Cisco路由器上配置WRED的必要性

Cisco路由器上配置WRED的必要性

  尽管队列提供VoIP QoS的拥塞管理 ,仍需要一些提供拥塞规避的机制,像是WRED。特别的,WRED可以防止输出队列达到极限值,这将导致所有输入数据包的丢失。本文来自于Informit,论述了在Cisco路由器上配置WRED的必要性。

  请回忆一下在你早期的网络技术学习中的内容——传输控制协议(TCP)的窗口(windowing)是如何工作的。发送者发送一个信息段,如果发送者收到接收者发出的成功的应答,则它再发送两个信息段(即,两个“窗口大小”)。如果应答回复这两个信息段发送成功,发送者发送四个信息段,并继续如此进行下去,窗口大小以指数增加。

  但是,如果一个信息段丢失,TCP流将进入TCP慢启动(TCP slow start),这时窗口大小减少到1。TCP流接着以指数增长其窗口大小直到拥塞发生时窗口大小的一半。然后,TCP流的窗口大小以线性增长。TCP慢启动与QoS有关,因为当一个接口的输出队列已满的时候,所有的新到达的数据包被丢弃(即“tail dropped”),所有的TCP流同时进入TCP慢启动。

  注意,多个TCP流同时进入TCP慢启动的过程被称为全局同步(global synchronization)或者TCP同步。当TCP同步发生时,连接的带宽不能充分利用,从而造成了带宽的浪费。

  RED 基础随机早期检测(RED)的目的是通过在一个接口的输出队列将要饱和的时候随机丢弃数据包以防止发生TCP同步。RED丢弃数据包的速度取决于当时的队列深度。下面的三个参数影响到何时一个新到达的数据包被丢弃:

·最小门限
·最大门限
·标签概率分母(MPD)

  最小门限指定在队列准备丢弃数据包前的队列中的数据包数量。丢弃数据包的可能性随着队列深度达到最大门限而不断上升。当队列深度超过最大门限时, 所有其它试图进入队列的数据包都被丢弃。

 数据包的丢弃可能性在队列深度等于最大门限时为1/(MPD)。例如,如果标签概率分母被设定为10,当队列深度达到最大门限时,被丢弃的可能性为1/10(即,被丢弃的可能性为百分之十)。最小门限、最大门限以及MPD组成了RED。RED在路由器可能发生拥塞的端口是十分有用的。例如,一个WAN端口可能会需要采用RED。

  CB-WRED

  思科不支持RED,但是却支持更好的加权随机先期检测(WRED),与RED不同,WRED可以解析每个优先级标签。 例如,一个IP优先级为0的数据包的最小门限可能是20,但是一个IP优先级为1的数据包的最小门限可能是25。在这一例子中,IP优先级为0的数据包将比IP优先级为1的数据包先被丢弃。

  尽管WRED可以从端口配置模式或虚拟电路结构进行设置,这里讲述基于MQC的 WRED的设置。为了开启WRED并设定WRED需要关注的标签(即IP 优先级或 DSCP),需要输入下列政策图类配置模式命令。

Router(config-pmap-c)#random-detect [dscp-based | prec-based]

  如果既没有指定为基于dscp也没有指定为基于prec,WRED默认为基于prec。配置WRED后,IOS分配默认的最小门限、最大门限和MPD。你可以使用下列命令改变默认参数:

Router(config-pmap-c)#random-detect precedence precedence_value
minimum-threshold maximum-threshold mark-probability-denominator
(用于基于prec的WRED)

Router(config-pmap-c)#random-detect dscp dscp_value
minimum-thresholdmaximum-threshold mark-probability-denominator
(用于基于dscp的WRED)

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • Cisco路由器上配置WRED的必要性

    Cisco路由器上配置WRED的必要性 尽管队列提供VoIP QoS的拥塞管理 ,仍需要一些提供拥塞规避的机制,像是WRED.特别的,WRED可以防止输出队列达到极限值,这将导致所有输入数据包的丢失.本文来自于Informit,论述了在Cisco路由器上配置WRED的必要性. 请回忆一下在你早期的网络技术学习中的内容--传输控制协议(TCP)的窗口(windowing)是如何工作的.发送者发送一个信息段,如果发送者收到接收者发出的成功的应答,则它再发送两个信息段(即,两个"窗口大小")

  • Cisco路由器上配置pppoe拨号

    Router#show runBuilding configuration... Current configuration : 1115 bytes!version 12.2service timestamps debug uptimeservice timestamps log uptimeno service password-encryptionhostname Router!no logging onenable secret 5 $1$oyeO$b.DP73YbQiLqnqSUV/W

  • Cisco路由器上如何防止DDoS

    来源:Cisco Security Advisories 翻译/整理:backend <backend@antionline.org> Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议 -------------------------------------------------- 1.使用 ip verfy unicast reverse-path 网络接口命令 -------------------------------------------------- 这个功能检

  • Cisco路由器安全配置必用10条命令

    当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条命令列表. 当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,有一些东西是你在每台新的Cisco路由器上都应该配置的. 有哪个命令的标准是你希望思科在每台路由器上都使用的吗?每位管理员都其自己的"正确"配置每台路由器的命令. 这是我认为你应该在每台路由

  • Cisco路由器的配置寄存器

    [摘要]很多人对cisco路由器的配置寄存器并不关心,也不知道其真正用途,本身对配置寄存器的参数配置也超出了一般网络维护人员的要求.但是,寄存器的配置参数与cisco路由器升级.密码恢复等操作密切相关,对于高级网络管理和维护人员 ,是必须了解的.本文介绍配置寄存器的用途以及相应参数的设置,并详细介绍了不同处理器的路由器密码恢复过程. [关键字]cisco路由器 寄存器 密码恢复 启动次序 工作模式 1. 前言配置寄存器是一个16位的虚拟寄存器,用于指定路由器启动的次序.中断参数和设置控制台波特率

  • CISCO路由器初始配置简介

    很多初学路由器知识的网友对路由器的初始配置可能感到很陌生,本人在初学时也很困惑,因为一下出来很多提问不知如何是好,下面将最近刚调试的一台CISCO3640的初始配置整理出来与各位网友交流,如有疏漏之处,还请大家指正. 1.用CISCO随机带CONSOLE线,一端连在CISCO路由器的CONSOLE口,一端连在计算机的COM口. 2.打开电脑,启动超级终端.为您的连接取个名字,比如CISCO_SETUP,下一步选定连接时用COM1,下一步选定第秒位数9600,数据位8,奇偶校验无,停止位1,数据流

  • Cisco路由器安全配置简易方案

    一,路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案. 2,建议不要远程访问路由器.即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制. 3,严格控制CON端口的访问.具体的措施有: A,如果可以开机箱的,则可以切断与CON口互联的物理线路. B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的). C,配合 使用访问控制列表控制对CON口的访问. 如:Router(Config)#Access-list 1 permi

  • Cisco路由器交换机配置命令详解

    1. 交换机支持的命令: 交换机基本状态: switch: :ROM状态, 路由器是rommon> hostname> :用户模式 hostname# :特权模式 hostname(config)# :全局配置模式 hostname(config-if)# :接口状态交换机口令设置: switch>enable :进入特权模式 switch#config terminal :进入全局配置模式 switch(config)#hostname :设置交换机的主机名 switch(config

  • 如何在CISCO路由器上禁止BT下载

    方法有多种,常见的有: 1.找出ip做端口限速(这样做比较麻烦) 2.用NBAR(非常好用)但是重新启动需要重新调用 tftp://130.130.122.123/bittorrent.pdlm 这个文件,所以还是用flash卡比较好.如果不调用文件,那就会发生没有match protocol bittorrent ip nbar pdlm tftp://130.130.122.123/bittorrent.pdlm class-map match-all bit   match protoco

  • 通过SSH实现Cisco路由器登录

    1.前言 江西省IP网络中采用了大量的Cisco路由器.管理员通常采用Telnet远程登录的方式对路由器进行日常维护.由于Telnet.FTP等网络服务程序在网络中采用明文传送口令和数据,其安全性无法得到有效的保障.管理员的用户名和密码一旦被别有用心的人截获,后果将不堪设想.因此如何实现Cisco路由器的安全登录成为网络日常维护工作中首要解决的问题.本文利用Cisco路由器对SSH的支持,通过SSH实现了对路由器的安全登录.  SSH的英文全称是Secure Shell,是由芬兰的一家公司开发的

随机推荐