Cisco committed access rate(CAR)承诺访问速率
一、CAR概述 CAR是在Cisco环境里最广的使用方法,它在网络边缘入口和出口标记数据包,CAR能实现两种功能的其中之一。 功能1: 速率 限制; 功能2:通过使用IP优先权和QOS组来设置分类数据包; 二、语法: rate-limit { input | output } [ access-group [ ra
一、CAR概述
CAR是在Cisco环境里最广的使用方法,它在网络边缘入口和出口标记数据包,CAR能实现两种功能的其中之一。
功能1:速率限制;
功能2:通过使用IP优先权和QOS组来设置分类数据包;
二、语法:
rate-limit {input | output} [access-group [rate-limit] acl-index] bps burst-normal burst-max conform-action action exceed-action action
input |
对进入接口的数据包应用CAR |
output |
Applies this CAR traffic policy to packets sent on this interface. |
access-group |
(可选) Applies this CAR traffic policy to the specified access list. |
rate-limit |
(可选) The access list is a rate-limit access list. |
acl-index |
(可选) Access list number. |
bps |
平均速率 ,单位为bps |
burst-normal |
Normal burst size in bytes. The minimum value is bps divided by 2000. |
burst-max |
Excess burst size in bytes. |
conform-action |
对于符合以上速率的要采取行动 |
action |
Action to take on packets. Specify one of the following keywords:
|
exceed-action |
超过速率所采取的行动 |
三、CAR 的局限性
- CAR只影响IP流量,非IP流量的速率没有限制,也没有标记。
- CAR不支持以太通道( Fast EtherChannel )、隧道( Tunnel )、以及ISDN PRI接口
- 不支持帧中继离得BECN或FECN
- 需要开启CEF
四、配置示例
router(config)# interface Hssi0/0/0
<span><span>!任何<strong>速率</strong>小于20M的www流量、normal burst小于24MB、excess burst小于32MB,设置IP优先级为5,超过规则的www流量设置IP优先级为0(最大努力传输)</span></span>
router(config-if)# <b>rate-limit input access-group 101 20000000 24000 32000 conform-action set-prec-transmit 5 exceed-action set-prec-transmit 0 </b>
<span><span>!小于10M的FTP流量</span></span><span>、normal burst小于24MB、excess burst小于32MB</span><span>,设置IP优先级为5,超过10M的FTP流量被丢弃</span>
router(config-if)# <b>rate-limit input access-group 102 10000000 24000 32000 conform-action set-prec-transmit 5 exceed-action drop </b>
<span><span>!其他小于8Mbps</span></span><span>流量</span><span>、normal burst小于16MB、excess burst小于24MB</span><span>,设置</span><span>设置IP优先级为5,</span><span>normal burst 为16000字节,excess burst 为24000字节,</span><span>超过8mbps的被丢弃,</span>
router(config-if)# <b>rate-limit input 8000000 16000 24000 conform-action set-prec-transmit 5 exceed-action drop </b>
router(config-if)# <b>ip address 200.200.14.250 255.255.255.252 </b>
<span>!101<strong>访问</strong>控制列表匹配任意www流量,102<strong>访问</strong>控制列表匹配任意FTP流量</span>
router(config-if)# <b>access-list 101 permit tcp any any eq www </b>
router(config-if)# <b>access-list 102 permit tcp any any eq ftp</b>
四、CAR的运作机制
CAR可以看成是数据包分类识别和流量控制的结合。其工作流程可以从下图指出:
第一步的Traffic Matching是首先从数据流中识别出感兴趣的流量。所谓感兴趣的流量,是指用户希望对其进行流量控制的数据包类型。用户可以选择以下几种不同的方式来进行流量识别:
(1)全部的IP流量,这样可以把所有的IP流量采用统一的流量控制策略。
(2)基于IP前缀,此种方式是通过rate-limit access list来定义的。
(3)QoS 分组
(4)MAC地址,此种方式通过rate-limit access list来定义。
(5)IP access list,可通过standard或extended access list来定义。
第二步,流量衡量(traffic measurement)。CAR采用一种名为token bucket的机制来进行流量衡量。见下图:
图 中的token可以看成是第一步所识别到的感兴趣流量,该种流量的数据包进入一个bucket(桶)内,该bucket的深度则由用户定义,在进入该 token bucket后,以用户希望控制的流量速率(此流量速率并非该类流量的实际速率,而是用户希望该类流量的速率上限)离开该bucket,执行下一部操作 (conform action)。在这里,对于实际流量速率的不同,可以看到会有两种情况发生:
(1)实际流量小于或等于用户希望速率,这样,明显地,token离开bucket的实际速率将和其来到的速率一样,bucket内可以看作是空的。流量不会超过用户的希望值。
(2) 实际流量大于用户希望速率。这样,token进入bucket的速率比其离开bucket的速率快,这样在一段时间内,token将填满该bucket, 继续到来的token将溢出(excess)bucket,则CAR采取相应的动作(一般是丢弃或将其IP前缀改变以改变该token的优先级)。这样就 保证了数据流量速率保证在用户定义的希望值内。
二、如何配置CAR
一般来说,CAR比较适合部署在网络的边缘部分,我们的一般做法也是在分关路由器上部署CAR。配置CAR主要包括以下几部分:
1.确定“感兴趣”的流量类型,主要通过下列方式确定:
(1)所有的IP流量
(2)基于IP前缀
(3)基于QoS分组
(4)基于MAC地址
(5)基于standard或extended的IP access list
一 般最常用的是第五种方式。用户可以使用standard ip access list来确定哪些进行访问(被访问)的IP的流量需要进行rate-limit,也可以用extended ip access list来确定哪些访问(被访问)的IP的协议类型流量(如HTTP,FTP)需要进行rate-limit。例如我们想限制用户到内部网站上浏览网页的 速度,则可以采用如下的access list来定义流量:
access-list 101 permit tcp any eq www any
这 里值得注意的一点是在配置时要配成any eq www any而不是any any eq www。因为主要的流量不是用户向http server发送的请求(这类请求流量的源端口号为随机,目的端口号为80),而是http server收到用户的请求后发给用户方的网页内容的流量(这部分流量的源端口号为80,目的端口号为发起方的端口号),如果在这个小细节上不加注意则不 能对下载的流量进行有效的限制。
2.在相应的端口配置rate-limit:
一般的写法是:
interface X
rate-limit {input|output} [access-group number ] bps burst-normal burst-max conform-action action exceed-action action
命令解释如下:
interface: 用户希望进行流量控制的端口,可以是Ethernet也可以是serial口,但是不同类型的interface在下面的input output上选择有所不同,需要注意一下。
Input|output:用户希望限制输入或输出的流量。还是以限制浏览网页为例子,如果在以太网端口配置,则该流量为output;如果在serial端口配置,则该流量为input。
Access-group number: number是前面用户用access list定义流量的access list号码。
Bps:用户希望该流量的速率上限,单位是bps。
Burst-normal、burst-max:这个是指token bucket的大小,一般采用8000,16000,32000这些值,视乎bps值的大小而定。
Conform-action :在速率限制以下的流量的处理策略。
Exceed-action:超过速率限制的流量的处理策略。
Action:处理策略,包括以下几种:
Transmit:传输
Drop:丢弃
Set precedence and transmit:修改优先权然后传输
Set QoS group and transmit:将该流量划入一个QoS group内传输
Continue:不动作,看下一条rate-limit命令中有无流量匹配和处理策略,如无,则transmit
Set precedence and continue:修改优先权然后continue
Set QoS group and continue:划入QoS group然后continue
这 里需要指出的是,在一个interface内,可以配置多条rate-limit命令,如果action里面有continue,则顺序执行下一条 rate-limit命令,若某种流量在continue之后没有被某条rate-limit命令丢弃,则它将进行传输。一个端口最多可配20条 rate-limit命令。
那么对于我们进行http限制的例子,相应的配置为:
interface e0
rate-limit output access-group 101 128000 16000 16000 conform-action transmit exceed-action drop
这里我们把下载的流量定义在128Kbps,token bucket的大小为16000字节。如果把token bucket定得太小(如4000),则用户端的速率将显得不够平滑。
三、如何检查CAR是否在相应端口起了作用
采用命令show interface XX rate-limit可以检查端口XX的CAR实际效果,见如下实例:
Fddi2/1/0
Input
matches: access-group 101
params: 80000000 bps, 72000 limit, 72000 extended limit
conformed 0 packets, 0 bytes; action: set-prec-transmit 5
exceeded 0 packets, 0 bytes; action: set-prec-transmit 0
last packet: 4738036ms ago, current burst: 0 bytes
last cleared 01:02:05 ago, conformed 0 bps, exceeded 0 bps
matches: all traffic
params: 50000000 bps, 64000 limit, 64000 extended limit
conformed 0 packets, 0 bytes; action: set-prec-transmit 5
exceeded 0 packets, 0 bytes; action: set-prec-transmit 0
last packet: 4738036ms ago, current burst: 0 bytes
last cleared 01:00:22 ago, conformed 0 bps, exceeded 0 bps
Output
matches: all traffic
params: 80000000 bps, 80000 limit, 80000 extended limit
conformed 0 packets, 0 bytes; action: transmit
exceeded 0 packets, 0 bytes; action: drop
last packet: 4809528ms ago, current burst: 0 bytes
last cleared 00:59:42 ago, conformed 0 bps, exceeded 0 bps
这里解释一下show interface rate-limit看到的结果。
Matches 是表示该interface配置的traffic matching规则,有多个matches表示该interface配置了多条rate-limit命令,采用了多条matching规则。下面的 params表示该规则定义的各项参数,xxx bps表示设定速率值,limit和extended limit表示token bucket的容量。Conformed x packets,y bytes表示对速率限制内的包数量和字节数,action表示对符合规则的包采用的处理方式;exceeded x packets这行也类似地是表示对超过速率限制的包的数量和字节数,action是其处理方式。下面的last packet是表示最新的到来数据包的是多久前到达的,current burst是当前token bucket内的数据大小,last cleared是最近一次清记数器到现在的时间,conform x bps表示速率限制内的包的实际流量速率,exceed y bps 表示超过部分的速率。
我们可以用这条命令检查我们配置CAR的实际效果,如果发现没有conform的流量,则一般情况下是traffic matching的规则设置有问题,又或者是在interface上的input output设得不正确

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











멀티 스레딩의 장점은 특히 많은 양의 데이터를 처리하거나 시간이 많이 걸리는 작업을 수행하기 위해 성능 및 리소스 활용도를 향상시킬 수 있다는 것입니다. 이를 통해 여러 작업을 동시에 수행하여 효율성을 향상시킬 수 있습니다. 그러나 너무 많은 스레드가 성능 저하로 이어질 수 있으므로 CPU 코어 수와 작업 특성에 따라 스레드 수를 신중하게 선택해야합니다. 또한 다중 스레드 프로그래밍에는 교착 상태 및 레이스 조건과 같은 과제가 포함되며 동기화 메커니즘을 사용하여 해결해야하며 동시 프로그래밍에 대한 확실한 지식, 장단점을 측정하고주의해서 사용해야합니다.

Root로 MySQL에 로그인 할 수없는 주된 이유는 권한 문제, 구성 파일 오류, 암호 일관성이 없음, 소켓 파일 문제 또는 방화벽 차단입니다. 솔루션에는 다음이 포함됩니다. 구성 파일의 BAND-ADDRESS 매개 변수가 올바르게 구성되어 있는지 확인하십시오. 루트 사용자 권한이 수정 또는 삭제되어 재설정되었는지 확인하십시오. 케이스 및 특수 문자를 포함하여 비밀번호가 정확한지 확인하십시오. 소켓 파일 권한 설정 및 경로를 확인하십시오. 방화벽이 MySQL 서버에 연결되는지 확인하십시오.

SQL IF 명령문은 구문을 다음과 같이 조건부로 실행하는 데 사용됩니다. if (조건) 그런 다음 {state} else {state} end if;. 조건은 유효한 SQL 표현식 일 수 있으며 조건이 참이면 당시 조항을 실행하십시오. 조건이 false 인 경우 else 절을 실행하십시오. 명세서를 중첩 할 수있는 경우 더 복잡한 조건부 점검이 가능합니다.

노드 환경에서 403 오류를 반환하는 타사 인터페이스를 피하는 방법. node.js를 사용하여 타사 웹 사이트 인터페이스를 호출 할 때 때때로 403 오류를 반환하는 문제가 발생합니다. � ...

Vue Axios의 크로스 도메인 문제를 해결하는 방법 : Cors 플러그인을 사용하여 Websocket을 사용하여 JSONP를 사용하여 Axios 프록시를 사용하여 서버 측의 CORS 헤더 구성

EasyWechat5.5에서 구성 요소를 얻으십시오 ...

이 기사는 데비안 시스템에서 Apache Logs를 분석하여 웹 사이트 성능을 향상시키는 방법을 설명합니다. 1. 로그 분석 기본 사항 Apache Log는 IP 주소, 타임 스탬프, 요청 URL, HTTP 메소드 및 응답 코드를 포함한 모든 HTTP 요청의 자세한 정보를 기록합니다. 데비안 시스템 에서이 로그는 일반적으로 /var/log/apache2/access.log 및 /var/log/apache2/error.log 디렉토리에 있습니다. 로그 구조를 이해하는 것은 효과적인 분석의 첫 번째 단계입니다. 2. 로그 분석 도구 다양한 도구를 사용하여 Apache 로그를 분석 할 수 있습니다.

Apache에서 Zend를 구성하는 방법은 무엇입니까? Apache 웹 서버에서 Zend 프레임 워크를 구성하는 단계는 다음과 같습니다. Zend 프레임 워크를 설치하고 웹 서버 디렉토리로 추출하십시오. .htaccess 파일을 만듭니다. Zend 응용 프로그램 디렉토리를 작성하고 Index.php 파일을 추가하십시오. Zend 응용 프로그램 (application.ini)을 구성하십시오. Apache 웹 서버를 다시 시작하십시오.
