesamiento es la cantidad fija de tiempo que tarda un dispositivo de red en tomar el
paquete de una interfaz de entrada y colocarlo en la cola de salida de la interfaz de salida.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
La necesidad de
variación de retardo de QoS/pérdida de paquetes
La variación de retraso, también conocida como fluctuación, es la diferencia en la latencia entre
paquetes en un solo flujo. Por ejemplo, si un paquete tarda 50 ms en atravesar la red desde el
origen hasta el destino, y el siguiente paquete tarda 70 ms, la fluctuación es de 20 ms.
Los principales factores que afectan a los retrasos variables son el retraso en la cola, los búferes
de dejitter y los tamaños de paquete variables. Se experimenta fluctuación debido al retraso en la
cola experimentado durante los períodos de congestión de la red.
La pérdida de paquetes suele ser el resultado de la congestión en una interfaz y se puede evitar
implementando uno de los siguientes enfoques:
• Aumentar la velocidad del enlace.
• Implementar un mecanismo de gestión de congestión y prevención de congestión de QoS.
• Implemente políticas de tráfico para descartar paquetes de baja prioridad y permitir el paso
del tráfico de alta prioridad.
• Implemente la configuración del tráfico para retrasar los paquetes en lugar de descartarlos, ya
que el tráfico puede explotar y exceder la capacidad de un búfer de interfaz. No se
recomienda la configuración del tráfico para el tráfico en tiempo real porque depende de las
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Modelos de QoS
Tres modelos diferentes de implementación de QoS:
• Mejor esfuerzo: QoS no está habilitado para este modelo. Se utiliza para tráfico que
no requiere ningún tratamiento especial.
• Servicios integrados (IntServ): las aplicaciones le indican a la red que haga una
reserva de ancho de banda e indiquen que requieren un tratamiento QoS especial.
• Servicios diferenciados (DiffServ): la red identifica las clases que requieren un
tratamiento QoS especial.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Modelos QoS
Modelo IntServ
IntServ se creó para aplicaciones en tiempo real, como voz y video, que requieren garantías
de ancho de banda, demora y pérdida de paquetes para garantizar niveles de servicio
predecibles y garantizados.
La red reserva los recursos de extremo a extremo (como el ancho de banda) que la aplicación
requiere para brindar una experiencia de usuario aceptable.
• Protocolo de reserva de recursos (RSVP):
• Se utiliza para reservar recursos a través de una red.
• Proporciona control de admisión de llamadas (CAC) para garantizar que ningún otro tráfico IP
pueda usar el ancho de banda reservado
• Cualquier ancho de banda reservado y no utilizado se desperdicia
• QoS de extremo a extremo requiere que todos los nodos, incluidos los puntos finales que
ejecutan las aplicaciones, admitan, construyan y mantengan el estado de la ruta RSVP para
cada flujo individual.
• Intserv no escala bien en redes grandes que pueden tener miles
© 2016 o millones
Cisco and/or its affiliates. Allde flujos
rights reserved. Ciscodebido
Confidential 11
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Clasificación y marcado
• Primero, el tráfico IP debe identificarse y categorizarse en diferentes clases,
según los requisitos comerciales.
• Los dispositivos de red utilizan la clasificación para identificar el tráfico IP
como perteneciente a una clase específica.
• El marcado se puede usar para marcar o colorear paquetes individuales
para que otros dispositivos de red puedan aplicar mecanismos de QoS a
esos paquetes.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Clasificación y marcado
Clasificación
Una vez que se clasifica un paquete IP, los paquetes se pueden marcar/remarcar, poner en
cola, vigilar, moldear o cualquier combinación de estas y otras acciones.
Los siguientes descriptores de tráfico se utilizan normalmente para la clasificación:
• Interno: grupos de QoS (localmente significativos para un enrutador)
Los grupos de QoS se utilizan para marcar los paquetes a medida que se reciben y procesan
internamente dentro del enrutador y se eliminan automáticamente cuando los paquetes salen del
enrutador. Se utilizan solo en casos especiales en los que los descriptores de tráfico marcados o
recibidos en una interfaz de entrada no serían visibles para la clasificación de paquetes en las
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
interfaces de salida debido a la encapsulación o desencapsulación.
Clasificación y marcado
Marcado de capa 2 • El valor TPID es un campo de 16 bits al que
• El estándar 802.1Q es una especificación se le asigna el valor 0x8100 que lo identifica
IEEE para implementar VLAN en redes como una trama etiquetada 802.1Q.
conmutadas de capa 2. La especificación
802.1Q define dos campos de 2 bytes: • El campo TCI es un campo de 16 bits
Identificador de protocolo de etiquetas compuesto por los siguientes tres campos:
(TPID) e Información de control de • Campo de punto de código de prioridad
etiquetas (TCI), que se insertan dentro de (PCP) (3 bits)
una trama Ethernet después del campo • Campo Indicador de elegibilidad de
Dirección de origen, como se ilustra en la eliminación (DEI) (1 bit)
Figura 14-2. • Campo de identificador de VLAN (ID de
VLAN) (12 bits)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Punto de código de prioridad de clasificación y marcado (PCP)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Clasificación y marcado
Marcado de capa 3
El uso de marcado en la Capa 3
proporciona un marcador más
persistente que se conserva de
extremo a extremo.
PHB está acelerando, retrasando o eliminando una colección de paquetes mediante uno o varios
mecanismos de QoS por salto, según el valor de DSCP. Un DiffServ BA podría ser varias aplicaciones
marcadas con el mismo valor DSCP.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Clasificación y marcado
Reenvío asegurado (AF) PHB
El AF PHB garantiza una cierta cantidad de
ancho de banda a una clase AF y permite el
acceso a ancho de banda adicional, si está
disponible.
Los paquetes que requieren AF PHB deben
marcarse con el valor DSCP aaadd0, donde
aaa es el valor binario de la clase AF (bits 5 a
7) y dd (bits 2 a 4) es la probabilidad de caída
donde el bit 2 no se usa y siempre se
establece en 0. La figura 14-6 ilustra el AF
PHB.
Hay cuatro clases de AF estándar definidas:
AF1, AF2, AF3 y AF4.
El número de clase AF no representa
precedencia. AF4 no recibe ningún trato
preferencial sobre AF1. Cada clase debe ser © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Clasificación y Marcado
Reenvío Asegurado (AF) PHB (Cont.)
Nombre AF IP Papelera de Probabilidad Contenedor Valor de Nombre Bandeja De
La Tabla 14-3 ilustra cómo a cada clase de de clase
AF
Trámite
Dec (x)
procedimie
nto IP AF
de caída de valor de
probabilidad
probabilidad
de caída
AF
(Afxy)
de valor
de DSCP
c
val
AF se le asigna una Precedencia de IP (en de caída Dec (y) or
DS
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Clasificación y Marcado
Expedited Forwarding (EF) PHB
El EF PHB se puede utilizar para construir un servicio de extremo a extremo de baja pérdida,
baja latencia, bajo jitter, ancho de banda asegurado.
• Los paquetes que requieren EF deben marcarse con el valor binario DSCP 101110 (46 en
decimal). Los bits 5 a 7 (101) del valor EF DSCP se asignan directamente a la precedencia
IP 5 para compatibilidad con versiones anteriores.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Clasificación y Marcado
Clase Scavenger
La clase scavenger está destinada a proporcionar menos de los servicios de mejor esfuerzo.
Las aplicaciones asignadas a la clase scavenger contribuyen poco o nada a los objetivos
comerciales de una organización y, por lo general, son aplicaciones relacionadas con el
entretenimiento. Éstas incluyen:
• aplicaciones peer-to-peer (como Torrent),
• aplicaciones de juegos (por ejemplo, Minecraft, Fortnite), y
• aplicaciones de video de entretenimiento (por ejemplo, YouTube, Vimeo, Netflix).
Estos tipos de aplicaciones suelen tener una tasa muy limitada o bloquearse por completo.
• Algo muy peculiar acerca de la clase scavenger es que pretende tener una prioridad más baja
que un servicio de mejor esfuerzo.
• El tráfico de mejor esfuerzo utiliza un DF PHB con un valor DSCP de 000000 (CS0). Dado que
no hay valores negativos de DSCP, se decidió utilizar CS1 como marca para el tráfico de
barrido. Esto se define en RFC 4594.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Límite de confianza de clasificación y marcado
Los paquetes deben estar marcados por el punto final o lo más cerca posible del punto final.
• Cuando un punto final marca una trama o un paquete con un valor CoS o DSCP, el puerto del
conmutador al que está conectado se puede configurar para aceptar o rechazar los valores CoS o
DSCP.
• Si el conmutador acepta los valores, significa que confía en el punto final y no necesita realizar
ninguna reclasificación de paquetes ni volver a marcar los paquetes del punto final recibido.
• Si el conmutador no confía en el punto final, rechaza las marcas y reclasifica y vuelve a marcar los
paquetes recibidos con el valor CoS o DSCP adecuado.
• Por ejemplo, considere una red de campus con telefonía IP y terminales host; los teléfonos IP
marcan de forma predeterminada el tráfico de voz con un valor de CoS de 5 y un valor de DSCP de
46 (EF), mientras que el tráfico entrante desde un punto final (como una PC) conectado al puerto del
conmutador del teléfono IP se vuelve a marcar como un CoS valor de 0 y un valor de DSCP de 0.
• Incluso si el terminal envía tramas etiquetadas con un valor de CoS o DSCP específico, el
comportamiento predeterminado de los teléfonos IP de Cisco es no confiar en el terminal y poner a
cero los valores de CoS y DSCP antes de enviar las tramas al conmutador. Cuando el teléfono IP
envía tráfico de voz y datos al conmutador, el conmutador puede clasificar el tráfico de voz como de
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
mayor prioridad que el tráfico de datos, gracias a las marcas de alta prioridad CoS y DSCP para el
clasificación y marcado
(continuación)
• Los teléfonos IP marcan de forma predeterminada el tráfico de
voz con un valor de CoS de 5 y un valor de DSCP de 46 (EF),
mientras que el tráfico entrante desde un punto final (como una
PC) conectado al puerto del conmutador del teléfono IP se
vuelve a marcar en un CoS. valor de 0 y un valor de DSCP de
0.
Cuando se excede una tasa de tráfico deseada, un policía puede tomar una de las siguientes
acciones:
• Suelta el tráfico.
• Marque el exceso de tráfico con una prioridad más baja.
Marcar el exceso de tráfico implica volver a marcar los paquetes con un valor de clase de
prioridad más baja:
• Por ejemplo, el exceso de tráfico marcado con AFx1 debe reducirse a AFx2 (o AFx3 si se
utiliza vigilancia de dos velocidades).
• Después de marcar el tráfico, los mecanismos para evitar la congestión, como la
detección temprana aleatoria ponderada (WRED) basada en DSCP, deben configurarse
en toda la red para descartar AFx3 de manera más agresiva que AFx2 y descartar AFx2
de manera más agresiva que AFx1.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Vigilancia y modelado
de algoritmos de depósito de tokens
Los controladores y moldeadores de Cisco IOS se basan en algoritmos de depósito de fichas.
La siguiente lista incluye definiciones que se utilizan para explicar cómo funcionan los
algoritmos de depósito de fichas:
• Tasa de información comprometida (CIR): la tasa de tráfico supervisada, en bits por
segundo (bps), definida en el contrato de tráfico.
• Intervalo de tiempo comprometido (Tc): el intervalo de tiempo, en milisegundos (ms),
durante el cual se envía la ráfaga comprometida (Bc). Tc se puede calcular con la fórmula
Tc = (Bc [bits] / CIR [bps]) × 1000.
• Tamaño de ráfaga comprometido (Bc): el tamaño máximo del depósito de token CIR,
medido en bytes, y la cantidad máxima de tráfico que se puede enviar dentro de un Tc. Bc
se puede calcular con la fórmula Bc = CIR × (Tc / 1000).
• Token: un solo token representa 1 byte u 8 bits.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Vigilancia y modelado
de algoritmos de depósito de tokens (continuación)
Cubo de tokens: un cubo que acumula tokens hasta que se alcanza un número máximo
predefinido de tokens (como el Bc cuando se usa un solo cubo de tokens). Estos tokens se
agregan al cubo a una tasa fija (el CIR). Se verifica que cada paquete cumpla con la tasa
definida y toma tokens del cubo iguales a su tamaño de paquete. Por ejemplo, si el tamaño
del paquete es de 1500 bytes, toma 12 000 bits (1500 × 8) del depósito.
Si no hay suficientes tokens en el depósito de tokens para enviar el paquete, el mecanismo
de acondicionamiento de tráfico puede tomar una de las siguientes acciones:
• Almacene en búfer los paquetes mientras espera que se acumulen suficientes tokens
en el depósito de tokens (formación de tráfico)
• Suelta los paquetes (vigilancia de tráfico)
• Marcar los paquetes (vigilancia de tráfico)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Algoritmo de cubo de token único de control y configuración
• CIR = 10 000 paquetes por segundo × 12 000 bits = 120 000 000 bps = 120 Mbps
Para calcular el intervalo de tiempo que tardarían los 1000 paquetes en enviarse a la velocidad
de la línea de interfaz, se puede utilizar la siguiente fórmula:
• Intervalo de tiempo a velocidad de línea = (Bc [bits] / Velocidad de interfaz [bps]) × 1000
• Intervalo de tiempo a velocidad de línea = (12 000 000 bits/1000 000 000 bps) × 1000 = 12
ms
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Vigilancia y configuración
del cálculo de CIR (continuación)
La figura 14-11 ilustra cómo se envía el Bc (1000 paquetes de 1500 bytes cada uno, o 12 Mb)
en cada intervalo Tc. Después de que se envía el Bc, hay un retraso entre paquetes de 113 ms
(125 ms menos 12 ms) dentro del Tc donde no se transmiten datos.
Los valores recomendados para Tc oscilan entre 8 ms y 125 ms. Se necesitan Tc más cortos,
como de 8 ms a 10 ms, para reducir el retraso entre paquetes para el tráfico en tiempo real,
como el de voz. No se recomiendan Tcs de más de 125 ms para la mayoría de las redes porque
el retraso entre paquetes se vuelve demasiado grande. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Vigilancia y modelado
Marcadores/Policers de dos colores de tasa única
Hay diferentes algoritmos de vigilancia, que incluyen marcador/controlador de dos colores de
velocidad única, marcador/controlador de tres colores de velocidad única (srTCM),
marcador/controlador de tres colores de dos velocidades (trTCM). El modelo de tasa única y
dos colores se basa en el algoritmo de cubo de token único. Para este tipo de policía, el tráfico
puede cumplir o exceder el CIR. Las acciones de marcar hacia abajo o soltar se pueden realizar
para cada14-12
La figura uno de los dos
ilustra estados.
diferentes
acciones que puede tomar el
controlador de dos colores de tasa
única.
• La sección sobre la línea de
puntos en el lado izquierdo de la
figura representa el tráfico que
excedió el CIR y fue marcado
hacia abajo.
• La sección sobre la línea punteada
en el lado derecho de la figura
representa el tráfico que excedió el © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
CIR y se abandonó.
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
Los algoritmos de policía de tres colores de tasa única se basan en RFC 2697.
Este tipo de vigilante utiliza dos cubos de fichas, y el tráfico puede clasificarse como conforme,
superior o infractor de la CIR. Las acciones de marcar o soltar se realizan para cada uno de los
tres estados de tráfico.
El primer cubo de fichas funciona de manera muy similar al sistema de dos colores de tasa
única; con algunas diferencias:
• Si sobran tokens en el depósito después de cada período de tiempo debido a una actividad
baja o nula, en lugar de descartar los tokens sobrantes (desbordamiento), el algoritmo los
coloca en un segundo depósito para usarlos más tarde para ráfagas temporales que
podrían exceder el CIR.
• Los tokens colocados en este segundo cubo se denominan ráfaga en exceso (Be) , y Be es
el número máximo de bits que pueden exceder el tamaño de ráfaga Bc.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
(continuación)
El tráfico se puede clasificar en tres colores o estados, de la siguiente manera:
• Conforme: el tráfico bajo Bc se clasifica como conforme y verde. El tráfico conforme
generalmente se transmite y se puede volver a marcar opcionalmente.
• Exceder - El tráfico sobre Bc pero debajo de Be se clasifica como excedente y amarillo. El
exceso de tráfico se puede descartar o marcar y transmitir.
• Violar: el tráfico sobre Be se clasifica como violatorio y rojo. Este tipo de tráfico
generalmente se elimina, pero opcionalmente se puede marcar y transmitir.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
(continuación)
• La figura 14-13 ilustra diferentes acciones que puede
tomar un vigilante tricolor de tasa única.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Vigilancia y modelado
de usos de marcador de tres colores de tasa única
• El algoritmo de dos cubos del controlador de tres
colores de velocidad única provoca menos
retransmisiones de TCP y es más eficiente para la
utilización del ancho de banda.
• Es el controlador perfecto para usar con las clases
AF (AFx1, AFx2 y AFx3).
• El uso de un controlador de tres colores solo tiene
sentido si las acciones realizadas para cada color
difieren.
• Si las acciones para dos o más colores son las
mismas, por ejemplo, se ajustan y exceden ambos
transmiten sin volver a marcar, se recomienda el
controlador de dos colores de tasa única para
simplificar las cosas. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
• El marcador/controlador de tres colores de tasa doble se basa en RFC 2698 y es similar al
control policial de tres colores de tasa única.
• La diferencia es que los vigilantes tricolores de tasa única dependen del exceso de tokens del
cubo Bc, lo que introduce un cierto nivel de variabilidad e imprevisibilidad en los flujos de
tráfico.
• Los reguladores/marcadores de tres colores de dos tasas abordan este problema mediante el
uso de dos tasas distintas:
• el CIR
• la tasa de información máxima (PIR)
• El marcador/controlador de dos velocidades y tres colores permite una tasa de exceso
sostenida basada en el PIR que permite diferentes acciones para el tráfico que excede los
diferentes valores de ráfaga. Por ejemplo, el tráfico infractor se puede descartar a una tasa
definida, y esto es algo que no es posible con el controlador de tres colores de tasa única.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
(continuación)
• La figura 14-15 ilustra cómo se puede marcar hacia abajo (en el lado izquierdo de la figura) o
descartar (en el lado derecho de la figura) el tráfico infractor que excede el PIR.
• Compare la Figura 14-15 con la Figura 14-13 para ver la diferencia entre el controlador de
tres colores de dos tasas y el controlador de tres colores de tasa única.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Vigilancia y configuración
de parámetros de marcadores/reguladores de tres colores de
dos velocidades
El marcador/policía de dos velocidades y tres colores utiliza los siguientes parámetros para
medir el flujo de tráfico:
• Tasa de información comprometida (CIR): la tasa vigilada.
• Velocidad máxima de información (PIR): la velocidad máxima de tráfico permitida. PIR
debe ser igual o mayor que el CIR.
• Tamaño de ráfaga comprometido (Bc): el tamaño máximo del segundo cubo de token,
medido en bytes. Denominado Tamaño de ráfaga comprometido (CBS) en RFC 2698.
• Tamaño máximo de ráfaga (Be): el tamaño máximo del depósito de fichas PIR, medido
en bytes. Denominado Peak Burst Size (PBS) en RFC 2698. Be debe ser igual o mayor
que Bc.
• Recuento de tokens del depósito Bc (Tc): el número de tokens en el depósito Bc. No
debe confundirse con el intervalo de tiempo comprometido Tc.
• Recuento de tokens del depósito Bp (Tp): el número de tokens en el depósito Bp.
• Longitud del paquete entrante (B): la longitud del paquete entrante, en bits.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
• El policía de tres colores de dos tasas también usa dos
cubos de fichas.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
Gestión y evitación de
congestión
• Esta sección explora los algoritmos de cola utilizados para la gestión de la
congestión, así como las técnicas de eliminación de paquetes que se
pueden utilizar para evitar la congestión.
• Estas herramientas proporcionan una forma de gestionar el tráfico excesivo
durante períodos de congestión.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
Gestión y prevención de la congestión
Gestión de la congestión
La gestión de la congestión implica una combinación de colas y programación.
• La cola (también conocida como almacenamiento en búfer) es el almacenamiento temporal de
paquetes en exceso.
• La cola se activa cuando una interfaz de salida experimenta congestión y se desactiva cuando
la congestión desaparece.
• El algoritmo de cola detecta la congestión cuando una cola de hardware de Capa 1 presente
en las interfaces físicas, conocida como anillo de transmisión (Tx-ring o TxQ), está llena.
• Cuando el Tx-ring ya no está lleno, esto indica que no hay congestión en la interfaz y la cola
está desactivada.
• La congestión puede ocurrir por una de estas dos razones:
• La interfaz de entrada es más rápida que la interfaz de salida.
• La interfaz de salida recibe paquetes de múltiples interfaces de entrada.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Gestión y evitación de la congestión
Gestión de la congestión: Cola heredada
• Cuando se produce una congestión, las colas se llenan y algunos de los algoritmos de cola
pueden reordenar los paquetes para que los paquetes de mayor prioridad salgan antes que los
de menor prioridad.
• Un algoritmo de programación decide qué paquete transmitir a continuación. La programación
siempre está activa, independientemente de si la interfaz está experimentando congestión.
• Hay muchos algoritmos de cola disponibles, pero la mayoría de ellos no son adecuados para las
redes modernas de medios enriquecidos. Los algoritmos de cola heredados anteriores a la
arquitectura MQC incluyen lo siguiente:
Cola heredada
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
Gestión y evitación de
la congestión Gestión de la congestión: Cola actual
Los algoritmos de cola actuales recomendados para redes de medios enriquecidos (y admitidos
por MQC) combinan las mejores características de los algoritmos heredados. Estos algoritmos
proporcionan ancho de banda de tráfico sensible a la demora en tiempo real y garantías de
demora sin privar a otros tipos de tráfico. Los algoritmos de cola recomendados incluyen lo
siguiente:
Cola actual
Cola justa ponderada basada en CBWFQ permite la creación de hasta 256 colas, sirviendo hasta 256
clases (CBWFQ) clases de tráfico.
Cada cola recibe servicio en función del ancho de banda asignado a esa
clase.
Cola de baja latencia (LLQ) LLQ es CBWFQ combinado con cola de prioridad (PQ)
y fue desarrollado para cumplir con los requisitos del tráfico en tiempo
real, como la voz.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
Gestión y evitación de congestión
CBWFQ con LLQ
• CBWFQ en combinación con LLQ crea colas en las que se clasifican las clases de tráfico.
• Las colas CBWFQ se programan con un programador CBWFQ que garantiza el ancho de banda para
cada clase. LLQ crea una cola de alta prioridad que siempre se atiende primero.
• Durante los momentos de congestión, las clases de prioridad LLQ se controlan para evitar que el PQ
haga pasar hambre a las clases no prioritarias CBWFQ (como lo hace el PQ heredado).
• Cuando se configura LLQ, la tasa de control debe especificarse como una cantidad fija de ancho de
banda o como un porcentaje del ancho de banda de la interfaz.
• LLQ permite que se le asignen dos clases de tráfico diferentes para que se puedan aplicar diferentes
tasas de vigilancia a diferentes tipos de tráfico de alta prioridad. Por ejemplo, el tráfico de voz podría
controlarse en momentos de congestión a 10 Mbps, mientras que el video podría controlarse a 100
Mbps. Esto no sería posible con una sola clase de tráfico y un solo policía.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
Gestión y evitación de congestión
CBWFQ con LLQ (Cont.)
La Figura 14-17 ilustra la arquitectura de CBWFQ en combinación con LLQ.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
Manejo y evitación de la congestión
Herramientas para evitar la congestión: RED
Las técnicas para evitar la congestión monitorean las cargas de tráfico de la red para anticipar y evitar
la congestión descartando paquetes.
• La diferencia entre RED y WRED es que la aleatoriedad de las caídas de paquetes puede
manipularse mediante pesos de tráfico indicados por IP Precedence (IPP) o DSCP.
• Los paquetes con un valor de IPP más bajo se descartan de manera más agresiva que los
que tienen valores de IPP más altos.
• Por ejemplo, IPP 3 se descartaría de manera más agresiva que IPP 5 o DSCP, AFx3 se
descartaría de manera más agresiva que AFx2 y AFx2 se descartaría de manera más
agresiva que AFx1.
• WRED también se puede usar para configurar los bits de notificación de congestión explícita
(ECN) de IP para indicar que se experimentó congestión en tránsito. ECN es una extensión
de WRED que permite enviar señalización a puntos finales habilitados para ECN,
indicándoles que reduzcan sus tasas de transmisión de paquetes.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
Prepárate para el examen
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
Prepárese para el examen
Temas clave del Capítulo 14
Descripción
Descripción
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
Prepárese para el examen
Términos clave del Capítulo 14
Términos clave
802.1Q
802.1p
Servicios diferenciados (DiffServ)
Punto de código de servicios diferenciados (DSCP)
comportamiento por salto (PHB)
Tipo de servicio (TOS)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67