Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Hierarchische Policer

Übersicht hierarchischer Policer

Sie können einen hierarchischen Policer verwenden, um den eingehenden Layer 2-Datenverkehr an einer physischen oder logischen Schnittstelle zu begrenzen und verschiedene Policing-Aktionen anzuwenden, basierend darauf, ob die Pakete für beschleunigte Weiterleitung (EF) oder für eine geringere Priorität klassifiziert wurden.

Hierarchische Policing wird auf M40e-, M120- und M320-Edge-Routern mit eingehenden flexiblen PIC-Concentrators (FPCs) als SFPC und ausgehenden FPCs als FFPC sowie auf T320-, T640- und T1600-Core-Routern mit Enhanced Intelligent Queuing (IQE)-PICs unterstützt.

Sie können hierarchisches Policing auf eine logische Schnittstelle anwenden.

Eine hierarchische Policer-Konfiguration definiert zwei Policer, einen nur für EF-Datenverkehr und einen für Nicht-EF-Datenverkehr, die hierarchische Funktion haben:

  • Premium Policer: Sie konfigurieren den Premium Policer mit Datenverkehrsbeschränkungen, nur für EF-Datenverkehr mit hoher Priorität: eine garantierte Bandbreite und eine entsprechende Begrenzung der Burst-Größe. EF-Datenverkehr wird als nicht-konform kategorisiert, wenn die durchschnittliche Ankunftsrate die garantierte Bandbreite überschreitet und die durchschnittliche Paketgröße die durchschnittliche Paketgröße überschreitet. Bei einem Premium-Policer besteht die einzige konfigurierbare Aktion für einen nicht-kondensierten Datenverkehr im Verwerfen der Pakete.

  • Aggregierter Policer: Sie konfigurieren den aggregierten Policer mit einer aggregierten Bandbreite (um sowohl EF-Datenverkehr mit hoher Priorität bis zur garantierten Bandbreite als auch nicht-EF-Datenverkehr mit normaler Priorität zu nutzen) und eine Begrenzung der Auf burst-Größe nur für Nicht-EF-Datenverkehr. Nicht-EF-Datenverkehr wird als nicht-konform kategorisiert, wenn seine durchschnittliche Ankunftsrate die Menge der aggregierten Bandbreite überschreitet, die derzeit nicht von EF-Datenverkehr verbraucht wird, und seine durchschnittliche Paketgröße überschreitet die vom aggregierten Policer definierte Über burst-Größe. Für einen aggregierten Policer müssen die konfigurierbaren Aktionen für nicht kondensierbaren Datenverkehr dazu führen, dass die Pakete verworfen, eine Weiterleitungsklasse zugewiesen oder eine PLP-Ebene (Packet Loss Priority) zugewiesen wird.

Anmerkung:

Sie müssen die Bandbreitenbegrenzung des Premium-Policers bei oder unter der Bandbreitenbegrenzung des aggregierten Policers konfigurieren. Wenn die beiden Bandbreitengrenzen gleich sind, ist der Nicht-EF-Datenverkehr an der Schnittstelle nur unbegrenzt, während an der Schnittstelle kein EF-Datenverkehr ankommt.

EF-Datenverkehr wird die als Begrenzung der Premium-Bandbreite angegebene Bandbreite garantiert, während der Nicht-EF-Datenverkehr auf die Menge der aggregierten Bandbreite beschränkt ist, die derzeit nicht vom EF-Datenverkehr verbraucht wird. Nicht-EF-Datenverkehr ist auf die gesamte aggregierte Bandbreite beschränkt, während kein EF-Datenverkehr vorhanden ist.

Beispielsweise können Sie einen hierarchischen Policer mit folgenden Komponenten konfigurieren:

  • Premium-Policer mit einer Bandbreitenbeschränkung von 2 Mbit/s, Begrenzung der Burst-Größe auf 3000 Bytes und nicht-konformer Action-Set zum Verwerfen von Paketen.

  • Aggregierter Policer mit einer Bandbreitenbeschränkung von 10 Mbit/s, Begrenzung der Burst-Größe auf 3000 Bytes und nicht-conforming-Action-Set zum Verwerfen von Paketen.

EF-Datenverkehr ist eine Bandbreite von 2 Mbit/s garantiert. Bursts des EF-Datenverkehrs – EF-Datenverkehr, der bei Raten über 2 Mbit/s an der Schnittstelle ankommt – kann auch durch die Schnittstelle gehen, vorausgesetzt, es sind ausreichend Token im 3000-Byte-Bereich verfügbar. Wenn für einen Nicht-EF-Datenverkehr keine Token verfügbar sind, sind Pakete durch Policing-Aktionen für den Premium-Policer eingeschränkt.

Der Nicht-EF-Datenverkehr wird bis zu einer Bandbreitenbegrenzung von 8 Mbit/s bis 10 Mbit/s gemessen, abhängig von der durchschnittlichen Ankunftsrate des EF-Datenverkehrs. Bursts von Nicht-EF-Datenverkehr – Nicht-EF-Datenverkehr, der bei Raten über der aktuellen Begrenzung für Nicht-EF-Datenverkehr an der Schnittstelle ankommt – geht auch durch die Schnittstelle, vorausgesetzt, dass ausreichend Token im 3000-Byte-Becher vorhanden sind. Wenn der Nicht-EF-Datenverkehr die derzeit zulässige Bandbreite überschreitet oder keine Token für einen Auffluss von Nicht-EF-Datenverkehr verfügbar sind, sind Pakete mithilfe von Policing-Aktionen für den aggregierten Policer begrenzt.

Beispiel: Konfigurieren eines hierarchischen Policers

In diesem Beispiel wird gezeigt, wie ein hierarchischer Policer konfiguriert und der Policer auf den einflässigen Layer-2-Datenverkehr an einer logischen Schnittstelle einer unterstützten Plattform angewendet wird.

Anforderungen

Stellen Sie sicher, dass Ihre Umgebung die folgenden Anforderungen erfüllt, bevor Sie beginnen:

  • Die Schnittstelle, auf der Sie den hierarchischen Policer anwenden, ist eine SONET-Schnittstelle, die auf einer der folgenden Routing-Plattformen gehostet wird:

    • M40e-, M120- oder M320-Edge-Router mit eingehenden FPCs als SFPC und ausgehenden FPCs als FFPC.

    • Mx-Serie, T320, T640 oder T1600-Core-Router mit Enhanced Intelligent Queuing (IQE) PICs.

  • Kein anderer Policer wird auf die Eingaben der Schnittstelle angewendet, auf der der hierarchische Policer angewendet wird.

  • Wenn Sie den hierarchischen Policer auf eine logische Schnittstelle anwenden, auf der auch ein Eingangsfilter angewendet wird, wird der Policer zuerst ausgeführt.

Überblick

In diesem Beispiel konfigurieren Sie einen hierarchischen Policer und wenden den Policer auf den ingress-Layer-2-Datenverkehr an einer logischen Schnittstelle an.

Topologie

Sie wenden den Policer auf die logische SONET-Schnittstelle an, die so-1/0/0.0 Sie für den IPv4- und VPLS-Datenverkehr konfigurieren. Wenn Sie den hierarchischen Policer auf diese logische Schnittstelle anwenden, ist der IPv4- und VPLS-Datenverkehr hierarchisch begrenzt.

Sie konfigurieren auch die logische Schnittstelle für so-1/0/0.1 MPLS Datenverkehr. Wenn Sie den hierarchischen Policer auf die physische Schnittstelle anwenden möchten, würde sich hierarchische Policing auf den IPv4- und VPLS-Datenverkehr bei und zu MPLS so-1/0/0so-1/0/0.0 Datenverkehrs bei so-1/0/0.1 .

Konfiguration

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Informationen zur Navigation in CLI finden Sie Verwenden des CLI Editors im Konfigurationsmodus unter.

Um dieses Beispiel zu konfigurieren, führen Sie die folgenden Aufgaben aus:

CLI-Konfiguration

Um dieses Beispiel schnell konfigurieren zu können, kopieren Sie die folgenden Konfigurationsbefehle in eine Textdatei, entfernen Sie alle Leitungsbrüche, und fügen Sie die Befehle dann CLI Hierarchieebene [edit] ein.

Die Schnittstellen definieren

Schritt-für-Schritt-Verfahren

Um die Schnittstellen zu definieren:

  1. Aktivieren Sie die Konfiguration der physischen Schnittstelle.

  2. Konfigurieren Sie logische Einheit 0.

    Wenn Sie auf diese logische Schnittstelle einen Layer 2-Policer anwenden, müssen Sie mindestens eine Protokollfamilie konfigurieren.

  3. Konfigurieren Sie logische Einheit 1.

Ergebnisse

Bestätigen Sie die Konfiguration der Schnittstellen, indem Sie den show interfaces Konfigurationsbefehl eingeben. Wenn in der Befehlsausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Verfahren, um die Konfiguration zu korrigieren.

Definition der Weiterleitungsklassen

Schritt-für-Schritt-Verfahren

Um die Weiterleitungsklassen zu definieren, die als aggregierte Policer-Aktionen referenziert werden:

  1. Aktivieren der Konfiguration der Weiterleitungsklassen.

  2. Die Weiterleitungsklassen definieren.

Ergebnisse

Bestätigen Sie die Konfiguration der Weiterleitungsklassen, die als aggregierte Policer-Aktionen bezeichnet werden, indem Sie den show class-of-service Konfigurationsbefehl eingeben. Wenn in der Befehlsausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Verfahren, um die Konfiguration zu korrigieren.

Konfigurieren des hierarchischen Policers

Schritt-für-Schritt-Verfahren

So konfigurieren Sie einen hierarchischen Policer:

  1. Aktivieren Sie die Konfiguration des hierarchischen Policers.

  2. Konfigurieren Sie den aggregierten Policer.

    Für den aggregierten Policer müssen die konfigurierbaren Aktionen für ein Paket in einem nicht kondensierenden Datenfluss das Paket verwerfen, die Verlustpriorität ändern oder die Weiterleitungsklasse ändern.

  3. Konfigurieren Sie den Premium-Policer.

    Die Bandbreitenbegrenzung für den Premium-Policer darf nicht größer als die des aggregierten Policers sein.

    Beim Premium-Policer ist die einzige konfigurierbare Aktion für ein Paket in einem nicht konformen Datenverkehrsfluss das Verwerfen des Pakets.

Ergebnisse

Bestätigen Sie die Konfiguration des hierarchischen Policers, indem Sie den show firewall Konfigurationsbefehl eingeben. Wenn in der Befehlsausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Verfahren, um die Konfiguration zu korrigieren.

Anwenden des hierarchischen Policers auf den ingressen Layer-2-Datenverkehr an einer physischen oder logischen Schnittstelle

Schritt-für-Schritt-Verfahren

Um den layer 2-ingress-Datenverkehr hierarchisches Begrenzung der Übertragungsrate nur auf logische Schnittstellen für IPv4- und VPLS-Datenverkehr zu begrenzen, verwenden Sie den Policer in der so-1/0/0.0 logischen Schnittstellenkonfiguration:

  1. Aktivieren Sie die Konfiguration der logischen Schnittstelle.

    Wenn Sie einen Policer auf Layer 2-Datenverkehr an einer logischen Schnittstelle anwenden, müssen Sie mindestens eine Protokollfamilie für die logische Schnittstelle definieren.

  2. Wenden Sie den Policer auf die logische Schnittstelle an.

    Alternativ können Sie den Policer von der physischen Schnittstellenkonfiguration aus verwenden, um den Layer 2-Ingress-Datenverkehr für alle Protokollfamilien und alle an der physischen Schnittstelle konfigurierten logischen Schnittstellen hierarchische Begrenzung der Rate zu so-1/0/0 ermöglichen.

Ergebnisse

Bestätigen Sie die Konfiguration des hierarchischen Policers, indem Sie den show interfaces Konfigurationsbefehl eingeben. Wenn in der Befehlsausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Verfahren, um die Konfiguration zu korrigieren.

Wenn Sie die Konfiguration des Geräts bereits durchgeführt haben, geben Sie commit sie im Konfigurationsmodus ein.

Überprüfung

Stellen Sie sicher, dass die Konfiguration ordnungsgemäß funktioniert.

Anzeige von Datenverkehrstatistiken und Policern für die logische Schnittstelle

Zweck

Überprüfen Sie den Datenverkehrsfluss über die logische Schnittstelle und ob der Policer ausgewertet wird, wenn Pakete an der logischen Schnittstelle empfangen werden.

Aktion

Verwenden Sie show interfaces den Befehl im Betriebsmodus für die logische so-1/0/0.0 Schnittstelle, und geben Sie die Option detail oder die Option extensive ein. Im Abschnitt mit Der Befehlsausgabe wird die Anzahl der an der logischen Schnittstelle empfangenen und übertragenen Bytes und Pakete aufgeführt, und der Abschnitt enthält ein Feld, das den Policer wie folgt als Ein- oder Ausgangs-Policer Traffic statistics auflistet: Protocol inetPolicerpolicer1

  • Input: policer1-so-1/0/0.0-inet-i

  • Output: policer1-so-1/0/0.0-inet-o

In diesem Beispiel wird der Policer nur auf logischen Schnittstellendatenverkehr in der Eingangsrichtung angewendet.

Anzeigen von Statistiken für den Policer

Zweck

Überprüfen der vom Policer ausgewerteten Pakete

Aktion

Verwenden Sie show policer den Befehl im Betriebsmodus, und geben Sie optional den Namen des Policers ein. Die Befehlsausgabe zeigt die Anzahl der Pakete an, die von jedem konfigurierten Policer (oder dem angegebenen Policer) in jeder Richtung ausgewertet werden. Für Policer werden die Namen der Ein- und Ausgabe-Policer policer1 wie folgt dargestellt:

  • policer1-so-1/0/0.0-inet-i

  • policer1-so-1/0/0.0-inet-o

Der Suffix bezeichnet einen auf IPv4-Eingangsdatenverkehr angewendeten Policer, der als Policer für -inet-i den auf den -inet-o IPv4-Ausgabedatenverkehr angewendeten Policer steht. In diesem Beispiel wird der Policer nur auf den Eingangsdatenverkehr angewendet.