클래스 기본 일치는 트래픽 제어?


16

경찰이 최대 한 시간 동안 BFD 패킷이 반대쪽에 도달하지 않는 동안 나타나는 출구에서 경찰이 나가는 링크 에서 BFD 에 문제가 있습니다. BFD 헬로가 경찰의 대상인지 또는 경찰이 아닌지 궁금합니다. 경찰관에게 적용되는 경우 DSCP CS6에 대한 일치 항목을 추가하고 우선 순위를 부여하는 것만 큼 간단합니까? 구성은 다음과 같습니다.

interface GigabitEthernet1/1
 service-policy output 500meg
end

Router-1#sh policy-map 500meg
  Policy Map 500meg
    Class class-default
     police cir 500000000 bc 31250000 be 31250000
       conform-action transmit
       exceed-action drop
       violate-action drop

1
어떤 Cisco 모델을 사용하고 있습니까?
Mike Pennington

@MikePennington 7606 w / WS-X6724-SFP
진흙

3
귀하의 이론적 근거는 정확합니다 (모든 플랫폼이 아닌이 플랫폼에 해당). CS6의 내용과 그렇지 않은 내용을 보증하는 경우 CS6 전용 용량 만 제공합니다. 보장하지 않으면 ACL을 사용하여 BFD와 일치시키는 것이 좋습니다. 7600은 공격적인 BFD 타이머에 적합하지 않습니다. 나는 1s 간격보다 더 공격적인 3 곱셈기에서 부끄러워 할 것입니다.
ytti

어떤 대답이 도움이 되었습니까? 그렇다면 질문에 대한 답변이 계속 나오지 않도록 답변을 수락해야합니다. 또는 자신의 답변을 제공하고 수락 할 수 있습니다.
Ron Maupin

답변:


2

@ Mud, 귀하는 귀하의 질문에 대한 답변을 여러 의견에 분산 시켰으므로 여기에 단일 답변으로 통합하는 것입니다.

7600s / 6500s에서는 다른 트래픽 (장치를 통과하는 전송 트래픽)과 마찬가지로 인터페이스 수준에서 BFD (제어 평면 트래픽)를 필터링 할 수 있습니다.

라인 카드의 포트에 ACL을 적용하면 해당 인터페이스의 모든 트래픽에 적용됩니다. RSP 또는 DFC에서 사용중인 트래픽을 처리해야하는 트래픽은 ACL이 처리 된 후 펀칭해야합니다.

경험상 "클래스 NC"가 CS6 및 CS7 과만 일치하는 다음과 같은 늦은 QoS 정책에 컨트롤 플레인 트래픽을 포함 시켰습니다.

policy-map QoS-Example
 class NC
  bandwidth percent 2
 !
 class REALTIME
  police rate percent 10
   conform-action transmit
   exceed-action drop
  !
  priority level 1
 !
 class 1
  bandwidth percent 22
 !
 class 2
  bandwidth percent 24
 !
 class 3
  bandwidth percent 12
 ....... and so on

7600s / 6500s에 대한 CoPP 정책을 작성하는 경우 모든 관련 종류의 제어 플레인 트래픽과 일치하는 ACL을 작성해야합니다. 따라서 UDP 포트 3784와의 트래픽을 일치시켜 BFD 트래픽을 일치시킬 수 있습니다 (가능한 경우 인터페이스 IP에 추가로 고정).

@ytti가 말했듯이 RSP / CPU 전원에서 실행중인 BFD를 DFC가없는 경우 설정에서 BFD 타이머에주의해야한다고 말했습니다. 이 경우 "process-max-time"전역 명령과 프로세스 일정 "scheduler assign xxx xxx"를 조정하는 것이 좋습니다.

시스코가 권장하는 최소값은 bfd interval 100 min_rx 100 multiplier 3DFC가없는 일부 프로덕션 박스에서 실제로 실행 중이지만 bfd interval 500 min_rx 500 multiplier 3괜찮습니다. 지금 액세스 할 수없는 DFC가있는 박스에서 동일하게 실행하고 있다고 생각합니다.

제어 플레인 트래픽에 대한 BFD 조정 및 ACL (CoPP 및 인터페이스 ACL 모두)과 일반적으로 좋은 제어 플레인 튜닝 및 제어 플레인 트래픽의 QoS 동작에 대한 자세한 내용은 다음 참조를 참조하십시오.

http://www.cisco.com/c/en/us/td/docs/routers/7600/troubleshoot/guide/7600_Trouble_Shooting.pdf

http://www.cisco.com/c/en/us/td/docs/routers/7600/ios/12-2SR/configuration/guide/swcg/dos.html

http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html

http://www.cisco.com/c/en/us/support/docs/quality-of-service-qos/qos-congestion-management-queueing/18664-rtgupdates.html


1

BFD 제어 패킷의 중요한 특성으로 인해이 패킷은 도중에 송신 QoS 정책 맵을 거치지 않고 송신 대기열에 직접 배치됩니다. TAC에서 확인했습니다.


-1

이 시스코 문서 에 따르면 "예를 들어 사용자는 전송 된 BFD 패킷에 QoS (Quality of Service)를 필터링하거나 적용 할 수 없습니다." 따라서 해당 패킷에 PAK_PRIORITY 플래그가 있다고 가정합니다 .


2
PAK_PRIORITY는 라우터 / 섀시 내부의 빠른 전달에 사용됩니다. 외부 마킹이 아닙니다. BFD는 데이터 평면이며 더 나은 치료를 위해 수동으로 표시 / 큐해야합니다.
Daniel Dib

@Daniel이 옳습니다. PAK_PRIORITY는 내부 플래그이며 그 동작은 시스템에 따라 다릅니다. C7600에서 이러한 플래그가 지정된 패킷은 자동으로 CoS6으로 표시되며 모든 종류의 QoS 드롭으로 보호됩니다. 따라서 패킷을 전달할 수 있다고하더라도 신속하게 전달되는 동작을 원할 경우 전용 큐를 정의해야합니다.
Marco Marzetti

@MarcoMarzetti 내 자신의 설명을 위해 : cisco doc은 QoS가 불가능한 수신 BFD 패킷을 참조하고 있으며 여전히 송신 경찰관의 대상입니까?
진흙

@Mud PAK_PRIORITY는 내부적 인 것입니다 (즉, 표시되지 않음). "Cisco IOS 소프트웨어에는 라우터 내에서 처리 될 때 중요한 제어 데이터 그램에 내부 우선 순위를 부여하는 내부 메커니즘도 있습니다.이 메커니즘을 PAK_PRIORITY라고합니다."
Ryan Foley
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.