Entendendo o controle de tempestade
Uma tempestade de tráfego é gerada quando mensagens são transmitidas em uma rede e cada mensagem solicita que um nó receptor responda transmitindo suas próprias mensagens na rede. Isso, por sua vez, solicita mais respostas, criando um efeito bola de neve. A LAN está subitamente inundada de pacotes, criando tráfego desnecessário que leva a um desempenho de rede ruim ou até mesmo a uma perda completa do serviço de rede. O controle de tempestade permite que o switch monitore os níveis de tráfego e solte pacotes de transmissão, multicast e unicast desconhecidos quando um nível de tráfego especificado — chamado de nível de controle de tempestade — é excedido, impedindo assim que os pacotes proliferam e degradam a LAN. Como uma alternativa para ter os pacotes de queda do switch, você pode configurá-lo para desligar interfaces ou desabilitar temporariamente interfaces (veja a action-shutdown
declaração ou a port-error-disable
declaração) quando o nível de controle de tempestade for excedido.
Para reconhecer uma tempestade, você deve ser capaz de identificar quando o tráfego atingiu um nível anormal. Suspeito de uma tempestade quando as operações começam a cronometrar e os tempos de resposta da rede diminuem. Os usuários podem não conseguir acessar os serviços esperados. Monitore a porcentagem de tráfego unicast de broadcast e desconhecido na rede quando estiver operando normalmente. Esses dados podem então ser usados como referência para determinar quando os níveis de tráfego são muito altos. Em seguida, você pode configurar o controle de tempestade para definir o nível em que deseja abandonar a transmissão e o tráfego unicast desconhecido.
O Junos OS permite configurar um valor de controle de tempestade que excede a largura de banda da interface. Se você configurar uma interface dessa forma, o controle de tempestade não descarta pacotes unicast transmitidos ou desconhecidos, mesmo que eles consumam toda a largura de banda disponível.
O controle de tempestade é habilitado por padrão em plataformas ELS e desativado por padrão em plataformas que não são ELS. Se o controle de tempestade for habilitado, o nível padrão é de 80% da largura de banda disponível para tráfego de entrada. Você pode alterar o nível de controle de tempestade configurando-o como um valor de largura de banda específico. (O level
declaração de configuração, que permite configurar o nível de controle de tempestade como uma porcentagem da transmissão combinada e fluxos unicast desconhecidos, é preterida e pode ser removida de versões futuras. Recomendamos que você elimine seu uso e o substitua pela bandwidth
declaração.)
Você pode personalizar o nível de controle de tempestade para uma interface específica configurando explicitamente largura de banda ou nível (mas não ambos ao mesmo tempo para a mesma interface).
nível de largura de banda — configura o nível de controle de tempestade como a largura de banda em kilobits por segundo dos fluxos de tráfego aplicáveis nessa interface.
Porcentagem de largura de banda — configura o nível de controle de tempestade como uma porcentagem da largura de banda disponível usada pelos fluxos de tráfego aplicáveis combinados que estão sujeitos ao controle de tempestade nessa interface.
Quando você configura a largura de banda de controle de tempestade ou o nível de controle de tempestade em uma interface Ethernet agregada, o nível de controle de tempestade para cada membro da interface Ethernet agregada é definido para essa largura de banda ou nível. Por exemplo, se você configurar uma largura de banda de controle de tempestade de 15.000 Kbps na ae1 e ae1 tiver dois membros, ge-0/0/0 e ge-0/0/1, cada membro tem um nível de controle de tempestade de 15.000 Kbps. Assim, o nível de controle de tempestade na ae1 permite uma taxa de tráfego de até 30.000 Kbps de fluxos de tráfego combinados. O tráfego pode incluir transmissão, multicast e tráfego unicast desconhecido, dependendo da configuração.
O envio e recebimento de pacotes de broadcast, multicast e unicast fazem parte da operação normal de LAN, por isso, para reconhecer uma tempestade, você deve ser capaz de identificar quando o tráfego atingiu um nível anormal para sua LAN. Suspeito de uma tempestade quando as operações começam a cronometrar e os tempos de resposta da rede diminuem. À medida que mais pacotes inundam a LAN, os usuários de rede podem não conseguir acessar servidores ou e-mails.
Monitore o nível de tráfego unicast, multicast e broadcast desconhecido na LAN quando estiver operando normalmente. Use esses dados como referência para determinar quando os níveis de tráfego estão muito altos. Em seguida, configure o controle de tempestade para definir o nível em que você deseja abandonar o tráfego de transmissão, tráfego multicast, tráfego unicast desconhecido, ou dois ou todos esses três tipos de tráfego.
Você pode alterar o nível de controle de tempestade para uma interface específica configurando o valor da largura de banda ou o nível de controle de tempestade para os fluxos de tráfego combinados que estão sujeitos ao controle de tempestade nessa interface. O tipo de fluxo de tráfego (broadcast, unicast desconhecido e multicast) que está incluído na consideração do nível de controle de largura de banda ou tempestade depende de quais tipos de tráfego estão habilitados para o monitoramento do controle de tempestade nessa interface.
Você pode desabilitar o controle de tempestade seletivamente para tráfego unicast, multicast ou desconhecido, ou qualquer combinação de tipos de tráfego. Ao desativar o controle de tempestade para tráfego multicast, você pode especificar o tráfego a ser registrado em multicast ou multicast não registrado. Os endereços MAC multicast registrados são endereços MAC multicast que estão dentro da faixa 01-00-5E-00-00-00 a 01-00-5E-7F-FF-FF (endereços MAC multicast fora dessa faixa são chamados de endereços multicast não registrados).
Em um gateway FCoE-FC, o controle de tempestade deve ser desativado em todas as interfaces Ethernet que pertencem a uma VLAN FCoE para evitar que o tráfego FCoE seja desativado. Configurar o controle de tempestade em uma interface Ethernet que está incluída em um gateway FCoE-FC pode ter efeitos indesejáveis, incluindo a perda de pacotes FCoE. Depois de desativar o controle de tempestade em todas as interfaces, habilite o controle de tempestade em quaisquer interfaces que não façam parte de um gateway FCoE-FC no qual você deseja usar o controle de tempestade. No entanto, em um switch de trânsito FCoE, você pode habilitar o controle de tempestade em interfaces que transportam tráfego FCoE.
Você pode habilitar o controle de tempestade seletivamente para tráfego multicast em uma interface específica ou em todas as interfaces.
Em todos os switches — você pode desativar o controle de tempestade seletivamente para fluxos de transmissão, ou fluxos multicast, ou para fluxos unicast desconhecidos.
Observe as seguintes advertências para o controle de tempestade:
-
Nos switches EX4300, o controle de tempestade aciona em pacotes multicast registrados, mesmo se você tiver configurado multicast sem registro.
-
Nos switches EX9200, o controle de tempestade não é habilitado por padrão.
-
Em QFX3500 switches, quando você configura a largura de banda de controle de tempestade, o valor que você configura é arredondado internamente para o múltiplo mais próximo de 64 Kbps, e o valor arredondado representa a largura de banda que é realmente aplicada. Por exemplo, se você configurar um limite de largura de banda de 150 Kbps, o controle de tempestade impõe um limite de largura de banda de 128 Kbps.
-
Em QFX5000 switches executados no Junos OS, as entradas multicast IPv4 são classificadas como entradas conhecidas se a rota for instalada na tabela de roteamento multicast no hardware. Se o endereço IP de destino não estiver programado no hardware, os pacotes serão classificados como desconhecidos no hardware. Portanto, o controle de tempestade funciona de forma diferente quando o botão multicast não registrado é habilitado.
-
Em QFX10000 switches, o controle de tempestade não é suportado na configuração de ponte estilo Provedor de Serviços (SP).
-
Em um switch de QFX10002, se o controle de tempestade estiver configurado em uma porta VLAN associada a uma interface IRB, o tráfego multicast não registrado é classificado como tráfego multicast registrado se a espionagem IGMP estiver habilitada. Se a espionagem do IGMP for desabilitada, o tráfego é classificado como tráfego unicast desconhecido.
-
Em switches que não sejam switches QFX10000, o controle de tempestade é aplicado em agregação por porta. Ou seja, se você definir um nível de controle de tempestade de 100 megabits e a soma do tráfego de broadcast, unicast desconhecido e multicast exceder 100 megabits, o controle de tempestade é iniciado. Nos switches QFX10000, cada fluxo de tráfego é medido de forma independente por porta, e o controle de tempestade é iniciado apenas se um dos fluxos exceder o nível de controle de tempestade. Por exemplo, se você definir um nível de controle de tempestade de 100 megabits e a transmissão e fluxos unicast desconhecidos na porta estão cada um fluindo a 80 mbps, o controle de tempestade não é desencadeado. Neste caso, o controle de tempestade só é iniciado se um dos fluxos exceder 100 mbps.
-
O controle de tempestade não é habilitado por padrão nos roteadores da Série MX da Juniper Networks.
-
A partir da versão 17.4R1 do Junos OS para roteadores da Série MX, você também pode configurar o controle de tempestade em sistemas lógicos.
-
Em implementações de controle de tempestade antes da versão 17.3 do Junos, a taxa de limitação do tráfego de entrada em uma determinada porta foi baseada em registros de armadilhas de PE, onde o tráfego de entrada era limitado por tipo de tráfego. Como exemplo, em implementações anteriores sobre a aplicação de um perfil de controle de tempestade para tráfego BUM, digamos x%; o tráfego seria limitado por fluxo: broadcast, unicast desconhecido, tráfego multicast individualmente a x% da largura de banda do link. Esse comportamento é diferente do restante da implementação do Junos para controle de tempestade, onde o tráfego líquido ou agregado é limitado a x% em vez de por tipo de tráfego (broadcast, unicast desconhecido e tráfego multicast). A implementação para o Junos versão 17.3 e posterior é baseada no recurso do policial por chip PE em vez dos registros de armadilhas e é coerente com o comportamento de controle de tempestade em diferentes plataformas Junos.
Tabela de histórico de mudanças
O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.