Loading

Module 1: QoS de Internet

Apuntes
Study Reminders
Support
Text Version

Arquitectura QoS básica

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Arquitectura de QoS básica
Bienvenido de nuevo al curso de Red de Sistemas y Protocolos de Internet y en la última clase de2 estábamos discutiendo acerca de la calidad del servicio en Internet y hemos vistoen la definición básica de calidad del servicio y lo que significa calidad de servicio ycuáles son los parámetros que afectan la calidad del servicio y hemos visto que 4 parámetros de, un jitter de retardo de ancho de banda y pérdida tienen un impacto significativo en la calidad de servicio de la red de. Y siempre que estamos tratando de garantizar la calidad del servicio a través de, Internet necesitamos tener un control sobre estos 4 parámetros.Ahora, nos fijamos en que el soporte que necesitamos de la red TCP/IP para garantizarla calidad del servicio en la red. Por lo tanto, nos fijamos en la arquitectura en detalles enhoy en día la conferencia.(Consulte el tiempo de la diapositiva: 01:17)Así que, como estamos discutiendo en la última clase que se basa en la calidad del servicio, podemos tenermúltiples clases de aplicaciones, podemos tener una aplicación de velocidad de bits constante, la aplicación de velocidad de bit constantesignifica en nosotros así que, en forma corta, lo llamamos como una especie de aplicación severa.Por lo tanto, en caso de aplicación severa se esperan los datos a un ritmo de bits constante. Por lo tanto, el receptorespera que los datos lleguen a una velocidad de bits constante y, a continuación, el receptorprocesará esos datos y podremos hacer que los datos sean más nuevos.Por lo tanto, el ejemplo de requisito de QoS de requisito de velocidad de bits constante es la aplicación dede teléfono o la aplicación de voz sobre IP. Diga que cuando quiera hacer una llamada VoIPpara hacer una llamada VoIP, debe transferir los datos o los datos de voz a través de la red IP. Por lo tanto, cada vez que se transfieren los datos de voz a través de la red IP, la vozse convierte realmente a una señal digital, la señal de voz se digitaliza y después de digitalizarla señal de voz que los datos necesitan ser transferidos a una velocidad de bits constante.Entonces la segunda clase es la tasa de bits variable en tiempo real. Por lo tanto, aquí la tasa de bits puede ser variable,pero es necesario transferir los datos en tiempo real. Por lo tanto, en tiempo real queremos decir que hay un retardo máximo depor el que es necesario enviar los datos. Si no envía los datos por ese tiempo de, entonces su transferencia de datos consideramos que es un error. Por lo tanto, el ejemplo de la tasa de bits de variable en tiempo real dees la videoconferencia o la transmisión en directo.Entonces la tercera clase no es la tasa de bits variable en tiempo real. Por lo tanto, aquí no es necesario enviarlos datos en tiempo real que no tienen un requisito de retraso tan estricto que por dentro de este tiempohay que transferir los datos. El almacenamiento intermedio está soportado, pero necesita una cierta QoStodavía tiene una especie de retardo suelto en el límite suelto en el retardo o suelto enla cantidad de pérdida de paquete que se puede tolerar y que es ejemplo puede ser on demandde transmisión de vídeo o de servicios de IPTV.Y, por último, llega a la cuarta clase de servicio, a la que llamamos como la tasa de bitsdisponible o el mejor servicio de esfuerzo. Por lo tanto, el mejor esfuerzo significa lo que sea el ancho de banda disponibleahora en la red que utiliza ese ancho de banda para transferir los datos para la transferencia de archivos. Para la transferencia de archivos como tal, no necesitamos ningún requisito estricto sobre la calidad de los parámetros de servicio deque puede transferirlos con cualquier ancho de banda disponible en la red. Por lo tanto, ese tipo de transferencia lo llamamos como transferencia de velocidad de bits disponible o transferencia de Best Effort.(Consulte el tiempo de la diapositiva: 04:06)Así que, esta es la calidad básica de la arquitectura de servicio en Internet. Esta figura que he tomadode un sitio web de Cisco y el enlace se da aquí. Por lo tanto, puede ver que hay varias etapas deen este conducto de entrada para finalizar. Así que, vamos a explicar esta figura y luego iremosa los internos de cada paso individual. Por lo tanto, los paquetes se están moviendo de un extremo a otro extremoen cada paso individual que estamos aplicando ciertos filtros, filtros significa queen realidad estamos buscando en la propiedad de este paquete y tomando cierto tipo de medida correctiva depara garantizar la calidad del servicio al final de la perspectiva de la aplicación final.Por lo tanto, lo primero es la clase de control de admisión. Por lo tanto, si usted recuerda cada vez quediscutimos sobre eso, ¿cuál es nuestra expectativa de la red para garantizar la calidad del servicio de? Una expectativa era averiguar si la red puede tomar o si la redpuede aceptar más flujos sin violar la calidad del servicio de los flujos existentes de. Ahora para asegurarse de que tenemos el primer módulo que se llama el módulode control de admisión.Entonces, ¿qué hace este módulo de control de admisión?Básicamente admite un nuevo flujo en la red al asegurar que incluso si está admitiendoeste nuevo flujo en la red y si sabe que cuál es el requisito de calidad del serviciopara ese tipo de flujo en particular. Por lo tanto, este requisito lo llamamos como acuerdo de nivelde servicio o SLA. Por lo tanto, vamos a discutir todas estas terminologías en detalles más adelante ensólo dándole una amplia visión general de la vista de backside de todo el sistema.Así que, basado en el acuerdo de nivel de servicio que usted sabe, ¿cuál es el nivel de QoS esperadopara este flujo en particular? Ahora, cada vez que entra este flujo en la red durante, intenta calcular que, si especifica este flujo en la red, sipodrá satisfacer la calidad del servicio para todos los flujos existentes más este nuevo flujoen la misma red o no. Si usted es capaz de hacer eso entonces usted admite o permite que el nuevo flujo depara transferir el paquete de lo contrario bloquea ese flujo.Por lo tanto, ese módulo en particular se denomina como admisión de control. Después del control de admisión, el siguiente paso es la clasificación y el marcado. Por lo tanto, ¿qué hace este módulo de clasificación? El módulo de clasificación identifica básicamente las clases de paquetes queestán allí. Por lo tanto, como ha comentado que hay 4 clases diferentes de aplicación,son clases amplias en un contexto de red diferente que puede tener una definición mucho más granular dede la calidad de las clases de servicio.Por lo tanto, teniendo en cuenta esas 4 clases de servicio, la tasa de bits garantizada o la tasa de bits constante,la tasa de bits de variable en tiempo real, la tasa de bits de variable de tiempo no real y un mejor esfuerzo son la tasa de bits disponibles de. Usted clasifica y marca el paquete que el paquete requiere la tasa de bits constante de, que paquete requiere tasa de bits de variable de tiempo no real, que paqueterequiere tasa de bits de variable en tiempo real y qué paquete requiere esta tasa de bits disponible. Por lo tanto,básicamente no requiere ninguna tasa de bits en particular.Así que, en función de que usted marca el paquete así, al igual que un paquete azul, un paquete rojo, un paquete verde, o un paquete amarillo, así y luego ir al siguiente filtro siguiente nivel de filtros.Ahora todos estos filtros se implementan en todos los dispositivos de la capa 3; eso significa,dentro del router. Así que, dentro del router así, implementamos todos estos filtros individuales de los queestamos hablando actualmente.Y el tercer filtro son las políticas de tráfico y la rebaja. Por lo tanto, lo que la policía de tráfico mira en,tráfico policial en busca en que si cierto tipo de flujos o cierto tipo de paquetesen los flujos está violando significativamente la calidad del requisito de servicio o no. Si estáviolando el requisito de calidad de servicio, simplemente debe soltar esos paquetes. Por lo tanto, la idea dees que si usted sabe que su requisito final para terminar con el retraso es decir 10milisegundo, déjenme explicarlo con la ayuda de una figura de ejemplo que diga que el requisito de fin de la demora dees de 10 milisegundos.(Consulte la hora de la diapositiva: 08:56)Así que, tiene un host, un host de origen y luego viene a un direccionador intermedio y luegoes este host de destino. Y entre usted tiene una red intermedia a través de 2diferentes redes se dicen conectados OK. Por lo tanto, en esta red ahora dicen que el requisito de fin dede fin de retraso es de 10 milisegundos, por lo que mi requisito final para terminar con el retraso es de 10milisegundo.Ahora una vez, por lo que está enviando un paquete en particular, dice que está enviando un paquete deen particular desde el origen y una vez que este paquete llega a este router, este router encuentraque el paquete ya ha experimentado 9 milisegundo de retraso. Si el paquete tieneya experimentado 9 milisegundo de retraso y este router está muy seguro de que esimposible transferir este paquete al destino dentro de 1 milisegundo.Así que eso significa, si el paquete ya ha experimentado un retraso de 9 milisegundos, entonces dentro de10 milisegundos hay que enviarlo al destino; eso significa, dentro de un milisegundousted tiene este restante milisegundo que tiene que enviar el paquete de este router ael destino final. Y el router sabe que es totalmente imposible. Si ese es el casoentonces lo que hace el router, el router simplemente deja caer este paquete.¿Por qué el router descarta este paquete? La razón es que sabe que no podrásatisfacer la calidad del servicio para este paquete en particular. Si no puede satisfacer la calidad de servicio de, entonces no hay ningún significado para enviar ese paquete innecesario al enlace,porque volverá a registrar el enlace que tomará cierto ancho de banda, llegará al destino final de, la aplicación de nuevo necesita procesar ese paquete. Por lo tanto, hay un montón de sobrecarga deque están asociados con todo este proceso.Por lo tanto, si está seguro de que en un paso intermedio no podrá satisfacer la calidad del requisito de servicio depara algunos paquetes específicos de algunas clases de tráfico específicas,descarte inmediatamente esos paquetes. Volviendo a las etapas para que se llame a las políticasy-policial y markdown.Entonces el siguiente paso es la planificación, la planificación donde aplicamos la cola y las políticas de eliminación de. Por lo tanto, programar los medios basados en el requisito individual del tráficolas clases priorizamos básicamente los paquetes individuales, priorizando el paquete individual significa quevuelva a darle un ejemplo.(Consulte el tiempo de la diapositiva: 11:53)Decir que sus paquetes están llegando a un enlace de entrada y que tiene varias colas de servicio. OK.Así que, digamos que esta es una cola roja, tengo una cola azul y tengo una cola amarilla. Ahora estas colas3 tienen 3 niveles de prioridad diferentes. Por lo tanto, diga que la cola roja tiene una prioridad de 1, la cola azul detiene una prioridad de 2 y la cola amarilla tiene una prioridad de 3. Por lo tanto, la prioridad 1 significa quees la prioridad más alta y la prioridad 3 significa que es la prioridad más baja.Ahora, la planificación funciona de esta manera, por ejemplo, si estás recibiendo un paquete rojo entonces este paquete rojolo colocaste en la cola roja ok. Por lo tanto, el paquete rojo significa que se trata de un paquete de voz.Por lo tanto, el rojo significa que la voz dice que la voz tiene la prioridad más alta porque hemos visto que tiene un requisitomuy estricto sobre el jitter de retraso y el ancho de banda. Por lo tanto, decir rojo significa voz. Por lo tanto,siempre que esté recibiendo un paquete de voz lo está poniendo en la cola roja.Cada vez que está recibiendo un paquete azul dice que este paquete azul es asumir que es un paquete de vídeola segunda clase de tráfico que está poniendo en la cola azul.Y cada vez que está recibiendo un paquete amarillo, digamos que el paquete amarillo significa datos que es la prioridad más baja decomo hemos visto. Por lo tanto, siempre que esté recibiendo un paquete amarillo,lo coloca en la cola amarilla. Ahora aquí tiene el servidor que finalmente, le servirá aesta 3 colas individuales en una forma de round robin y allí se aplica este mecanismo de cola dede prioridad. Por lo tanto, el mecanismo de colocación de colas de prioridad indica que si tiene algunos paquetes deen la cola roja primero transfiere esos paquetes.Por lo tanto, esta es la primera transferencia si la cola roja está vacía y sólo se va a la cola azuly se transfieren los paquetes además de la segunda prioridad y si tanto la cola roja como las colas deazules están vacías, se transfieren los paquetes de la cola amarilla. Por lo tanto, esta es lamenos prioridad. Por lo tanto, de esa manera usted está asegurando que los tráficos de voz que están allí en el enlaceestán obteniendo la máxima prioridad y se transmiten primero. Por lo tanto, son estrictos los requisitos de retardo de QoS dese satisfacen.Por lo tanto, esto es sólo un ejemplo de diferente tipo de mecanismo de planificación este no es el único mecanismo de planificación deque es un utilizado o que se implementa en la red. Por lo tanto, estees un tipo de mecanismo de planificación que se denomina cola de prioridad. Hay otro tipo detipo de mecanismo de gestión de colas como la gestión de colas personalizadas, la colocación de colas de la feria ponderada, la cola de la feria de la feria de Por lo tanto, discutiremos los detalles más adelante. Por lo tanto, la planificación designifica planificar los paquetes en diferentes colas de aplicación basándose en nuestras distintas colas dede flujo en función de los requisitos de QoS.
Arquitectura de QoS básica-Parte 2
Entonces el paso al que llamamos como forma de tráfico. Por lo tanto, la configuración del tráfico básicamente cuenta quedice en un enlace que está recibiendo los paquetes. Por lo tanto, la configuración del tráfico realmente asegura que el jitterliso en la red, controla el jitter en la red dicen que usted está recibiendo los paquetes enretraso aleatorio, ahora lo envía a un shaper. El shaper generará el paquete a una velocidad constante de. Por lo tanto, en realidad usted está recibiendo el paquete con el jitter introducido. Por lo tanto, el shaper deeliminará el jitter y lo enviará a la cola de salida. Por lo tanto, ese es el objetivo deel modelador de tráfico así, que se puede regular el flujo de tráfico sobre el enlace de salida.Por lo tanto, es una especie de regulador de tráfico y, por último, aplicamos ciertos mecanismos específicos de enlacecomo si se trata de una conexión wi-fi, luego wi-fi tiene su propio servicio QoS servicio de suministro QoScomo un tráfico de prioridad para la capa de enlace, acceso de canal y así sucesivamente. Por lo tanto, estos mecanismosespecíficos de enlace finalmente se aplican. Por lo tanto, este es el mecanismo amplio, amplia arquitectura de QoSa través de la cual tratamos de garantizar el fin de la calidad del servicio final en Internet.Así que, ahora vamos a ver todos estos pasos individuales en poco más detalles.(Consulte el tiempo de la diapositiva: 16:40)Así que, comencemos con el control de admisión, ya que estamos mencionando que el control de admisiónasegura que los nuevos flujos se introducen en la red sólo si la calidad del servicio de todos los flujos existentes de, incluyendo el nuevo flujo, puede ser satisfecho.(Consulte el tiempo de la diapositiva: 16:59)Así que, en realidad, usted ha experimentado este contexto de control de admisión, muchos de los tiemposcada vez que se está marcando por encima de la red celular que tiene espacio en disco duro como todas las líneas deestán ocupados por favor marque después de algún momento.Así que, siempre que esté escuchando esta voz que está bloqueando su llamada porque el proveedor de servicios celularesno tiene suficiente cantidad de recursos para asegurar la calidad mínima de servicio depara su llamada. Por lo tanto, es por eso que está bloqueando su llamada y para la llamada de larga distancia dees bastante común que dirá que, todas las líneas están ocupadas por favor marquedespués de algún tiempo. Por lo tanto, es como que la red no permite nuevos flujos si todos los recursos de red deestán bloqueados en el servicio de los flujos existentes en función de su calidad del requisito de servicio de.Por lo tanto, esa es la primera fase de mantenimiento de la calidad del servicio. Por lo tanto, no admite un nuevo flujo desi no puede soportar la calidad del servicio para todos los flujos, incluidos los nuevos flujos.(Consulte el tiempo de la diapositiva: 18:01)El segundo mecanismo fue la clasificación y el marcado, ya que he mencionado queclasifica el paquete en función de sus requisitos de QoS de aplicación y, a continuación, marca los paquetes deen consecuencia.(Consulte el tiempo de la diapositiva: 18:13)Así que, para clasificarlo en caso de IP, utilizamos una cabecera en el campo de cabecera IP a la que se llama el tipo de IPdel servicio. Por lo tanto, tenemos un campo de 8 bits, un campo de tipo de servicio de 8 bits en la cabecera IP en ese campo de tipo de servicioen la cabecera IP que tiene 3 bits para la prioridad IP.Así que este valor de prioridad IP define un tipo distinto de tráfico si el valor de prioridades 0, entonces es una especie de paquetes de rutina. A continuación, si el valor de prioridad es 1 es el paquete de prioridad demás alto, si el valor de prioridad es 2 es el paquete de prioridad inmediata, si es una prioridad de3 es una especie de paquete flash, si es prioridad 4 paquete de alteración temporal flash, para 5 el tipode paquete crítico, para 6 es paquetes de control de red 7 es paquetes de control de red.Así que, de esa manera definimos estas 8 clases diferentes de tráfico en función de la precedencia de IP.Entonces los siguientes 4 bits realmente define la prioridad dentro de las clases, por ejemplo, sidesea enviar voz de vídeo de voz y vídeo en streaming simultáneamente, usted puede utilizarlo bajoesta clase crítica y bajo la clase crítica puede volver a priorizar relativamente una vozdar más prioridad a la voz sobre el tráfico de vídeo.Por lo tanto, de esa manera este tipo de IP de 8 bits de cabecera de servicio puede ser el tipo de campo de servicio en la cabecera IPse puede utilizar para identificar o para marcar el paquete a una calidad específica de la clase de servicio.(Consulte el tiempo de la diapositiva: 19:57)Ahora, el tercer filtro que aplicamos para la calidad del servicio es policial y rebaja.Por lo tanto, la vigilancia y la reducción de precios supervisan las características de flujo y toman la acción adecuadabasada en el flow QoS.(Consulte la hora de la diapositiva: 20:13)Así que, para la vigilancia del tráfico, como se menciona inicialmente, tenemos una terminología denominada acuerdo de nivel de servicio. Por lo tanto, este acuerdo de nivel de servicio indica que tiene un acuerdoo un contrato entre el cliente y el proveedor de servicios para mantener la calidad de servicio dede una aplicación. Por ejemplo, por ejemplo, si desea una calidad de serviciopara los datos VoIP, para los datos VoIP, debe ir a un acuerdo de nivel de serviciocon los proveedores de servicios. Diga si está comprando una red de Airtel o de decirVodafone. Con el proveedor de servicios usted tiene que hacer un acuerdo que bien quierotransferir el tráfico de VoIP, para ese tráfico de VoIP que requiere esta clase de servicio. Entonces, ¿para esocuál es el dinero que tengo que pagar?Así que, tienes que pagar tanto dinero y en ese caso tienes un acuerdo de nivel de servicioo SLA con tu proveedor de servicios. Ahora, este SLA determinará cómo se tratarán los paquetes decuando los paquetes se vayan a través de la red. Diga que unejemplo interesante de acuerdo de nivel de servicio es cada vez que se está suscribiendo por la conexión de banda ancha de. Por lo tanto, siempre que se esté suscribiendo para la conexión de banda ancha allíverá que hay varios paquetes que dicen que puede tener 1 Mbps de línea arrendadadurante 1 mes, puede tener 256 Kbps de línea arrendada durante 15 días y así sucesivamente.Por lo tanto, estos paquetes son un tipo de acuerdos de nivel de servicio. Por lo tanto, están diciendo quesean los datos que envíe para esos datos, trataremos de darle 1 Mbps de ancho de banda máximo deo 256 Kbps de ancho de banda máximo. Muchos de los tiempos verán que hay una diferenciación deentre la tasa de tráfico de enlace ascendente y una tasa de tráfico de enlace descendente. Por lo tanto, diráque puede tener 256 Kbps de tasa de enlace ascendente y decir 1 Mbps de tasa de enlace descendente. Todas estas cosasson un tipo de acuerdo de nivel de servicio que tiene con el proveedor de serviciossiempre que se suscriba a un paquete específico para obtener su conexión a Internet.Ahora, este tipo de acuerdos de nivel de servicio también están incluidos en los paquetes IPy este es un ejemplo de configuración del acuerdo de nivel de servicio en un direccionador concreto quetrack 10 IP SLA 11 reachability and agreement is delay down 15 up 15; that means, inthe downlink it can told up to 15 milmilond delay in uplink it can also tolere intoup to 15 milésimas of delay. Por lo tanto, se trata de un acuerdo de nivel de servicio que se ha configurado en un direccionador concreto.Por lo tanto, acabo de tomar el rastreo de un direccionador para mostrarle que de esta forma puede configurar el acuerdo de nivel de servicio deen el direccionador de borde o los direccionadores de pasarela de un proveedor de servicios de redespecífico. Por lo tanto, el proveedor de servicios de red, siempre que vaya a un acuerdo de nivel de servicio de, el proveedor de servicios de red realmente escribe todos los acuerdos de nivel de servicio deen la red basándose en sus políticas basadas en su arquitecturay así sucesivamente.(Consulte la hora de la diapositiva: 23:40)Ahora, este control de tráfico supervisa el flujo de tráfico y los marca para tomar la acción adecuada de, como si desea reducir la prioridad o si desea quedescarte los paquetes y así sucesivamente.Siguiente el cuarto paso fue la planificación del tráfico, como hemos mencionado, basándose en el marcador depor diferentes agentes de tráfico, el planificador planifica el tráfico en los almacenamientos intermedios dede una interfaz.(Consulte la hora de la diapositiva: 23:58)Y el ejemplo que estaba discutiendo en los términos de la cola de prioridad que mantienevarias colas en la interfaz, el servicio del mecanismo de planificación del mecanismo de planificación deservicios las colas basándose en la política de planificación. Por lo tanto, un ejemplo es la cola de prioridad deque estaba mencionando. Por lo tanto, al llegar a un paquete clasificará el paquetey luego lo colocará en la cola de prioridad alta o en la cola de prioridad baja.Si está en la cola de prioridad alta, se le dará servicio primero en comparación con un cliente enla cola de prioridad baja. Por lo tanto, el enlace lo subirá uno a uno y enviará un paquete en el enlace saliente de. Por lo tanto, de esta manera usted está dando prioridad a ciertas clases de tráfico queexperimentará una mejor calidad de servicio en comparación con otras.(Consulte el tiempo de la diapositiva: 24:47)Finalmente, el tráfico que se perfila como usted está mencionando el mismo, el tráfico que forma el control de la tasa de tráfico saliente de, independientemente de las tasas de tráfico entrantes. Por lo tanto, siempre estáregulando que lo que va a ser su tasa de tráfico saliente. Por lo tanto, tiene una salida de velocidadde bits constante desde el almacenamiento intermedio de la interfaz o también desea cierto retardo o cierto jitter basadoen el requisito de la aplicación.(Consulte la hora de la diapositiva: 25:12)Así que, aquí está el ejemplo de la configuración del tráfico. Por lo tanto, está teniendo tráfico irregulado en la entraday en la salida está obteniendo el tráfico regulado, que por el de la figurapuede ver directamente que está minimizando el jitter en la red. Por lo tanto, el tráfico de salida tiene una tasa de paquetes constante depor lo que reduce el jitter en la red.(Consulte el tiempo de la diapositiva: 25:35)Ahora, estos son 2; este 2 términos diferentes la vigilancia del tráfico y la configuración del tráfico. Por lo tanto,veamos la diferencia entre la vigilancia del tráfico y la configuración del tráfico.Por lo tanto, el tráfico policial lo que intenta hacer es simplemente ver si ciertos flujos o ciertos paquetes deestán violando los requisitos de servicio de QoS o no. Por lo tanto, usted está recibiendo el tráficoa este ritmo y su tasa de tráfico esperada es esta línea punteada, en ese caso, sean cuales sean los picos deque simplemente dejan caer esos paquetes. Por lo tanto, esta es su policía de tráfico.Así que, usted ve siempre que algo está violando el requisito si alguien esviolando el requisito de que usted suelta el paquete. En caso de shaper de tráfico hace algoel shaper de tráfico que en realidad tiene este tráfico irregulado y trata de regular el tráficomás allá.Así que, usted está regulando el tráfico a la tasa de tráfico esperada. Por lo tanto, esta es la diferenciaentre la vigilancia del tráfico y la configuración del tráfico. Por lo tanto, requerimos ambos en la red porquever la configuración del tráfico puede no siempre ser capaz de darle una tasa más suave. Si usted esla tasa promedio es más que esta tasa esperada entonces la configuración del tráfico no funcionará directamente enese caso, usted tiene que aplicar la policía de tráfico para soltar los paquetes, que están violando la calidad dede los requisitos de servicio, que están violando el acuerdo de nivel de servicio entoncesde los paquetes restantes donde su tasa promedio o su promedio de tráfico es menor quesu destino esperado, entonces usted puede aplicar shaper de tráfico para regular la tasa de salida.Así, recuerde esta diferencia entre la configuración del tráfico y la vigilancia del tráfico. Por lo tanto, esto le da auna especie de amplia visión general de la arquitectura básica de QoS y en la próxima claseiremos a más profundo dentro de estos 3 componentes que son muy importantes desde la perspectiva de QoS, la configuración del tráfico, la vigilancia del tráfico y la programación del tráfico. Por lo tanto, vemos enlos detalles de estos filtros individuales que aplicamos para la calidad del servicio.Así que gracias a todos por asistir a esta clase.