Sei sulla pagina 1di 9

Capitulo 3: Congestión, Marcado y NBAR

Clasificación y Marcado

• Clasificación es el proceso o mecanismo que identifica el tráfico y permite categorizar a este en


clases.
• La categorización es realizada a través de descriptores
• Descriptores utilizados
 Interfase de entrada
 Valor de COS en ISL o tramas 802.1p
 Dirección IP fuente o destino
 IP precedente o DSCP
 Valor de MPLS EXP
 Tipo de aplicación
• Antiguamente la clasificación solamente se realizaba a través de ACL, por lo tanto los paquetes no
iban marcados
• El uso de hoy en día es por medio a class-map, lo que permite que después de realizar la
clasificación los paquetes sean marcados (class-map no elimina el uso de otras herramientas como
ACL, solamente hace una clasificación mas especifica y poderosa)
• Marcado es el proceso de etiquetar o colorear el tráfico basado en una categoría. El trafico es
marcado después de ser clasificado.
• Marcadores de capa 2
 COS (ISL o 802.1Q)
 EXP (sobre MPLS)
 DE (sobre FR.)
 CLP (sobre ATM)
• Marcadores de capa 3
 IP precedence
 DSCP

QoS de capa 2 sobre tramas Ethernet

• Bits de COS
• Campo 802.1Q/P
• Los 3 bits de PRI (prioridad) son llamados COS (802.1p) usados para propósitos de Qos de L2

QoS de Capa 2 sobre ATM y Frame Relay (DE y CLP)

• En ATM existe el mismo campo llamado CLP que esencialmente informa al switch de transito
cuando una unidad de datos no es (DE o CLP=0) o cuando es (DE o CLP=1) un buen candidato
para descartar paquetes.
• DE es usado para realizar notificación de congestión y eliminar paquetes de acuerdo a las
preferencias de la notificación.

QoS de Capa 2 ½ sobre el campo EXP de MPLS

• Los paquetes MPLS son paquetes IP que tienen 1 o más de 4 bytes de header MPLS adheridos
• El paquete IP con header MPLS es encapsulado en un protocolo de capa 2 PDU, por lo tanto, el
header MPLS es después llamado SHIM o header de capa 2 ½
• El campo EXP es utilizado para propósitos de QoS. Fue diseñado con 3 bits para ser compatible con
los 3 bits del campo IP precedence y los 3 bits de PRI (COS).
• Por defecto cuando un paquete IP entra a la red MPLS, el router edge copia los 3 bits de TOS de la
cabecera IP al campo EXP del header MPLS.
• Los 3 bits mas significativos de TOS del IP header son llamados IP precedence.
• El byte de TOS del IP header es ahora llamado campo diffserv
• Los 6 bits mas significativos del campo diffserv son llamados DSCP
• El administrador de la red MPLS puede configurar el router edge para setear el EXP al valor que
desee. De esta forma el cliente puede configurar IP precedence o DSCP que el desee y el
proveedor de la red MPLS puede configurar EXP con el valor que el encuentre mas apropiado.

Modelo DiffServ, DSCP y PHB

Pag.101

IP Precedente y DSCP

• La redefinición de los bytes de TOS en DiffServ, es con los 6 bits más significativos llamados DSCP,
que provee una mayor flexibilidad y capacidad a lo nuevo de QoS IP.
• Los 3 bits de IP Precedente, pueden tener 8 combinaciones.
• La aplicación de usuarios tiene solamente 6 valores de IP Precedente disponible (0-5)
• Los valores 6-7 son utilizados para protocolos de control y no son permitidos configurarlos en
aplicaciones de usuarios.

Byte de ToS y valores de IP Precedence


Campo DS y DSCP PHBs

• DS (campo DiffServ)
• Los dos bits menos significativos son usados para control de flujo (ECN)
Class Selector PHB
 Los 3 bits menos significativos son ceros (0 0 0), los otros 3 bits son equivalentes a IP
Precedence.
 Permite la compatibilidad con ToS basados en IP Precedence
 Permite que un equipo que no soporte DSCP, cuando reciba un paquete marcado como DSCP
solamente procesara e interpretara los 3 bits más significativos como IP Precedence.
Default PHB
 Los 3 bits mas significativos son siempre ceros (0 0 0), y es usado como BestEffort.
 Si un valor de DSCP no es mapeado a un PHB será asignado a este valor por defecto.
Assured Forwarding (AF) PHB
 Los 3 bits mas significativos del campo DSCP seran configurados como 001, 010, 011 o 100
(también llamados AF1, AF2, AF3 y AF4)
 AF PHB es usado para garantizar el Bw.
Expedited Forwarding (EF) PHB
 Los 3 bits mas significativos del campo DSCP seran configurados como 101 ( configuración de
DSCP será 101110, decimal 46)
 Entrega menor retardo del servicio y puede minimizar el jitter y las perdidas de paquetes.
 El Bw debe ser limitado
 La cola que es dedicada al trafico EF debe ser de alta prioridad, por lo tanto, el trafico asignado
tendrá acceso rápido y no experimentara retardo o perdidas.
 3 factores acerca de EF PHB
o Mejora el retardo
o Mejora el Bw garantizado
o Durante la congestión, EF garantiza las políticas de Bw
• IP Precedence para aplicaciones de voz es 101 (5) llamado critical. En DSCP es EF 101110, en
donde el 101 se utiliza para ser compatible con el 101 de IP.
• Servicios desarrollados por AF PHB
 4 clases de tráfico son asignados a 4 colas, cada una con un mínimo de Bw garantizado.
 Cada cola evita la congestión y evita el tail drop.
Valores de AF DSCP

• AF provee de 4 colas para 4 clases de trafico


• Cada cola es preestablecido con un Bw reservado
• Si el tráfico de una cola supera el Bw reservado. Los paquetes seran descartados.
• Para evitar los paquetes descartados técnicas como WRED son desarrolladas en cada cola.
• Dentro de cada cola se especifica la preferencia de descarte de paquetes (o de probabilidad). Note
que el mayor numero no es el mejor, sino el con mayor preferencia de descarte (3). AF1, AF2 y AF3

• Las clases de AF no tienen ventajas unas de otras, la diferencia esta en la reserva de Bw hecha
para cada cola.
• AF (XY), donde Y especifica la preferencia o probabilidad de descarte, a mayor Y mayor
probabilidad de que el paquete sea descartado.
• Formula para encontrar el valor de DSCP a decimal;
DSCP (decimal)=8x+2y
Ej: el valor para el DSCP de AF31 es 26 = (8*3) + (2*1)
• Cada AFx, es compatible con IP Precedence AF1 = IP Precedence 1, AF2 = IP Precedence 2, etc.
• Durante la implementación se debe reservar el adecuado Bw para cada cola AF para evitar el
retardo y el descarte de paquetes
• La QoS marcada en L3 en un paquete puede ser preservada, pero la QoS de L2 debe ser reescrita
en cada router L3, debido a que el router es el responsable de reescribir la trama.

QoS Service Class

• 3 pasos para planificar e implementar la QoS


 Identificar el tráfico de red y sus requerimientos, se pueden utilizar herramientas como NBAR
para identificar el tráfico existente en la red.
 Divida la identificación de trafico en clases, agrupar el trafico de red en clases de servicio. Cada
clase de servicio es creada para uno o mas tipos de trafico (un simple grupo) que es llamado
BA. Un modelo de cliente define 4 clases de servicio;
Mission critical
Transactional
Best-effort
Scavenger
 Definir políticas de QoS para cada clase.
• Una de las tareas requeridas durante las políticas de QoS es la implementación de mapeo y
traslación entre CoS, DSCP, IP Precedence y marcado MPLS EXT.
Limites Confiables

• Un limite confiable forma un perímetro en la red, la red respeta y confía (no sobrescribe) el marcado
que es realizado sobre los equipos o dentro de este perímetro (confiable).
• El marcado realizado por los equipos hacia fuera del limite confiable es reiniciado o al menos
chequeado o modificado si es necesario.
• Los dispositivos que revisan y reinician el marcado de tráfico recibido desde un equipo no confiable
forma un límite confiable para la red.
• Lo ideal es tratar de colocar el límite confiable, lo más cerca posible al borde de la red.
• Factores que afectan la decisión de los limites confiables
 El dispositivo confiable debe estar bajo su administración o control
 Diferentes equipos tienen distintas capacidades y servicios con respecto a la habilidad de
revisar y configurar/reset varias marcas de QoS.
• El limite confiable es implementado en una de las siguientes jerarquías
 Sistema final
 Switch de acceso
 Switch de distribución

• El valor de CoS de las tramas generadas por el teléfono que transportan señalización de voz es
configurado en 3 y 5 para las tramas que transportan la voz.
• El teléfono IP configura/reset a cero el campo CoS de las tramas recibidas desde el PC y que son
enviadas hacia el switch.
• El switch es configurado para confiar en el trafico marcado recibido desde la puerta del teléfono (el
switch conoce de la existencia de un teléfono IP conectado debido al protocolo CDP)

NBAR (Network Based Application Recognition)

• NBAR puede realizar las 3 tareas siguientes.


 Descubrimiento de protocolos
 Estadísticas de trafico
 Clasificación de trafico
• NBAR puede descubrir cuales aplicaciones y protocolos están corriendo en la red y mostrar el
volumen y estadísticas acerca de ellas.
• NBAR es una herramienta poderosa que permite descubrir y clasificar protocolos, pero la
sobrecarga impuesta es considerable en pequeñas o medianas redes.
• La cantidad de utilización de CPU que aumenta en un router corriendo NBAR dependerá de la
cantidad de tráfico y del tipo de CPU del router.
• NBAR conoce un numero limitado de protocolos, sin embargo, se puede expandir la lista de
protocolos cargando PDLMs
• PDLM son archivos cisco, estos contienen reglas que NBAR usa para reconocer protocolos y
aplicaciones.
• Un nuevo PDLM puede ser cargado en la memoria flash del equipo, sin necesidad de upgrade o
reinicio del dispositivo.
• NBAR entrega una simple forma para descubrir y reportar aplicaciones y protocolos en una interfase
en particular de un equipo.
• NBAR puede clasificar tráfico inspeccionando los bytes entre las cabeceras de las capas de red y
transporte, esto significa que NBAR mira dentro del segmento (UDP o TCP) y lo clasifica de acuerdo
a su contenido.
• Limitaciones de NBAR
 No funciona en fastethernet-channel
 Solamente maneja hasta 24 tipos de URL concurrentes, hosts o MIME.
 Solamente analiza los primeros 400 bytes de un paquete
 Solamente soporta CEF y no trabaja si existe otro método de switching
 No soporta multicast, paquetes fragmentados y paquetes asociados con secure http.
 NBAR no realiza o reconoce el trafico que es destinado o emanado desde un router que esta
corriendo NBAR.

Configuración NBAR
Pág. 112-117

1. Define and explain classification.


2. Define and explain marking.
3. What is the marker field on the 802.1Q/P frame called?
4. What are the names and definitions for CoS values 0 through 7?
5. Which one of the DSCP PHBs provides backward compatibility with ToS-based IP precedence?
6. What are the four DiffServ (DSCP) PHBs?
7. How is compatibility between MPLS and network layer QoS achieved?
8. What is a QoS service class?
9. What is a trust boundary?
10. What is NBAR?
11. Name at least three limitations of NBAR.
12. List application support for NBAR.
13. What is PDLM?
14. What types of RTP payload classification does NBAR offer?
15. Which match command within a class map allows you to identify FastTrack peer-to-peer
protocols?

1. Classification is the process or mechanism that identifies traffic and categorizes it into classes.

2. Marking is the process of tagging or coloring traffic based on the category it falls into. You normally
mark the traffic after it is classified.

3. The marker field on the 802.1Q/P frame is called PRI (priority) or CoS (class of service).

4. The names and definitions for CoS values 0 through 7 are as follows:
5. The class selector (CS) PHB (CS1 through CS7) provides backward compatibility with ToS based
IP precedence. The three least-significant DSCP bits are set to 000 to identify the class selector (CS)
PHB.

6. The four DiffServ (DSCP) PHBs are as follows:


Default PHB—Used for best-effort service (000---)
Class selector PHB—Used for backward compatibility with non-DiffServ-compliant devices (---000)
Assured forwarding (AF) PHB—Used for guaranteed bandwidth services (001---,010---,011---,100---)
Expedited forwarding (EF) PHB—Used for low-delay service (101110)

7. Compatibility between MPLS and network layer QoS is achieved by mapping between MPLS EXP
bits and IP precedence or DSCP bits. A service provider can map the customer network layer QoS
marking or change it to meet an SLA.

8. A QoS service class is a logical grouping of packets that are to receive a similar level of applied
quality.

9. A trust boundary is the point within the network in which markings such as CoS or DSCP begin to
be accepted. For scalability reasons, classification and marking should be done as close to the
ingress edge of the network as possible, depending on the capabilities of the edge devices, at the
end system, access layer, or distribution layer.

10. Network Based Application Recognition (NBAR) is a classification and protocol discovery tool or
feature. You can use NBAR to perform three tasks:
 Protocol discovery
 Traffic statistics collection
 Traffic classification

11. NBAR has several limitations:


 NBAR does not function on Fast EtherChannel and on interfaces that are configured to use
encryption or tunneling.
 NBAR can only handle up to 24 concurrent URLs, hosts, or MIME types.
 NBAR analyzes only the first 400 bytes of the packet.
 NBAR supports only CEF and does not work if another switching mode is used.
 Multicast packets, fragmented packets, and packets that are associated with secure HTTP
(URL, host, or MIME classification) are not supported.
 NBAR does not analyze or recognize the traffic that is destined to or emanated from the
router running NBAR.

12. You can use NBAR to recognize packets that belong to different types of applications:
applications that use static (well-known) TCP or UDP port numbers, applications that use dynamic
(negotiated during control session) port numbers, and some non-IP protocols. NBAR also can do
deep-packet inspection and classify packets based on information stored beyond the IP, TCP, or UDP
headers; for example, NBAR can classify HTTP sessions based on requested URL, MIME type, or
hostname.

13. Packet Description Language Modules (PDLM) allow NBAR to recognize new protocols matching
text patterns in data packets without requiring a new Cisco IOS software image or a router reload.
PDLMs can also enhance an existing protocol recognition capability.

14. NBAR offers audio, video, and CODEC-type RTP payload classifications.

15. match protocol fast-track file-transfer regular-expression allows you to identify FastTrack peer-to-
peer protocols.

Potrebbero piacerti anche