您的位置:首页 > 职场人生

Cisco公司的CAR流量控制策略 推荐

2007-07-11 09:08 489 查看
[align=center] [/align]
[align=left]网络上的应用类型种类繁多,为了保障主要应用的良好运作,必然要在网络上进行流量控制。网络流量控制的方法各网络设备厂商不完全一样,除Cisco的CAR(承诺访问速率)外,还有如NEC的Rich-QoS,HiPER的CBQ等,当然是Cisco(思科)公司的CAR流量控制策略应用最广。本文就要介绍Cisco这种CAR路由器流量控制策略,同时在后面将介绍Cisco公司具有CAR流量控制功能的代表性产品。[/align]
[align=left]一、什么是CAR[/align]
[align=left]CAR是Committed Access Rate的简写,意思是:承诺访问速率。它是Cisco公司IOS软件中QoS功能的一个子功能,它是自v12.0版本中新添加的。它的[/align]
[align=left]主要有两个作用:(1)对一个端口或子端口(subinterface)的进出流量速率按某个标准上限进行限制;(2)对流量进行分类,划分出不同的QoS优先级。[/align]
[align=left]注意:CAR只能对IP包起作用,对非IP流量不能进行限制。另外CAR只能在支持CEF交换(Cisco Express Forward)的路由器或交换机上使用。以下这些接口上也不能使用CAR:[/align]
[align=left]Ÿ Fast EtherChannel interface[/align]
[align=left]Ÿ Tunnel Interface[/align]
[align=left]Ÿ PRI interface[/align]
[align=left]CAR的工作原理可以看成是数据包分类识别(packet classification)和流量控制(access rate limiting)的结合。其工作流程可以从图1所示。[/align]



[align=center][/align]
[align=center]图1[/align]
[align=left]在这个流程中,主要分三步进行。第一步的Traffic Matching是首先从数据流中识别出用户希望对其进行流量控制的数据包类型(也称“感兴趣”流量类型)。用户可以选择以下几种不同的方式来进行流量识别:[/align]
[align=left]Ÿ 全部的IP流量,这样可以把所有的IP流量采用统一的流量控制策略。[/align]
[align=left]Ÿ 基于IP前缀,此种方式是通过rate-limit access list来定义的。[/align]
[align=left]Ÿ QoS 分组。[/align]
[align=left]Ÿ MAC地址,此种方式通过rate-limit  access list来定义。[/align]
[align=left]Ÿ IP access list(IP ACL,IP访问控制列表),可通过标准的或扩展的访问控制列表来定义。[/align]
用上述方法识别到了用户希望进行流量控制的数据包类型后,接下来的第二步就是进行流量衡量(traffic measurement)。CAR采用一种名为token bucket的机制来进行流量衡量,如图2所示。



[align=center][/align]
[align=center]图2[/align]
图中的token可以看成是第一步的traffic matching所识别到的感兴趣流量,该种流量的数据包进入一个bucket(桶)内,该bucket的深度则由用户定义。在进入该token bucket后,以用户希望控制的流量速率离开该bucket,执行下一部操作(conform action)。在这里,对于实际流量速率的不同,可以看到会有两种情况发生:
(1)实际流量小于或等于用户希望速率,这样,明显地,token离开bucket的实际速率将和其来到的速率一样,bucket内可以看作是空的。流量不会超过用户的希望值。
(2)实际流量大于用户希望速率。这样,token进入bucket的速率比其离开bucket的速率快,这样在一段时间内,token将填满该bucket,继续到来的token将溢出(excess)bucket,则CAR采取相应的动作(一般是丢弃或将其IP前缀改变以改变该token的优先级)。这样就保证了数据流量速率保证在用户定义的希望值内。

[align=left]二、如何配置CAR[/align]
[align=left] [/align]
[align=left]一般来说,CAR比较适合部署在网络的边缘部分,我们的一般做法也是在边界路由器上部署CAR。配置CAR可以选择前面介绍的五种流量类型识别方法,而常用的则是最后一种“IP access list(IP ACL,IP访问控制列表)”方法。[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]用户可以使用标准的“ip access list”命令来确定哪些IP流量数据需要进行rate-limit(速率限制),也可以用扩展“ip access list”来确定哪些IP协议类型流量(如HTTP,FTP)需要进行rate-limit。例如我们想限制用户到内部网站上浏览网页的速度,则可以采用如下的access list来定义流量:[/align]
[align=left] [/align]
[align=left]access-list 101 permit tcp any eq www any[/align]
[align=left] [/align]
[align=left]这里值得注意的一点是在配置时要配成“any eq www any”,而不是“any any eq www”。因为这里要限制的主要流量不是用户向http server发送的请求(这类请求流量的源端口号为随机(any),目的端口号为80),而是http server收到用户的请求后发给用户方的网页内容的流量(这部分流量的源端口号为80,目的端口号为发起方的端口号),如果在这个细节上不加注意则不能对下载的流量进行有效的限制。[/align]
[align=left]在相应的端口配置rate-limit的语句格式[/align]
[align=left]如下:[/align]
[align=left] [/align]
[align=left]interface X # [/i]聚集用户希望限制的端口[/i][/align]
[align=left] [/align]
[align=left]rate-limit {input|output} [access-group number ] bps burst-normal burst-max conform-action action exceed-action action[/align]
[align=left]这里的[/align]
[align=left] [/align]
[align=left]interface可以是Ethernet interface(以太网端口)也可以是serial interface(串行接口),但是不同类型的interface在下面的rate-limit语句中的{input|output}选项上选择有所不同,需要注意一下。因为以太网端口既可以是输入(input)端口,又可是输出(output)端口;而串行接口则只能为输入接口。[/align]
[align=left][access-group number ][/align]
[align=left] [/align]
[align=left]选项是用户用access list定义流量的access list号码。[/align]
[align=left] [/align]
[align=left]Bps:用户希望该流量的速率上限,单位是bps。[/align]
[align=left] [/align]
[align=left]Burst-normal burst-max:这个是指token bucket的大小,一般采用8000、16000、32000等值,根据前面设置的Bps值大小而定。[/align]
[align=left] [/align]
[align=left]Conform-action :在速率限制以下的流量的处理策略。[/align]
[align=left] [/align]
[align=left]Exceed-action:超过速率限制的流量的处理策略。[/align]
[align=left] [/align]
[align=left]Action:处理策略,包括以下几种:[/align]
[align=left]Ÿ Transmit:传输 [/align]
[align=left]Ÿ Drop:丢弃 [/align]
[align=left]Ÿ Set precedence and transmit:修改IP前缀然后传输 [/align]
[align=left]Ÿ Set QoS group and transmit:将该流量划入一个QoS group内传输 [/align]
[align=left]Ÿ Continue:不动作,看下一条rate-limit命令中有无流量匹配和处理策略,如无,则transmit [/align]
[align=left]Ÿ Set precedence and continue:修改IP前缀然后continue(继续) [/align]
[align=left]Ÿ Set QoS group and continue:划入QoS group然后continue [/align]
注意,在一个interface内,可以配置多条rate-limit命令,如果action里面有continue,则顺序执行下一条rate-limit命令,若某种流量在continue之后没有被某条rate-limit命令丢弃,则它将进行传输。一个端口最多可配20条rate-limit命令。
下面语句是一个对用户进行http应用限制的例子:
interface e0 # [/i]聚集[/i]0[/i]号以太网端口[/i]
[align=left] [/align]
[align=left]rate-limit output access-group 101 128000 16000 16000 conform-action transmit exceed-action drop[/align]
[align=left] [/align]
[align=left]这里我们对用户进行http访问所下载的网页流量控制在传输速率上限为128Kbps,token bucket包的大小为16000字节。[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]CAR除了可以提供用来限制某种流量的速率之外,还可以用来抵挡某些类型的网络攻击。如[/align]
[align=left]DOS网络攻击的一个特征是网络中会充斥着大量带有非法源地址的ICMP包,我们可以通过在路由器上对ICMP包通过配置CAR来设置速率上限的方法来保护网络。[/align]
[align=left]示例如下:[/align]
[align=left] [/align]
[align=left]interface x[/align]
[align=left] [/align]
[align=left]rate-limit output access-group 1000 3000000 80000 80000 conform-action transmit exceed-action drop[/align]
[align=left] [/align]
[align=left]access-list 1000 permit icmp any any echo-reply[/align]
这样就可以限制ICMP包的转发速率和大小,减少对网络和主机造成的威胁。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  CISCO 职场 休闲 CAR