Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
100% encontró este documento útil (1 voto)
98 vistas68 páginas

ENCOR SPN Chapter 14

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 68

Capítulo 14: Calidad del

servicio

Empresa CCNP: redes centrales


Capítulo 14 Contenido
Este capítulo cubre el siguiente contenido:
La necesidad de QoS: esta sección describe las principales causas de la mala calidad del
servicio y cómo se pueden aliviar mediante el uso de herramientas y mecanismos de QoS.
Modelos de QoS: tres modelos diferentes disponibles para implementar QoS en una red:
mejor esfuerzo, servicios integrados (IntServ) y servicios diferenciados (DiffServ).
Clasificación y marcado: la clasificación se utiliza para identificar y asignar tráfico IP en
diferentes clases de tráfico. El marcado se utiliza para marcar paquetes con una prioridad
específica según las políticas de clasificación o acondicionamiento del tráfico.
Vigilancia y configuración: se utiliza para hacer cumplir la limitación de velocidad, donde el
exceso de tráfico de IP se elimina, marca o retrasa.
Gestión y evitación de congestión: se utiliza un mecanismo de cola para priorizar y proteger
el tráfico IP. Evitar la congestión implica descartar el tráfico IP para evitar la congestión de la
red.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
La necesidad de QoS
• QoS es una tecnología de infraestructura de red que se basa en un conjunto de
herramientas y mecanismos para asignar diferentes niveles de prioridad a diferentes
flujos de tráfico IP y brinda un tratamiento especial a los flujos de tráfico IP de mayor
prioridad.
• Para los flujos de tráfico IP de mayor prioridad, reduce la pérdida de paquetes durante
los momentos de congestión de la red y también ayuda a controlar el retraso (latencia)
y la variación del retraso (inestabilidad); para flujos de tráfico IP de baja prioridad,
proporciona un servicio de entrega de mejor esfuerzo.
• Los mecanismos utilizados para lograr los objetivos de QoS incluyen la clasificación y
el marcado, la vigilancia y la configuración, la gestión y la evitación de la congestión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
La necesidad de QoS
Causas y resultados de los problemas de calidad
Cuando los paquetes se entregan utilizando un modelo de entrega de mejor esfuerzo, es
posible que no lleguen en orden o de manera oportuna, y es posible que se descarten.
• Para el video, esto puede resultar en la pixelización de la imagen, la pausa, el video
entrecortado, el audio y el video no están sincronizados o no hay video.
• Para el audio, podría causar eco, superposición del hablante (un efecto de walkie-talkie en el
que solo una persona puede hablar a la vez), habla ininteligible y distorsionada,
interrupciones de voz, largos intervalos de silencio y caídas de llamadas.
Las siguientes son las causas principales de los problemas de calidad:
• Falta de ancho de banda

• Latencia y jitter

• Paquete perdido

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
La necesidad de QoS
Falta de ancho de banda
El ancho de banda disponible en la ruta de datos desde un origen hasta un destino es igual a
la capacidad del enlace con el ancho de banda más bajo.
Cuando se supera la capacidad máxima del enlace de menor ancho de banda, se produce la
congestión del enlace, lo que provoca caídas de tráfico.
La solución a este tipo de problema:
• Aumentar la capacidad de ancho de banda del enlace, pero esto no siempre es posible
debido a restricciones presupuestarias o tecnológicas.
• Implemente mecanismos de QoS como vigilancia y colas para priorizar el tráfico según el
nivel de importancia.
• El tráfico de voz, video y crítico para el negocio debe recibir un reenvío prioritario y un
ancho de banda suficiente para respaldar los requisitos de sus aplicaciones.
• Al tráfico menos importante se le debe asignar el ancho de banda restante.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
La necesidad de
latencia y fluctuación de QoS
El retraso unidireccional de extremo a extremo, también conocido como latencia de red, es el
tiempo que tardan los paquetes en viajar a través de una red desde un origen hasta un
destino.
Independientemente del tipo de aplicación, la Recomendación ITU G.114 recomienda:
• No se debe exceder una latencia de red de 400 ms,

• Para el tráfico en tiempo real, la latencia de la red debe ser inferior a 150 ms; sin embargo,
la ITU y Cisco han demostrado que la calidad del tráfico en tiempo real no comienza a degradarse
significativamente hasta que la latencia de la red supera los 200 ms.

La latencia de la red se puede dividir en latencia fija y variable:


• Retardo de propagación (fijo)
• Retraso de serialización (fijo)
• Retraso de procesamiento (fijo)
• Variación de retardo (variable) © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
La necesidad del
retraso de propagación de QoS
El retraso de propagación es el tiempo que tarda un paquete en viajar desde el origen hasta el
destino a la velocidad de la luz a través de un medio como cables de fibra óptica o cables de
cobre.
• La velocidad de la luz es de 299.792.458 metros por segundo en el vacío.

• La falta de condiciones de vacío en un cable de fibra óptica o un hilo de cobre reduce la


velocidad de la luz en una proporción conocida como índice de refracción ; cuanto mayor es
el valor del índice de refracción, más lenta viaja la luz.
• El valor medio del índice de refracción de una fibra óptica es de aproximadamente 1,5. La
velocidad de la luz a través de un medio v es igual a la velocidad de la luz en el vacío c
dividida por el índice de refracción n , o v = c / n . Esto significa que la velocidad de la luz a
través de un cable de fibra óptica con un índice de refracción de 1,5 es de aproximadamente
200 000 000 metros por segundo (es decir, 300 000 000 / 1,5).
• Si se colocara un solo cable de fibra óptica con un índice de refracción de 1,5 alrededor de
la circunferencia ecuatorial de la Tierra, que es de unos 40 075 km, el retraso de
propagación sería igual a la circunferencia ecuatorial de la Tierra dividida por 200 000 000
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
La necesidad de
retardo de serialización de QoS/retraso de procesamiento
El retraso de serialización es el tiempo que lleva colocar todos los bits de un paquete en un enlace.

• Es un valor fijo que depende de la velocidad del enlace; cuanto mayor sea la velocidad del enlace, menor
será el retraso.

• El retraso de serialización s es igual al tamaño del paquete en bits dividido por la velocidad de la línea en
bits por segundo.

El retraso de procesamiento es la cantidad fija de tiempo que tarda un dispositivo de red en tomar el
paquete de una interfaz de entrada y colocarlo en la cola de salida de la interfaz de salida.

La demora en el procesamiento depende de factores como los siguientes:


Velocidad de la CPU (para plataformas basadas en software)
Utilización de CPU (carga)
Modo de conmutación de paquetes IP (conmutación de procesos, CEF de software o CEF de
hardware)
Arquitectura del enrutador (centralizada o distribuida)
Funciones configuradas en las interfaces de entrada y salida

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
La necesidad de
variación de retardo de QoS/pérdida de paquetes
La variación de retraso, también conocida como fluctuación, es la diferencia en la latencia entre
paquetes en un solo flujo. Por ejemplo, si un paquete tarda 50 ms en atravesar la red desde el
origen hasta el destino, y el siguiente paquete tarda 70 ms, la fluctuación es de 20 ms.
Los principales factores que afectan a los retrasos variables son el retraso en la cola, los búferes
de dejitter y los tamaños de paquete variables. Se experimenta fluctuación debido al retraso en la
cola experimentado durante los períodos de congestión de la red.
La pérdida de paquetes suele ser el resultado de la congestión en una interfaz y se puede evitar
implementando uno de los siguientes enfoques:
• Aumentar la velocidad del enlace.
• Implementar un mecanismo de gestión de congestión y prevención de congestión de QoS.
• Implemente políticas de tráfico para descartar paquetes de baja prioridad y permitir el paso
del tráfico de alta prioridad.
• Implemente la configuración del tráfico para retrasar los paquetes en lugar de descartarlos, ya
que el tráfico puede explotar y exceder la capacidad de un búfer de interfaz. No se
recomienda la configuración del tráfico para el tráfico en tiempo real porque depende de las
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Modelos de QoS
Tres modelos diferentes de implementación de QoS:
• Mejor esfuerzo: QoS no está habilitado para este modelo. Se utiliza para tráfico que
no requiere ningún tratamiento especial.
• Servicios integrados (IntServ): las aplicaciones le indican a la red que haga una
reserva de ancho de banda e indiquen que requieren un tratamiento QoS especial.
• Servicios diferenciados (DiffServ): la red identifica las clases que requieren un
tratamiento QoS especial.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Modelos QoS
Modelo IntServ
IntServ se creó para aplicaciones en tiempo real, como voz y video, que requieren garantías
de ancho de banda, demora y pérdida de paquetes para garantizar niveles de servicio
predecibles y garantizados.
La red reserva los recursos de extremo a extremo (como el ancho de banda) que la aplicación
requiere para brindar una experiencia de usuario aceptable.
• Protocolo de reserva de recursos (RSVP):
• Se utiliza para reservar recursos a través de una red.
• Proporciona control de admisión de llamadas (CAC) para garantizar que ningún otro tráfico IP
pueda usar el ancho de banda reservado
• Cualquier ancho de banda reservado y no utilizado se desperdicia
• QoS de extremo a extremo requiere que todos los nodos, incluidos los puntos finales que
ejecutan las aplicaciones, admitan, construyan y mantengan el estado de la ruta RSVP para
cada flujo individual.
• Intserv no escala bien en redes grandes que pueden tener miles
© 2016 o millones
Cisco and/or its affiliates. Allde flujos
rights reserved. Ciscodebido
Confidential 11

a la gran cantidad de flujos de RSVP que deben mantenerse.


Reserva RSVP de modelos
QoS

• Los hosts del lado izquierdo


(remitentes) intentan establecer
una reserva de ancho de banda
uno a uno para cada uno de los
hosts del lado derecho
(receptores).
• Los remitentes comienzan
enviando mensajes RSVP PATH a
los receptores.
• Los mensajes RSVP PATH llevan
la dirección de origen del receptor,
la dirección de destino y el ancho
de banda que desean reservar.
• Esta información se almacena en
el estado de la ruta RSVP de cada
nodo . © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
de modelos QoS
(continuación)
• Una vez que los mensajes RSVP
PATH llegan a los receptores, cada
receptor envía mensajes de solicitud
de reserva RSVP (RESV) en la ruta
inversa del flujo de datos hacia los
receptores, salto por salto.
• En cada salto, la dirección IP de
destino de un mensaje RESV es la
dirección IP del nodo del salto
anterior, obtenida del estado de la
ruta RSVP de cada nodo.

• A medida que los mensajes RSVP


RESV cruzan cada salto, reservan
ancho de banda en cada uno de los
enlaces para el tráfico que fluye
desde los hosts receptores a los
hosts emisores. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Modelos QoS
Modelo DiffServ
DiffServ aborda las limitaciones de los modelos de mejor esfuerzo e IntServ.
• No hay necesidad de un protocolo de señalización.
• Es altamente escalable ya que no hay estado de flujo de RSVP que mantener.
• Las características de QoS (como el ancho de banda y la demora) se administran salto
por salto.
• Las políticas de QoS se definen de forma independiente en cada dispositivo de la red.
• DiffServ no se considera una solución de QoS de extremo a extremo porque no se pueden
hacer cumplir las garantías de QoS de extremo a extremo.
• DiffServ divide el tráfico IP en clases y lo marca según los requisitos comerciales.
• A cada una de las clases se le puede asignar un nivel de servicio diferente.
• Cada uno de los dispositivos de red identifica la clase de paquete por su marca y atiende
los paquetes de acuerdo con esta clase.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Clasificación y marcado
• Primero, el tráfico IP debe identificarse y categorizarse en diferentes clases,
según los requisitos comerciales.
• Los dispositivos de red utilizan la clasificación para identificar el tráfico IP
como perteneciente a una clase específica.
• El marcado se puede usar para marcar o colorear paquetes individuales
para que otros dispositivos de red puedan aplicar mecanismos de QoS a
esos paquetes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Clasificación y marcado
Clasificación
Una vez que se clasifica un paquete IP, los paquetes se pueden marcar/remarcar, poner en
cola, vigilar, moldear o cualquier combinación de estas y otras acciones.
Los siguientes descriptores de tráfico se utilizan normalmente para la clasificación:
• Interno: grupos de QoS (localmente significativos para un enrutador)

• Capa 1: interfaz física, subinterfaz o puerto

• Capa 2: dirección MAC y bits de clase de servicio (CoS) 802.1Q/p

• Capa 2.5 - Bits MPLS Experimental (EXP)

• Capa 3: puntos de código de servicios diferenciados (DSCP), precedencia de IP (IPP) y


dirección IP de origen/destino
• Capa 4: puertos TCP o UDP

• Capa 7 - Reconocimiento de aplicaciones basado en red de próxima generación (NBAR2)


© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Clasificación y Marcado
Capa 7 Clasificación
NBAR2 es un motor de inspección profunda de paquetes que puede clasificar e identificar una
amplia variedad de protocolos y aplicaciones utilizando datos de Capa 3 a Capa 7.
NBAR2 puede reconocer más de 1000 aplicaciones, y se proporcionan paquetes de
protocolos mensuales para el reconocimiento de aplicaciones nuevas y emergentes, sin
necesidad de actualizar el IOS ni recargar el enrutador.
NBAR2 tiene dos modos de funcionamiento:
• Descubrimiento de protocolos: el descubrimiento de protocolos permite que NBAR2
descubra y obtenga estadísticas en tiempo real sobre las aplicaciones que se ejecutan
actualmente en la red. Estas estadísticas del modo de detección de protocolos se pueden
usar para definir clases y políticas de QoS mediante la configuración de MQC.
• Modular QoS CLI (MQC): con MQC, el tráfico de red que coincide con un protocolo de red
específico, como Cisco Webex, se puede colocar en una clase de tráfico, mientras que el
tráfico que coincide con un protocolo de red diferente, como YouTube, se puede colocar en
otra clase de tráfico. Después de clasificar el tráfico de esta manera, se pueden aplicar
diferentes políticas de QoS a las diferentes clases de tráfico.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Clasificación y
marcado Marcado
marcado de paquetes es un mecanismo de QoS que colorea un paquete cambiando un campo
dentro de un paquete o un encabezado de trama con un descriptor de tráfico para que se
distinga de otros paquetes durante la aplicación de otros mecanismos de QoS (como remarcado,
vigilancia, cola o congestión). evitación).
Los siguientes descriptores de tráfico se utilizan para marcar el tráfico:
• Interno: grupos de QoS

• Capa 2: bits de clase de servicio (CoS) 802.1Q/p

• Capa 2.5 - Bits MPLS Experimental (EXP)

• Capa 3: puntos de código de servicios diferenciados (DSCP) y precedencia de IP (IPP)

Los grupos de QoS se utilizan para marcar los paquetes a medida que se reciben y procesan
internamente dentro del enrutador y se eliminan automáticamente cuando los paquetes salen del
enrutador. Se utilizan solo en casos especiales en los que los descriptores de tráfico marcados o
recibidos en una interfaz de entrada no serían visibles para la clasificación de paquetes en las
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
interfaces de salida debido a la encapsulación o desencapsulación.
Clasificación y marcado
Marcado de capa 2 • El valor TPID es un campo de 16 bits al que
• El estándar 802.1Q es una especificación se le asigna el valor 0x8100 que lo identifica
IEEE para implementar VLAN en redes como una trama etiquetada 802.1Q.
conmutadas de capa 2. La especificación
802.1Q define dos campos de 2 bytes: • El campo TCI es un campo de 16 bits
Identificador de protocolo de etiquetas compuesto por los siguientes tres campos:
(TPID) e Información de control de • Campo de punto de código de prioridad
etiquetas (TCI), que se insertan dentro de (PCP) (3 bits)
una trama Ethernet después del campo • Campo Indicador de elegibilidad de
Dirección de origen, como se ilustra en la eliminación (DEI) (1 bit)
Figura 14-2. • Campo de identificador de VLAN (ID de
VLAN) (12 bits)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Punto de código de prioridad de clasificación y marcado (PCP)

• Las especificaciones del


campo PCP de 3 bits están PCP Acrónimo Tipo de tráfico
definidas por la Valor/Priorida
d
especificación IEEE 802.1p.
0 (más bajo) BK Fondo
• Este campo se utiliza para
marcar paquetes como 1 SER Mejor esfuerzo
pertenecientes a un CoS 2 EE.UU. excelente esfuerzo
específico.
3 California Aplicación crítica
• El marcado CoS permite
4 VI Video con < 100 ms de latencia y jitter
marcar una trama Ethernet
de capa 2 con ocho niveles 5 VO Voz con < 10 ms de latencia y jitter
diferentes de valores de
prioridad, del 0 al 7, donde 0 6 CI Control de red
es la prioridad más baja y 7 7 (más alto) CAROLINA Control
la más alta. DEL
NORTE © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
de clasificación y marcado
(PCP) (Cont.)
Una desventaja de usar CoS es que las tramas pierden sus marcas de CoS cuando
atraviesan un enlace que no es 802.1Q o una red de Capa 3. Por esta razón, los paquetes
deben marcarse con otras marcas de capa superior. Esto normalmente se logra asignando
una marca de CoS a otra marca.
Por ejemplo, los niveles de prioridad de CoS corresponden directamente a los valores de tipo
de servicio (ToS) de precedencia de IP de IPv4, por lo que se pueden asignar directamente
entre sí.
Indicador Elegible de Descarte (DEI): El campo DEI es un campo de 1 bit que se puede usar
de forma independiente o junto con PCP para indicar tramas que son elegibles para ser
descartadas durante tiempos de congestión. El valor predeterminado para este campo es 0 =
no elegible para descartar; establecido en 1 = es elegible para soltar.
Identificador de VLAN (ID de VLAN): El campo ID de VLAN es un campo de 12 bits que
define la VLAN utilizada por 802.1Q.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Clasificación y marcado
Marcado de capa 3
El uso de marcado en la Capa 3
proporciona un marcador más
persistente que se conserva de
extremo a extremo.

El campo ToS es un campo de 8


bits. Solo los primeros 3 bits del
campo ToS, denominado IP
Precedence (IPP ) , se usan para
marcar, y el resto de los bits no
se usan. Los valores de IPP, que Los estándares más nuevos han redefinido los campos IPv4 ToS
van de 0 a 7, permiten dividir el y IPv6 Traffic Class como un campo de Servicios diferenciados
tráfico en hasta seis clases de (DiffServ) de 8 bits. El campo DiffServ usa los mismos 8 bits que
servicio utilizables; Los IPP 6 y 7 se usaron anteriormente para los campos IPv4 ToS y IPv6 Traffic
están reservados para uso de la Class, y esto le permite ser compatible con versiones anteriores
red interna. de IP Precedence. El campo DiffServ usa los mismos 8 bits que
se usaron anteriormente para los campos IPv4 ToS y IPv6 Traffic
Class, y esto le permite ser compatible con versiones anteriores
de IP Precedence. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Clasificación y marcado
de comportamientos por salto de DSCP
El campo DiffServ se utiliza para marcar paquetes según su clasificación en DiffServ Behavior
Aggregates (BA). Un DiffServ BA es una colección de paquetes con el mismo valor de DiffServ que
cruzan un enlace en una dirección particular. El comportamiento por salto (PHB) es el comportamiento
de reenvío observable externamente (tratamiento de reenvío) aplicado en un nodo compatible con
DiffServ a una colección de paquetes con el mismo valor de DiffServ que cruzan un enlace en una
dirección particular (DiffServ BA).

PHB está acelerando, retrasando o eliminando una colección de paquetes mediante uno o varios
mecanismos de QoS por salto, según el valor de DSCP. Un DiffServ BA podría ser varias aplicaciones
marcadas con el mismo valor DSCP.

Se han definido y caracterizado cuatro PHB para uso general:


•Selector de clase (CS) PHB: los primeros 3 bits del campo DSCP se utilizan como bits CS. Los bits CS
hacen que DSCP sea compatible con versiones anteriores de IP Precedence porque IP Precedence usa
los mismos 3 bits para determinar la clase.
•Reenvío predeterminado (DF) PHB: se utiliza para el servicio de mejor esfuerzo.
•Reenvío asegurado (AF) PHB: se utiliza para el servicio de ancho de banda garantizado.
•Reenvío acelerado (EF) PHB: se utiliza para el servicio de baja demora.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23
de clasificación y marcado
PHB
El selector de clase (CS) PHB RFC 2474 dejó
obsoleto el campo ToS al introducir el campo
DiffServ, y el selector de clase (CS) PHB se
definió para proporcionar compatibilidad con
versiones anteriores para DSCP con
precedencia de IP.
• Los últimos 3 bits del DSCP (bits 2 a 4),
cuando se establecen en 0, identifican un
PHB de selector de clase, pero los bits de
selector de clase 5 a 7 son aquellos en los
que se establece la precedencia de IP. Los
bits 2 a 4 son ignorados por dispositivos no
compatibles con DiffServ que realizan una
clasificación basada en la precedencia de IP.
• Hay ocho clases de CS, que van desde CS0
a CS7, que se corresponden directamente © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

con los ocho valores de precedencia de IP.


de clasificación y marcado
(DF) PHB
Reenvío predeterminado (DF) El Reenvío
predeterminado de PHB (DF) y el Selector de
clase 0 (CS0) brindan un comportamiento de
mejor esfuerzo y usan el valor DS 000000.
• El reenvío de mejor esfuerzo predeterminado
también se aplica a los paquetes que no se
pueden clasificar mediante un mecanismo de
QoS, como la puesta en cola, la
configuración o la vigilancia.
• Esto suele suceder cuando una política de
QoS en el nodo está incompleta o cuando los
valores de DSCP están fuera de los definidos
para los PHB de CS, AF y EF.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Clasificación y marcado
Reenvío asegurado (AF) PHB
El AF PHB garantiza una cierta cantidad de
ancho de banda a una clase AF y permite el
acceso a ancho de banda adicional, si está
disponible.
Los paquetes que requieren AF PHB deben
marcarse con el valor DSCP aaadd0, donde
aaa es el valor binario de la clase AF (bits 5 a
7) y dd (bits 2 a 4) es la probabilidad de caída
donde el bit 2 no se usa y siempre se
establece en 0. La figura 14-6 ilustra el AF
PHB.
Hay cuatro clases de AF estándar definidas:
AF1, AF2, AF3 y AF4.
El número de clase AF no representa
precedencia. AF4 no recibe ningún trato
preferencial sobre AF1. Cada clase debe ser © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Clasificación y Marcado
Reenvío Asegurado (AF) PHB (Cont.)
Nombre AF IP Papelera de Probabilidad Contenedor Valor de Nombre Bandeja De
La Tabla 14-3 ilustra cómo a cada clase de de clase
AF
Trámite
Dec (x)
procedimie
nto IP AF
de caída de valor de
probabilidad
probabilidad
de caída
AF
(Afxy)
de valor
de DSCP
c
val
AF se le asigna una Precedencia de IP (en de caída Dec (y) or
DS

el intervalo de valor de la clase de AF) y CP

AF1 1 001 Bajo 01 1 AF11 001010 10


tiene tres probabilidades de caída: baja,
AF1 1 001 Medio 10 2 AF12 001100 12
media y alta.
AF1 1 001 Alto 11 3 AF13 001110 14

• El nombre de AF ( AF xy ) se compone AF2 2 010 Bajo 01 1 AF21 010010 18

del valor de precedencia de IP de AF en AF2 2 010 Medio 10 2 AF22 010100 20

decimal ( x ) y el valor de probabilidad de AF2 2 010 Alto 11 3 AF23 010110 22


caída en decimal ( y ). AF3 3 011 Bajo 01 1 AF31 011010 26

AF3 3 011 Medio 10 2 AF32 011100 28


• Por ejemplo, AF41 es una combinación
AF3 3 011 Alto 11 3 AF33 011110 30
de IP Precedence 4 y Drop Probability 1.
AF4 4 100 Bajo 01 1 AF41 100010 34

• Para convertir rápidamente el Nombre AF AF4 4 100 Medio 10 2 AF42 100100 36

en un valor DSCP en decimal, use la AF4 4 100 Alto 11 3 AF43 100110 38

fórmula 8 x + 2 y . Por ejemplo, el valor


de DSCP para AF41 es 8(4) + 2(1) = 34.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Clasificación y marcado
Reenvío asegurado (AF) y WRED
• Una implementación de AF debe detectar y responder a la congestión a largo plazo dentro de
cada clase descartando paquetes mediante un algoritmo para evitar la congestión, como la
detección temprana aleatoria ponderada (WRED).
• WRED utiliza el valor de probabilidad de caída de AF dentro de cada clase, donde 1 es el valor
más bajo posible y 3 es el más alto posible, para determinar qué paquetes deben descartarse
primero durante los períodos de congestión.
• También debería ser capaz de manejar la congestión a corto plazo resultante de las ráfagas si
cada clase se coloca en una cola separada, utilizando un algoritmo de cola como la cola justa
ponderada basada en clases (CBWFQ). La especificación AF no define el uso de ningún
algoritmo en particular para evitar la cola y la congestión, pero especifica los requisitos y las
propiedades de dichos algoritmos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Clasificación y Marcado
Expedited Forwarding (EF) PHB
El EF PHB se puede utilizar para construir un servicio de extremo a extremo de baja pérdida,
baja latencia, bajo jitter, ancho de banda asegurado.

• El EF PHB garantiza el ancho de banda al garantizar una tasa de salida mínima y


proporciona el retraso más bajo posible al implementar colas de baja latencia.
• También evita la inanición de otras aplicaciones o clases que no utilizan EF PHB al vigilar el
tráfico de EF cuando se produce una congestión.

• Los paquetes que requieren EF deben marcarse con el valor binario DSCP 101110 (46 en
decimal). Los bits 5 a 7 (101) del valor EF DSCP se asignan directamente a la precedencia
IP 5 para compatibilidad con versiones anteriores.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Clasificación y Marcado
Clase Scavenger
La clase scavenger está destinada a proporcionar menos de los servicios de mejor esfuerzo.
Las aplicaciones asignadas a la clase scavenger contribuyen poco o nada a los objetivos
comerciales de una organización y, por lo general, son aplicaciones relacionadas con el
entretenimiento. Éstas incluyen:
• aplicaciones peer-to-peer (como Torrent),
• aplicaciones de juegos (por ejemplo, Minecraft, Fortnite), y
• aplicaciones de video de entretenimiento (por ejemplo, YouTube, Vimeo, Netflix).
Estos tipos de aplicaciones suelen tener una tasa muy limitada o bloquearse por completo.
• Algo muy peculiar acerca de la clase scavenger es que pretende tener una prioridad más baja
que un servicio de mejor esfuerzo.
• El tráfico de mejor esfuerzo utiliza un DF PHB con un valor DSCP de 000000 (CS0). Dado que
no hay valores negativos de DSCP, se decidió utilizar CS1 como marca para el tráfico de
barrido. Esto se define en RFC 4594.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Límite de confianza de clasificación y marcado
Los paquetes deben estar marcados por el punto final o lo más cerca posible del punto final.

• Cuando un punto final marca una trama o un paquete con un valor CoS o DSCP, el puerto del
conmutador al que está conectado se puede configurar para aceptar o rechazar los valores CoS o
DSCP.
• Si el conmutador acepta los valores, significa que confía en el punto final y no necesita realizar
ninguna reclasificación de paquetes ni volver a marcar los paquetes del punto final recibido.
• Si el conmutador no confía en el punto final, rechaza las marcas y reclasifica y vuelve a marcar los
paquetes recibidos con el valor CoS o DSCP adecuado.
• Por ejemplo, considere una red de campus con telefonía IP y terminales host; los teléfonos IP
marcan de forma predeterminada el tráfico de voz con un valor de CoS de 5 y un valor de DSCP de
46 (EF), mientras que el tráfico entrante desde un punto final (como una PC) conectado al puerto del
conmutador del teléfono IP se vuelve a marcar como un CoS valor de 0 y un valor de DSCP de 0.
• Incluso si el terminal envía tramas etiquetadas con un valor de CoS o DSCP específico, el
comportamiento predeterminado de los teléfonos IP de Cisco es no confiar en el terminal y poner a
cero los valores de CoS y DSCP antes de enviar las tramas al conmutador. Cuando el teléfono IP
envía tráfico de voz y datos al conmutador, el conmutador puede clasificar el tráfico de voz como de
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31

mayor prioridad que el tráfico de datos, gracias a las marcas de alta prioridad CoS y DSCP para el
clasificación y marcado
(continuación)
• Los teléfonos IP marcan de forma predeterminada el tráfico de
voz con un valor de CoS de 5 y un valor de DSCP de 46 (EF),
mientras que el tráfico entrante desde un punto final (como una
PC) conectado al puerto del conmutador del teléfono IP se
vuelve a marcar en un CoS. valor de 0 y un valor de DSCP de
0.

• Incluso si el terminal envía tramas etiquetadas con un valor de


CoS o DSCP específico, el comportamiento predeterminado de
los teléfonos IP de Cisco es no confiar en el terminal y poner a
cero los valores de CoS y DSCP antes de enviar las tramas al
conmutador. Cuando el teléfono IP envía tráfico de voz y datos
al conmutador, el conmutador puede clasificar el tráfico de voz
como de mayor prioridad que el tráfico de datos, gracias a las
marcas de alta prioridad CoS y DSCP para el tráfico de voz.

• La figura 14-7 ilustra los límites de confianza en diferentes


puntos de una red de campus, donde 1 y 2 son óptimos, y 3 es
aceptable solo cuando el conmutador de acceso no es capaz © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
de realizar la clasificación.
Clasificación y marcado
Un ejemplo práctico: QoS inalámbrico
Se puede configurar una red inalámbrica para aprovechar los mecanismos de QoS. Por ejemplo,
un controlador de LAN inalámbrica (WLC) se encuentra en el límite entre las redes inalámbricas y
cableadas, por lo que se convierte en una ubicación natural para un límite de confianza de QoS.
• El tráfico que ingresa y sale del WLC puede clasificarse y marcarse para que pueda manejarse
adecuadamente a medida que se transmite por el aire y hacia la red cableada.
• La QoS inalámbrica se puede definir de forma única en cada LAN inalámbrica (WLAN),
utilizando las cuatro categorías de tráfico que se enumeran en la siguiente tabla. Tenga en
cuenta que los nombres de las categorías son palabras legibles por humanos que se traducen
en valores específicos de 802.1p
Categoría de y DSCP.
Tipo de tráfico 8021.p Valor DSCP
QoS Etiqueta
Platino Voz 5 46 (EF)

Oro Video 4 34 (AF41)

Plata Mejor esfuerzo 0 0


(predeterminado)
Bronce Fondo 1 10 (AF11)
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Clasificación y marcado
Un ejemplo práctico: QoS inalámbrico (Cont.)
• Cuando crea una nueva WLAN, su política de QoS se establece de manera predeterminada en
Silver o manejo de mejor esfuerzo.
• En la Figura 14-8, se creó una WLAN llamada 'voz' para transportar tráfico de voz, por lo que su
política de QoS se estableció en Platino. El tráfico de voz inalámbrico se clasificará por baja
latencia y baja fluctuación y se marcará con un valor de CoS de 802.1p de 5 y un valor de
DSCP de 46 (EF).

Figura 14-8 Configuración de la política de QoS para una LAN© 2016


inalámbrica
Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Vigilancia y modelado
• Los controladores y moldeadores de tráfico son mecanismos de QoS de
acondicionamiento de tráfico que se utilizan para clasificar el tráfico y hacer cumplir
otros mecanismos de QoS, como la limitación de velocidad.
• Los vigilantes y modeladores de tráfico clasifican el tráfico de manera idéntica pero
difieren en su implementación.
• Vigilantes : elimine o vuelva a marcar el tráfico entrante o saliente que va más allá de
una tasa de tráfico deseada.
• Modeladores : amortiguan y retrasan las tasas de tráfico de salida que alcanzan un
pico momentáneo por encima de la tasa deseada hasta que la tasa de tráfico de
salida cae por debajo de la tasa de tráfico definida. Si la tasa de tráfico de salida está
por debajo de la tasa deseada, el tráfico se envía inmediatamente.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Vigilancia y modelado
Colocación de vigilantes y modeladores en la red
Los reguladores del tráfico entrante se implementan de manera
óptima en el borde de la red para evitar que el tráfico desperdicie
ancho de banda valioso en el núcleo de la red.
• Los reguladores del tráfico saliente se implementan de manera
óptima en el borde de la red o en las interfaces orientadas al
núcleo en los dispositivos del borde de la red.
• Una desventaja de la vigilancia es que provoca retransmisiones
de TCP cuando deja caer el tráfico.
Los modeladores se utilizan para el tráfico de salida y, por lo
general, las redes empresariales los implementan en las interfaces
orientadas al proveedor de servicios (SP).
• El modelado es útil en casos en los que los SP controlan el
tráfico entrante o cuando los SP no controlan el tráfico pero
tienen un SLA de tasa de tráfico máxima que, si se infringe, La figura 14-9 ilustra la diferencia entre la
podría incurrir en sanciones monetarias. vigilancia y el modelado del tráfico. Los
policías eliminan o vuelven a marcar el exceso
• Dar forma a los búferes y retrasar el tráfico en lugar de de tráfico, mientras que los moldeadores
eliminarlo, y esto provoca menos retransmisiones de TCP en © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
amortiguan y retrasan el exceso de tráfico.36
comparación con la vigilancia .
Markdown de vigilancia y modelado

Cuando se excede una tasa de tráfico deseada, un policía puede tomar una de las siguientes
acciones:
• Suelta el tráfico.
• Marque el exceso de tráfico con una prioridad más baja.
Marcar el exceso de tráfico implica volver a marcar los paquetes con un valor de clase de
prioridad más baja:
• Por ejemplo, el exceso de tráfico marcado con AFx1 debe reducirse a AFx2 (o AFx3 si se
utiliza vigilancia de dos velocidades).
• Después de marcar el tráfico, los mecanismos para evitar la congestión, como la
detección temprana aleatoria ponderada (WRED) basada en DSCP, deben configurarse
en toda la red para descartar AFx3 de manera más agresiva que AFx2 y descartar AFx2
de manera más agresiva que AFx1.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Vigilancia y modelado
de algoritmos de depósito de tokens
Los controladores y moldeadores de Cisco IOS se basan en algoritmos de depósito de fichas.
La siguiente lista incluye definiciones que se utilizan para explicar cómo funcionan los
algoritmos de depósito de fichas:
• Tasa de información comprometida (CIR): la tasa de tráfico supervisada, en bits por
segundo (bps), definida en el contrato de tráfico.
• Intervalo de tiempo comprometido (Tc): el intervalo de tiempo, en milisegundos (ms),
durante el cual se envía la ráfaga comprometida (Bc). Tc se puede calcular con la fórmula
Tc = (Bc [bits] / CIR [bps]) × 1000.
• Tamaño de ráfaga comprometido (Bc): el tamaño máximo del depósito de token CIR,
medido en bytes, y la cantidad máxima de tráfico que se puede enviar dentro de un Tc. Bc
se puede calcular con la fórmula Bc = CIR × (Tc / 1000).
• Token: un solo token representa 1 byte u 8 bits.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Vigilancia y modelado
de algoritmos de depósito de tokens (continuación)

Cubo de tokens: un cubo que acumula tokens hasta que se alcanza un número máximo
predefinido de tokens (como el Bc cuando se usa un solo cubo de tokens). Estos tokens se
agregan al cubo a una tasa fija (el CIR). Se verifica que cada paquete cumpla con la tasa
definida y toma tokens del cubo iguales a su tamaño de paquete. Por ejemplo, si el tamaño
del paquete es de 1500 bytes, toma 12 000 bits (1500 × 8) del depósito.
Si no hay suficientes tokens en el depósito de tokens para enviar el paquete, el mecanismo
de acondicionamiento de tráfico puede tomar una de las siguientes acciones:
• Almacene en búfer los paquetes mientras espera que se acumulen suficientes tokens
en el depósito de tokens (formación de tráfico)
• Suelta los paquetes (vigilancia de tráfico)
• Marcar los paquetes (vigilancia de tráfico)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Algoritmo de cubo de token único de control y configuración

Se recomienda que el valor de Bc sea mayor o igual al tamaño


del paquete IP más grande posible en un flujo de tráfico. De lo
contrario, nunca habrá suficientes tokens en el depósito de
tokens para paquetes más grandes y siempre superarán la tasa
definida.
• Si el cubo se llena hasta la capacidad máxima, los tokens
recién agregados se descartan. Los tokens descartados no
están disponibles para su uso en paquetes futuros.
• Los algoritmos de depósito de fichas pueden utilizar uno o
varios depósitos de fichas.
• Para los algoritmos de cubo de token único, la tasa de tráfico
medida puede ajustarse o superar la tasa de tráfico definida. La
tasa de tráfico medida es conforme si hay suficientes tokens en
el depósito de tokens para transmitir el tráfico. La tasa de tráfico
medida excede si no hay suficientes tokens en el depósito de © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
tokens para transmitir el tráfico.
Vigilancia y configuración
de la operación de cubo de token único
Para comprender cómo funcionan los algoritmos de depósito de
token único con más detalle, suponga que una interfaz de 1
Gbps está configurada con un controlador definido con un CIR
de 120 Mbps y un Bc de 12 Mb.
El valor Tc no se puede definir explícitamente en IOS, pero se
puede calcular de la siguiente manera:
Tc = (Bc [bits] / CIR [bps]) × 1000
Tc = (12 Mb / 120 Mbps) × 1000
Tc = (12 000 000 bits / 120 000 000 bps) × 1000 = 100 ms
Una vez que se conoce el valor de Tc, el número de Tcs dentro
de un segundo se puede calcular de la siguiente manera:
Tcs por segundo = 1000 / Tc
Tcs por segundo = 1000 ms / 100 ms = 10 Tcs © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Vigilancia y configuración
de la operación de cubo de token único (continuación)
Si el algoritmo token procesa un flujo continuo de paquetes de 1500 bytes (12 000 bits), los
paquetes dentro de cada Tc (100 ms) solo pueden tomar un Bc de 12 Mb. El número de
paquetes que se ajustan a la tasa de tráfico y que pueden transmitirse se puede calcular de la
siguiente manera:
• Número de paquetes que se ajustan dentro de cada Tc = Bc / tamaño del paquete en bits
(redondeado hacia abajo)
• Número de paquetes que se conforman dentro de cada Tc = 12.000.000 bits / 12.000 bits =
1000 paquetes
Cualquier paquete adicional más allá de 1000 se descartará o se reducirá.
Para calcular cuántos paquetes se enviarían en un segundo, se puede utilizar la siguiente
fórmula:
• Paquetes por segundo = Número de paquetes que se ajustan dentro de cada Tc × Tcs por
segundo © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Vigilancia y modelado
CIR Cálculo
Para calcular el CIR para los 10.000 se puede utilizar la siguiente fórmula:
• CIR = Paquetes por segundo × Tamaño del paquete en bits

• CIR = 10 000 paquetes por segundo × 12 000 bits = 120 000 000 bps = 120 Mbps

Para calcular el intervalo de tiempo que tardarían los 1000 paquetes en enviarse a la velocidad
de la línea de interfaz, se puede utilizar la siguiente fórmula:
• Intervalo de tiempo a velocidad de línea = (Bc [bits] / Velocidad de interfaz [bps]) × 1000

• Intervalo de tiempo a velocidad de línea = (12 Mb / 1 Gbps) × 1000

• Intervalo de tiempo a velocidad de línea = (12 000 000 bits/1000 000 000 bps) × 1000 = 12
ms

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Vigilancia y configuración
del cálculo de CIR (continuación)
La figura 14-11 ilustra cómo se envía el Bc (1000 paquetes de 1500 bytes cada uno, o 12 Mb)
en cada intervalo Tc. Después de que se envía el Bc, hay un retraso entre paquetes de 113 ms
(125 ms menos 12 ms) dentro del Tc donde no se transmiten datos.

Los valores recomendados para Tc oscilan entre 8 ms y 125 ms. Se necesitan Tc más cortos,
como de 8 ms a 10 ms, para reducir el retraso entre paquetes para el tráfico en tiempo real,
como el de voz. No se recomiendan Tcs de más de 125 ms para la mayoría de las redes porque
el retraso entre paquetes se vuelve demasiado grande. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
Vigilancia y modelado
Marcadores/Policers de dos colores de tasa única
Hay diferentes algoritmos de vigilancia, que incluyen marcador/controlador de dos colores de
velocidad única, marcador/controlador de tres colores de velocidad única (srTCM),
marcador/controlador de tres colores de dos velocidades (trTCM). El modelo de tasa única y
dos colores se basa en el algoritmo de cubo de token único. Para este tipo de policía, el tráfico
puede cumplir o exceder el CIR. Las acciones de marcar hacia abajo o soltar se pueden realizar
para cada14-12
La figura uno de los dos
ilustra estados.
diferentes
acciones que puede tomar el
controlador de dos colores de tasa
única.
• La sección sobre la línea de
puntos en el lado izquierdo de la
figura representa el tráfico que
excedió el CIR y fue marcado
hacia abajo.
• La sección sobre la línea punteada
en el lado derecho de la figura
representa el tráfico que excedió el © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

CIR y se abandonó.
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
Los algoritmos de policía de tres colores de tasa única se basan en RFC 2697.
Este tipo de vigilante utiliza dos cubos de fichas, y el tráfico puede clasificarse como conforme,
superior o infractor de la CIR. Las acciones de marcar o soltar se realizan para cada uno de los
tres estados de tráfico.
El primer cubo de fichas funciona de manera muy similar al sistema de dos colores de tasa
única; con algunas diferencias:
• Si sobran tokens en el depósito después de cada período de tiempo debido a una actividad
baja o nula, en lugar de descartar los tokens sobrantes (desbordamiento), el algoritmo los
coloca en un segundo depósito para usarlos más tarde para ráfagas temporales que
podrían exceder el CIR.
• Los tokens colocados en este segundo cubo se denominan ráfaga en exceso (Be) , y Be es
el número máximo de bits que pueden exceder el tamaño de ráfaga Bc.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
(continuación)
El tráfico se puede clasificar en tres colores o estados, de la siguiente manera:
• Conforme: el tráfico bajo Bc se clasifica como conforme y verde. El tráfico conforme
generalmente se transmite y se puede volver a marcar opcionalmente.
• Exceder - El tráfico sobre Bc pero debajo de Be se clasifica como excedente y amarillo. El
exceso de tráfico se puede descartar o marcar y transmitir.
• Violar: el tráfico sobre Be se clasifica como violatorio y rojo. Este tipo de tráfico
generalmente se elimina, pero opcionalmente se puede marcar y transmitir.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Vigilancia y modelado
Marcadores/Policers de tres colores de tasa única
(continuación)
• La figura 14-13 ilustra diferentes acciones que puede
tomar un vigilante tricolor de tasa única.

• La sección debajo de la línea recta punteada en el lado


izquierdo de la figura representa el tráfico que se ajustó
al CIR, la sección justo encima de la línea recta
punteada representa el tráfico excedente que se marcó
y la sección superior representa el tráfico infractor que
fue también rebajado.

• Las tasas de tráfico excedente e infractor varían porque


se basan en tokens aleatorios que se derraman del
cubo Bc al Be.

• La sección justo encima de la línea recta punteada en el


lado derecho de la figura representa el tráfico que
excedió el CIR y se redujo y la sección superior
representa el tráfico que violó el CIR y se abandonó.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
Vigilancia y modelado
de parámetros de marcadores/reguladores de tres colores de
tasa única
El marcador/policer de tres colores de tasa única utiliza los siguientes parámetros para medir el
flujo de tráfico:
• Tasa de información comprometida (CIR): la tasa vigilada.
• Tamaño de ráfaga comprometido (Bc): el tamaño máximo del depósito de fichas CIR,
medido en bytes. Denominado Tamaño de ráfaga comprometido (CBS) en RFC 2697.
• Tamaño de ráfaga en exceso (Be): el tamaño máximo del depósito de tokens en exceso,
medido en bytes. Denominado Tamaño de ráfaga en exceso (EBS) en RFC 2697.
• Recuento de tokens del depósito Bc (Tc): el número de tokens en el depósito Bc. No
debe confundirse con el intervalo de tiempo comprometido Tc.
• Be Bucket Token Count (Te): el número de tokens en el Be bucket.
• Longitud del paquete entrante (B): la longitud del paquete entrante, en bits.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Vigilancia y modelado
de usos de marcador de tres colores de tasa única
• El algoritmo de dos cubos del controlador de tres
colores de velocidad única provoca menos
retransmisiones de TCP y es más eficiente para la
utilización del ancho de banda.
• Es el controlador perfecto para usar con las clases
AF (AFx1, AFx2 y AFx3).
• El uso de un controlador de tres colores solo tiene
sentido si las acciones realizadas para cada color
difieren.
• Si las acciones para dos o más colores son las
mismas, por ejemplo, se ajustan y exceden ambos
transmiten sin volver a marcar, se recomienda el
controlador de dos colores de tasa única para
simplificar las cosas. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
• El marcador/controlador de tres colores de tasa doble se basa en RFC 2698 y es similar al
control policial de tres colores de tasa única.
• La diferencia es que los vigilantes tricolores de tasa única dependen del exceso de tokens del
cubo Bc, lo que introduce un cierto nivel de variabilidad e imprevisibilidad en los flujos de
tráfico.
• Los reguladores/marcadores de tres colores de dos tasas abordan este problema mediante el
uso de dos tasas distintas:
• el CIR
• la tasa de información máxima (PIR)
• El marcador/controlador de dos velocidades y tres colores permite una tasa de exceso
sostenida basada en el PIR que permite diferentes acciones para el tráfico que excede los
diferentes valores de ráfaga. Por ejemplo, el tráfico infractor se puede descartar a una tasa
definida, y esto es algo que no es posible con el controlador de tres colores de tasa única.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 51
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
(continuación)
• La figura 14-15 ilustra cómo se puede marcar hacia abajo (en el lado izquierdo de la figura) o
descartar (en el lado derecho de la figura) el tráfico infractor que excede el PIR.
• Compare la Figura 14-15 con la Figura 14-13 para ver la diferencia entre el controlador de
tres colores de dos tasas y el controlador de tres colores de tasa única.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
Vigilancia y configuración
de parámetros de marcadores/reguladores de tres colores de
dos velocidades
El marcador/policía de dos velocidades y tres colores utiliza los siguientes parámetros para
medir el flujo de tráfico:
• Tasa de información comprometida (CIR): la tasa vigilada.
• Velocidad máxima de información (PIR): la velocidad máxima de tráfico permitida. PIR
debe ser igual o mayor que el CIR.
• Tamaño de ráfaga comprometido (Bc): el tamaño máximo del segundo cubo de token,
medido en bytes. Denominado Tamaño de ráfaga comprometido (CBS) en RFC 2698.
• Tamaño máximo de ráfaga (Be): el tamaño máximo del depósito de fichas PIR, medido
en bytes. Denominado Peak Burst Size (PBS) en RFC 2698. Be debe ser igual o mayor
que Bc.
• Recuento de tokens del depósito Bc (Tc): el número de tokens en el depósito Bc. No
debe confundirse con el intervalo de tiempo comprometido Tc.
• Recuento de tokens del depósito Bp (Tp): el número de tokens en el depósito Bp.
• Longitud del paquete entrante (B): la longitud del paquete entrante, en bits.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
Vigilancia y modelado
Marcadores/Policers de dos velocidades de tres colores
• El policía de tres colores de dos tasas también usa dos
cubos de fichas.

• En lugar de transferir tokens no utilizados del depósito


Bc al depósito Be, este regulador tiene dos depósitos
separados que se llenan con dos tasas de token
separadas.
• El cubo Be se llena con los tokens PIR y el cubo Bc se
llena con los tokens CIR. En este modelo, Be
representa el límite máximo de tráfico que se puede
enviar durante un intervalo de subsegundos.

• La lógica varía aún más en el sentido de que la


verificación inicial es para ver si el tráfico está dentro
del PIR. Solo entonces se compara el tráfico con el CIR.
En otras palabras, primero se verifica una condición de
violación, luego una condición de exceso y finalmente
una condición de conformidad, que es la inversa de la © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54

lógica del controlador de tres colores de tasa única.


Vigilancia y modelado
Marcadores/Policers de tres colores de dos velocidades
(continuación)
• La Figura 14-16 ilustra el algoritmo del cubo de fichas para el marcador/policía de dos tasas y
tres colores.
• Compárelo con el algoritmo del balde de fichas del marcador/policer de tres colores de tasa
única en la figura 14-14 para ver las diferencias entre los dos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
Gestión y evitación de
congestión
• Esta sección explora los algoritmos de cola utilizados para la gestión de la
congestión, así como las técnicas de eliminación de paquetes que se
pueden utilizar para evitar la congestión.
• Estas herramientas proporcionan una forma de gestionar el tráfico excesivo
durante períodos de congestión.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 56
Gestión y prevención de la congestión
Gestión de la congestión
La gestión de la congestión implica una combinación de colas y programación.
• La cola (también conocida como almacenamiento en búfer) es el almacenamiento temporal de
paquetes en exceso.
• La cola se activa cuando una interfaz de salida experimenta congestión y se desactiva cuando
la congestión desaparece.
• El algoritmo de cola detecta la congestión cuando una cola de hardware de Capa 1 presente
en las interfaces físicas, conocida como anillo de transmisión (Tx-ring o TxQ), está llena.
• Cuando el Tx-ring ya no está lleno, esto indica que no hay congestión en la interfaz y la cola
está desactivada.
• La congestión puede ocurrir por una de estas dos razones:
• La interfaz de entrada es más rápida que la interfaz de salida.
• La interfaz de salida recibe paquetes de múltiples interfaces de entrada.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
Gestión y evitación de la congestión
Gestión de la congestión: Cola heredada
• Cuando se produce una congestión, las colas se llenan y algunos de los algoritmos de cola
pueden reordenar los paquetes para que los paquetes de mayor prioridad salgan antes que los
de menor prioridad.
• Un algoritmo de programación decide qué paquete transmitir a continuación. La programación
siempre está activa, independientemente de si la interfaz está experimentando congestión.
• Hay muchos algoritmos de cola disponibles, pero la mayoría de ellos no son adecuados para las
redes modernas de medios enriquecidos. Los algoritmos de cola heredados anteriores a la
arquitectura MQC incluyen lo siguiente:
Cola heredada

Cola de primeros en entrar, Turno rotatorio ponderado Cola de prioridad (PQ)


primeros en salir (FIFO) (WRR)
todos contra todos Cola personalizada (CQ) Cola justa ponderada (WFQ)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
Gestión y evitación de
la congestión Gestión de la congestión: Cola actual
Los algoritmos de cola actuales recomendados para redes de medios enriquecidos (y admitidos
por MQC) combinan las mejores características de los algoritmos heredados. Estos algoritmos
proporcionan ancho de banda de tráfico sensible a la demora en tiempo real y garantías de
demora sin privar a otros tipos de tráfico. Los algoritmos de cola recomendados incluyen lo
siguiente:
Cola actual

Cola justa ponderada basada en CBWFQ permite la creación de hasta 256 colas, sirviendo hasta 256
clases (CBWFQ) clases de tráfico.
Cada cola recibe servicio en función del ancho de banda asignado a esa
clase.
Cola de baja latencia (LLQ) LLQ es CBWFQ combinado con cola de prioridad (PQ)
y fue desarrollado para cumplir con los requisitos del tráfico en tiempo
real, como la voz.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
Gestión y evitación de congestión
CBWFQ con LLQ
• CBWFQ en combinación con LLQ crea colas en las que se clasifican las clases de tráfico.

• Las colas CBWFQ se programan con un programador CBWFQ que garantiza el ancho de banda para
cada clase. LLQ crea una cola de alta prioridad que siempre se atiende primero.

• Durante los momentos de congestión, las clases de prioridad LLQ se controlan para evitar que el PQ
haga pasar hambre a las clases no prioritarias CBWFQ (como lo hace el PQ heredado).

• Cuando se configura LLQ, la tasa de control debe especificarse como una cantidad fija de ancho de
banda o como un porcentaje del ancho de banda de la interfaz.

• LLQ permite que se le asignen dos clases de tráfico diferentes para que se puedan aplicar diferentes
tasas de vigilancia a diferentes tipos de tráfico de alta prioridad. Por ejemplo, el tráfico de voz podría
controlarse en momentos de congestión a 10 Mbps, mientras que el video podría controlarse a 100
Mbps. Esto no sería posible con una sola clase de tráfico y un solo policía.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
Gestión y evitación de congestión
CBWFQ con LLQ (Cont.)
La Figura 14-17 ilustra la arquitectura de CBWFQ en combinación con LLQ.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
Manejo y evitación de la congestión
Herramientas para evitar la congestión: RED
Las técnicas para evitar la congestión monitorean las cargas de tráfico de la red para anticipar y evitar
la congestión descartando paquetes.

El mecanismo de eliminación de paquetes predeterminado es la eliminación de cola.


• Tail drop trata todo el tráfico por igual y no diferencia entre clases de servicio. Cuando los búferes
de la cola de salida están llenos, todos los paquetes que intentan ingresar a la cola se eliminan,
independientemente de su prioridad.
• Se debe evitar la caída de cola para el tráfico TCP porque puede causar la sincronización global
de TCP, lo que da como resultado una infrautilización significativa del enlace.
Un mejor enfoque es utilizar un mecanismo conocido como detección temprana aleatoria (RED) .
• RED evita la congestión al descartar paquetes aleatoriamente antes de que los búferes de la cola
estén llenos.
• La eliminación aleatoria de paquetes en lugar de eliminarlos todos a la vez, como ocurre con la
eliminación de cola, evita la sincronización global de flujos TCP.
• RED monitorea la profundidad del búfer y realiza caídas tempranas en paquetes aleatorios
cuando se excede el umbral de cola mínimo definido.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
Manejo y evitación de la congestión
Herramientas para evitar la congestión: WRED

• La implementación de Cisco de RED se conoce como RED ponderado (WRED).

• La diferencia entre RED y WRED es que la aleatoriedad de las caídas de paquetes puede
manipularse mediante pesos de tráfico indicados por IP Precedence (IPP) o DSCP.
• Los paquetes con un valor de IPP más bajo se descartan de manera más agresiva que los
que tienen valores de IPP más altos.
• Por ejemplo, IPP 3 se descartaría de manera más agresiva que IPP 5 o DSCP, AFx3 se
descartaría de manera más agresiva que AFx2 y AFx2 se descartaría de manera más
agresiva que AFx1.
• WRED también se puede usar para configurar los bits de notificación de congestión explícita
(ECN) de IP para indicar que se experimentó congestión en tránsito. ECN es una extensión
de WRED que permite enviar señalización a puntos finales habilitados para ECN,
indicándoles que reduzcan sus tasas de transmisión de paquetes.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
Prepárate para el examen

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
Prepárese para el examen
Temas clave del Capítulo 14
Descripción

modelos de QoS Marcado de descriptores de tráfico


Servicios Integrados (IntServ) 802.1Q/p
Servicios diferenciados (DiffServ) Campo de información de control de
etiquetas (TCI) 802.1Q
Clasificación Campo Punto de código de prioridad
(PCP)
Clasificación de descriptores de Campo Tipo de servicio (ToS)
tráfico
Reconocimiento de aplicaciones Campo Punto de código de servicio
basado en red de próxima generación diferenciado (DSCP)
(NBAR2)
Calificación © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
Prepárese para el examen
Temas clave del capítulo 14
(continuación)

Descripción

Definición de comportamiento por salto Definiciones clave del algoritmo del


(PHB) depósito de tokens
PHB disponibles Algoritmos de vigilancia
Límite de confianza Algoritmos de cola heredados
Definición de vigilancia y modelado Algoritmos
Reducción Detección temprana aleatoria
ponderada (WRED)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
Prepárese para el examen
Términos clave del Capítulo 14

Términos clave

802.1Q
802.1p
Servicios diferenciados (DiffServ)
Punto de código de servicios diferenciados (DSCP)
comportamiento por salto (PHB)
Tipo de servicio (TOS)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67

También podría gustarte