02-QoS配置
本章節下載: 02-QoS配置 (562.56 KB)
目 錄
QoS(Quality of Service)即服務質量。對於網絡業務,服務質量包括傳輸的帶寬、傳送的時延、數據的丟包率等。在網絡中可以通過保證傳輸的帶寬、降低傳送的時延、降低數據的丟包率以及時延抖動等措施來提高服務質量。
網絡資源總是有限的,隻要存在搶奪網絡資源的情況,就會出現服務質量的要求。服務質量是相對網絡業務而言的,在保證某類業務的服務質量的同時,可能就是在損害其它業務的服務質量。例如,在網絡總帶寬固定的情況下,如果某類業務占用的帶寬越多,那麼其他業務能使用的帶寬就越少,可能會影響其他業務的使用。因此,網絡管理者需要根據各種業務的特點來對網絡資源進行合理的規劃和分配,從而使網絡資源得到高效利用。
下麵從QoS服務模型出發,對目前使用最多、最成熟的一些QoS技術逐一進行描述。在特定的環境下合理地使用這些技術,可以有效地提高服務質量。
通常QoS提供以下三種服務模型:
· Best-Effort service(盡力而為服務模型)
· Integrated service(綜合服務模型,簡稱Int-Serv)
· Differentiated service(區分服務模型,簡稱Diff-Serv)
Best-Effort是一個單一的服務模型,也是最簡單的服務模型。對Best-Effort服務模型,網絡盡最大的可能性來發送報文。但對時延、可靠性等性能不提供任何保證。
Best-Effort服務模型是網絡的缺省服務模型,通過FIFO隊列來實現。它適用於絕大多數網絡應用,如FTP、E-Mail等。
Int-Serv是一個綜合服務模型,它可以滿足多種QoS需求。該模型使用資源預留協議(RSVP),RSVP運行在從源端到目的端的每個設備上,可以監視每個流,以防止其消耗資源過多。這種體係能夠明確區分並保證每一個業務流的服務質量,為網絡提供最細粒度化的服務質量區分。
但是,Inter-Serv模型對設備的要求很高,當網絡中的數據流數量很大時,設備的存儲和處理能力會遇到很大的壓力。Inter-Serv模型可擴展性很差,難以在Internet核心網絡實施。
Diff-Serv是一個多服務模型,它可以滿足不同的QoS需求。與Int-Serv不同,它不需要通知網絡為每個業務預留資源。區分服務實現簡單,擴展性較好。
本文提到的技術都是基於Diff-Serv服務模型。
QoS技術包括流分類、流量監管、流量整形、端口限速、擁塞管理、擁塞避免等。下麵對常用的技術簡單進行一下介紹。
圖1-1 常用QoS技術在網絡中的位置
如圖1-1所示,流分類、流量監管、流量整形、擁塞管理和擁塞避免主要完成如下功能:
· 流分類:采用一定的規則識別符合某類特征的報文,它是對網絡業務進行區分服務的前提和基礎。
· 流量監管:對進入或流出設備的特定流量進行監管。當流量超出設定值時,可以采取限製或懲罰措施,以保護網絡資源不受損害。可以作用在接口入方向和出方向。
· 流量整形:一種主動調整流的輸出速率的流量控製措施,用來使流量適配下遊設備可供給的網絡資源,避免不必要的報文丟棄,通常作用在接口出方向。
· 擁塞管理:就是當擁塞發生時如何製定一個資源的調度策略,以決定報文轉發的處理次序,通常作用在接口出方向。
· 擁塞避免:監督網絡資源的使用情況,當發現擁塞有加劇的趨勢時采取主動丟棄報文的策略,通過調整隊列長度來解除網絡的過載,通常作用在接口出方向。
QoS的配置方式分為QoS策略配置方式和非QoS策略配置方式兩種。
有些QoS功能隻能使用其中一種方式來配置,有些使用兩種方式都可以進行配置。在實際應用中,兩種配置方式也可以結合起來使用。
非QoS策略配置方式是指不通過QoS策略來進行配置。例如,端口限速功能可以通過直接在接口上配置來實現。
QoS策略配置方式是指通過配置QoS策略來實現QoS功能。
QoS策略包含了三個要素:類、流行為、策略。用戶可以通過QoS策略將指定的類和流行為綁定起來,靈活地進行QoS配置。
類的要素包括:類的名稱和類的規則。
用戶可以通過命令定義一係列的規則來對報文進行分類。
流行為用來定義針對報文所做的QoS動作。
流行為的要素包括:流行為的名稱和流行為中定義的動作。
用戶可以通過命令在一個流行為中定義多個動作。
策略用來將指定的類和流行為綁定起來,對分類後的報文執行流行為中定義的動作。
策略的要素包括:策略名稱、綁定在一起的類和流行為的名稱。
用戶可以在一個策略中定義多個類與流行為的綁定關係。
如圖2-1所示:
圖2-1 QoS策略配置方式的步驟
定義類首先要創建一個類名稱,然後在此類視圖下配置其匹配規則。
表2-1 定義類
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
定義類並進入類視圖 |
traffic classifier tcl-name [ operator { and | or } ] |
必選 缺省為and,即類視圖下各匹配規則之間的關係為邏輯與 · and:報文隻有匹配了所有的規則,設備才認為報文屬於這個類 · or:報文隻要匹配了類中的任何一個規則,設備就認為報文屬於這個類 |
定義匹配數據包的規則 |
if-match match-criteria |
必選 重複執行該命令可以配置多條匹配規則 |
match-criteria:匹配規則,取值如表2-2所示。
取值 |
描述 |
acl [ ipv6 ] { acl-number | name acl-name } |
定義匹配ACL的規則 acl-number是ACL的序號,IPv4 ACL序號的取值範圍是2000~3999,IPv6 ACL序號的取值範圍是2000~3999,二層ACL序號的取值範圍是4000~4999 acl-name是ACL的名稱,為1~32個字符的字符串,不區分大小寫,必須以英文字母a~z或A~Z開頭,為避免混淆,ACL的名稱不可以使用英文單詞all |
any |
定義匹配所有報文的規則 |
customer-dot1p 8021p-list |
定義匹配用戶網絡802.1p優先級的規則,8021p-list為CoS取值的列表,最多可以輸入8個CoS取值,用空格隔開,CoS的取值範圍為0~7 |
customer-vlan-id vlan-id-list |
定義匹配用戶網絡VLAN ID的規則,vlan-id-list為VLAN ID的列表,形式可以為vlan-id to vlan-id,也可以輸入多個不連續的VLAN ID,用空格隔開,設備最多允許用戶同時指定8個VLAN ID;VLAN ID的取值範圍為1~4094 |
destination-mac mac-address |
定義匹配目的MAC地址的規則 |
dscp dscp-list |
定義匹配DSCP的規則,dscp-list為DSCP取值的列表,最多可以輸入8個DSCP取值,用空格隔開,DSCP的取值範圍為0~63或表11-2中的關鍵字 |
ip-precedence ip-precedence-list |
定義匹配IP優先級的規則,ip-precedence-list為IP優先級取值的列表,最多可以輸入8個IP優先級取值,用空格隔開,IP優先級的取值範圍為0~7 |
protocol protocol-name |
定義匹配協議的規則,protocol-name取值為IP或IPv6 |
service-dot1p 8021p-list |
定義匹配運營商網絡802.1p優先級的規則,8021p-list為CoS取值的列表,最多可以輸入8個CoS取值,用空格隔開,CoS的取值範圍為0~7 |
service-vlan-id vlan-id-list |
定義匹配運營商網絡VLAN ID的規則,vlan-id-list為VLAN ID的列表,形式可以為vlan-id to vlan-id,也可以輸入多個不連續的VLAN ID,用空格隔開,設備最多允許用戶同時指定8個VLAN ID;VLAN ID的取值範圍為1~4094 |
source-mac mac-address |
定義匹配源MAC地址的規則 |
如果流分類中各規則之間的邏輯關係為and,在定義匹配規則時,有如下注意事項:
l 匹配規則含有acl或acl ipv6時,如果在類中配置了多條這樣的匹配規則,在應用策略時,匹配acl或acl ipv6的規則之間的邏輯關係實際為or。
l 匹配規則含有customer-vlan-id或service-vlan-id時,如果在類中配置了多條這樣的匹配規則,在應用策略時,匹配customer-vlan-id或service-vlan-id的規則之間的邏輯關係實際為or。
當流分類中各規則之間的邏輯關係為and時,對於以下匹配條件,用戶雖然可以通過重複執行if-match命令來配置多條匹配不同取值的規則,或在一條規則中使用list形式輸入多個匹配值,但在應用使用該類的QoS策略時,對應該類的流行為將會無法正常執行:
l customer-dot1p 8021p-list
l destination-mac mac-address(不支持list形式)
l dscp dscp-list
l ip-precedence ip-precedence-list
l service-dot1p 8021p-list
l source-mac mac-address(不支持list形式)
如果用戶需要創建匹配以上某一字段多個取值的規則,需要在創建流分類時指定各規則之間的邏輯關係為or,然後再通過多次執行if-match命令的方式來配置匹配多個值的規則。
當一個流分類中規則之間的邏輯關係為and時:
l 在一個流分類中,不能同時配置匹配DSCP優先級和匹配IP優先級的規則。
l 如果已經存在匹配DSCP優先級或匹配IP優先級的規則,則在指定匹配協議的規則時,隻能匹配IP協議,不能匹配IPv6協議。
定義流行為首先需要創建一個流行為名稱,然後可以在此流行為視圖下根據需要配置相應的流行為。每個流行為由一組QoS動作組成。
表2-3 定義流行為
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
定義一個流行為並進入流行為視圖 |
traffic behavior behavior-name |
必選 |
配置流行為 |
流行為就是對應符合流分類的報文做出相應的QoS動作,例如流量過濾、流量重定向、重標記等,具體情況請參見相關章節 |
在策略視圖下為使用的類指定對應的流行為。以某種匹配規則將流區分為不同的類,再結合不同的流行為就能很靈活的實現各種QoS功能。
表2-4 在策略中為類指定流行為
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
定義策略並進入策略視圖 |
qos policy policy-name |
必選 |
在策略中為類指定采用的流行為 |
classifier tcl-name behavior behavior-name |
必選 |
· 如果QoS策略在定義流分類規則時引用了ACL,則忽略ACL規則的動作,以流行為中定義的動作為準,報文匹配隻使用ACL中的分類域。
· 當用戶在策略下配置了多組類和流行為的對應關係時,如果某個流行為中配置了remark service-vlan-id動作,建議用戶不要在此流行為中配置其他動作,以保證應用策略後實際的運行結果與用戶的配置意圖一致。
QoS策略支持以下應用方式:
· 基於端口應用QoS策略:QoS策略對通過端口接收的流量生效。
· 基於上線用戶應用QoS策略:QoS策略對通過上線用戶接收的流量生效。
· 基於VLAN應用QoS策略:QoS策略對通過同一個VLAN內所有端口接收的流量生效。
· 基於全局應用QoS策略:QoS策略對所有流量生效。
· 當QoS策略應用到端口、VLAN、全局或未激活的User Profile後,用戶仍然可以修改QoS策略中的流分類規則和流行為,以及二者的對應關係。但當流分類規則中匹配的是ACL時,不能刪除或修改該ACL(包括向該ACL中添加、刪除和修改規則)。
· 如果User Profile處於激活狀態,既不能修改策略的內容(包括流分類引用的ACL規則),也不能刪除已經應用到此User Profile的策略。
一個策略可以應用於多個端口。每個端口隻能在入方向上應用一個策略。
表2-5 在端口上應用策略
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入以太網端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入以太網端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
在端口上應用關聯的策略 |
qos apply policy policy-name inbound |
必選 |
一個策略可以應用於多個上線用戶。每個上線用戶的入方向隻能應用一個策略,如果用戶想修改某方向上應用的策略,必須先取消原先的配置,然後再配置新的策略。
表2-6 基於上線用戶應用QoS策略
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入user-profile視圖 |
user-profile profile-name |
必選 進入user-profile視圖後,下麵進行的配置隻在User Profile處於激活狀態,且用戶成功上線後才生效 關於User Profile的相關介紹以及配置,請參見“安全配置指導”中的“User Profile配置” |
應用關聯的策略 |
qos apply policy policy-name inbound |
必選 inbound是對設備接收的上線用戶流量(即上線用戶發送的流量)應用策略 |
退回係統視圖 |
quit |
- |
激活User Profile |
user-profile profile-name enable |
必選 缺省情況下,User Profile處於未激活狀態 |
· user-profile視圖下應用的策略中的流行為隻支持remark和filter兩種動作。
· user-profile視圖下應用的策略不能為空策略,因為應用空策略的User Profile不能被激活。
· 上線用戶目前支持802.1X和Portal兩種接入認證方式。
基於VLAN應用QoS策略可以方便對某個VLAN上所有接收的流量進行管理。
表2-7 基於VLAN應用的QoS策略
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
應用QoS策略到指定的VLAN |
qos vlan-policy policy-name vlan vlan-id-list inbound |
必選 |
基於VLAN應用的QoS策略不能應用在動態VLAN上。例如,在運行GVRP協議的情況下,設備可能會動態創建VLAN,QoS策略不能應用在該動態VLAN上。
基於全局應用QoS策略可以方便對設備上所有接收的流量進行管理。
表2-8 基於全局應用QoS策略
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
基於全局應用QoS策略 |
qos apply policy policy-name global inbound |
必選 |
在任意視圖下執行display命令可以顯示QoS策略的運行情況,通過查看顯示信息驗證配置的效果。
表2-9 QoS策略顯示和維護
操作 |
命令 |
顯示配置的類信息 |
display traffic classifier user-defined [ tcl-name ] [ | { begin | exclude | include } regular-expression ] |
顯示配置的流行為信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
顯示用戶定義策略的配置信息 |
display qos policy user-defined [ policy-name [ classifier tcl-name ] ] [ | { begin | exclude | include } regular-expression ] |
顯示指定端口或所有端口上策略的配置信息和運行情況 |
display qos policy interface [ interface-type interface-number ] [ inbound ] [ | { begin | exclude | include } regular-expression ] |
顯示VLAN應用QoS策略的信息 |
display qos vlan-policy { name policy-name | vlan vlan-id } [ slot slot-number ] [ inbound ] [ | { begin | exclude | include } regular-expression ] |
顯示全局應用QoS策略的信息 |
display qos policy global [ slot slot-number ] [ inbound ] [ | { begin | exclude | include } regular-expression ] |
清除VLAN應用QoS策略的統計信息 |
reset qos vlan-policy [ vlan vlan-id ] [ inbound ] |
清除全局應用QoS策略的統計信息 |
reset qos policy global [ inbound ] |
各種優先級的相關介紹請參見11 附錄 B 各種優先級介紹。
優先級用於標識報文傳輸的優先程度,可以分為兩類:報文攜帶優先級和設備調度優先級。
報文攜帶優先級包括:802.1p優先級、DSCP優先級、IP優先級、EXP優先級等。這些優先級都是根據公認的標準和協議生成,體現了報文自身的優先等級。
設備調度優先級是指報文在設備內轉發時所使用的優先級,隻對當前設備自身有效。設備調度優先級包括以下兩種:
· 本地優先級:設備為報文分配的一種具有本地意義的優先級,是設備進行隊列調度的直接依據。每個本地優先級對應一個隊列,隊列的優先級越高,越能夠獲得優先的調度。本地優先級與隊列的對應關係如表3-1所示:
本地優先級 |
對應的隊列編號 |
0,1 |
0 |
2,3 |
1 |
4,5 |
2 |
6,7 |
3 |
· 丟棄優先級:交換機在丟棄報文時參考的優先級,丟棄優先級值大的報文被優先丟棄。
優先級映射就是在報文攜帶優先級與設備調度優先級之間建立的對應關係,它可以將標準的優先級體係體現到設備實際的轉發調度過程中。用戶可以根據需要配置優先級映射規則,從而使報文的調度更適合網絡的實際情況,達到靈活控製報文傳輸的效果。
優先級映射功能通過優先級映射表來進行,設備提供了多張優先級映射表,分別對應相應的優先級映射關係:
· dot1p-dot1p:802.1p優先級到802.1p優先級映射表;
· dot1p-dscp:802.1p優先級到DSCP映射表;
· dot1p-lp:802.1p優先級到本地優先級映射表;
· dscp-dot1p:DSCP到802.1p優先級映射表,僅對IP報文生效;
· dscp-dscp:DSCP到DSCP映射表,僅對IP報文生效;
· dscp-lp:DSCP到本地優先級映射表,僅對IP報文生效;
通常情況下,設備可以通過查找缺省優先級映射表(請參見10 附錄 A缺省優先級映射表)來為報文分配相應的優先級。如果缺省優先級映射表無法滿足用戶需求,可以根據實際情況對映射表進行修改。
通常情況下,報文可能會攜帶有多種優先級,設備在進行優先級映射時,需要首先確定采用哪種優先級作為參考,再通過優先級映射表映射出調度優先級。優先級信任模式就是用來指定設備進行優先級映射時作為參考的報文攜帶優先級,本係列交換機支持以下三種優先級信任模式:
· 信任DSCP優先級:設備將根據報文攜帶的DSCP優先級查找映射表進行優先級映射。
· 信任802.1p優先級:設備將根據報文攜帶的802.1p優先級查找映射表進行優先級映射。
· 不信任報文優先級:設備將使用接收報文的端口的端口優先級作為報文的802.1p優先級,並通過映射表進行優先級映射。
對於接收到的以太網報文,交換機根據優先級信任模式和報文的802.1q標簽狀態,將采用不同的方式為其標記調度優先級。如圖3-1所示:
上麵介紹的過程適用於沒有配置重標記功能的情況,如果已經配置了重標記功能,設備將根據重標記後的報文攜帶優先級查找映射表,為報文分配調度優先級,或者直接采用重標記後的調度優先級進行調度。此時端口的信任模式和端口優先級的配置均不生效。
我們常用的方式有三種:配置優先級映射表、配置優先級信任模式和配置端口優先級。
如果配置了優先級信任模式,即表示設備信任當前進來流量的報文優先級,會自動解析報文的優先級或者標誌位,然後按照映射表映射到報文的優先級參數。
如果沒有配置優先級信任模式,並且配置了端口優先級值,則表明設備不信任所接收報文的優先級,而是使用端口優先級,按照映射表映射到報文的優先級參數。
建議進行各項配置的時候先整體規劃網絡QoS。
表3-2 優先級映射配置任務簡介
配置任務 |
說明 |
詳細配置 |
配置優先級映射表 |
可選 |
|
配置優先級信任模式 |
可選 |
|
配置端口優先級 |
可選 |
設備提供了多張優先級映射表,分別對應相應的優先級映射關係。
· dot1p-dot1p:802.1p優先級到802.1p優先級映射表;
· dot1p-dscp:802.1p優先級到DSCP映射表;
· dot1p-lp:802.1p優先級到本地優先級映射表;
· dscp-dot1p:DSCP到802.1p優先級映射表,僅對IP報文生效;
· dscp-dscp:DSCP到DSCP映射表,僅對IP報文生效;
· dscp-lp:DSCP到本地優先級映射表,僅對IP報文生效;
表3-3 配置優先級映射表
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入指定的優先級映射表視圖 |
qos map-table { dot1p-dot1p | dot1p-dscp | dot1p-lp | dscp-dot1p | dscp-dscp | dscp-lp } |
必選 用戶根據需要進入相應的優先級映射表視圖 |
配置指定優先級映射表參數,定義優先級映射關係 |
import import-value-list export export-value |
必選 新配置的映射項將覆蓋原有映射項 |
在配置端口/端口組上的優先級模式時,用戶可以選擇下列信任模式:
· dot1p:信任報文自帶的802.1p優先級,以此優先級進行優先級映射。
· dscp:信任IP報文自帶的DSCP優先級,以此優先級進行優先級映射。
· untrust:不信任報文攜帶的優先級。
表3-4 配置端口優先級信任模式
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入以太網端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前接口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置端口信任報文的DSCP優先級 |
qos trust dscp |
三者選其一 缺省情況下,設備不信任報文攜帶的優先級 |
|
配置信任報文的802.1p優先級 |
qos trust dot1p |
||
配置不信任報文攜帶的優先級 |
undo qos trust |
表3-5 配置端口優先級
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入以太網端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前接口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置端口優先級 |
qos priority priority-value |
必選 端口優先級的缺省值為0 |
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後優先級映射的運行情況,通過查看顯示信息驗證配置的效果。
表3-6 優先級映射顯示和維護
操作 |
命令 |
顯示指定優先級映射表配置情況 |
display qos map-table [ dot1p-dot1p | dot1p-dscp | dot1p-lp | dscp-dot1p | dscp-dscp | dscp-lp ] |
顯示端口優先級信任模式信息 |
display qos trust interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
公司企業網通過Device實現各部門之間的互連。網絡環境描述如下:
· 市場部門通過端口GigabitEthernet1/0/1接入Device,標記市場部門發出的報文的802.1p優先級為3;
· 研發部門通過端口GigabitEthernet1/0/2接入Device,標記研發部門發出的報文的802.1p優先級為4;
· 管理部門通過端口GigabitEthernet1/0/3接入Device,標記管理部門發出的報文的802.1p優先級為5。
實現如下需求:
訪問公共服務器的時候,研發部門 > 管理部門 > 市場部門。
· 通過優先級映射將研發部門發出的報文映射到本地優先級6,放入出隊列3中優先進行處理;
· 通過優先級映射將管理部門發出的報文映射到本地優先級4,放入出隊列2中次優先進行處理;
· 通過優先級映射將市場部門發出的報文映射到本地優先級2,放入出隊列1中最後進行處理。
圖3-2 優先級映射配置舉例組網圖
(1) 配置端口的端口優先級
# 配置端口GigabitEthernet1/0/1的端口優先級為3。
<Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos priority 3
[Device-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2的端口優先級為4。
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] qos priority 4
[Device-GigabitEthernet1/0/2] quit
# 配置端口GigabitEthernet1/0/3的端口優先級為5。
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] qos priority 5
[Device-GigabitEthernet1/0/3] quit
(2) 配置優先級映射表
# 配置802.1p優先級到本地優先級映射表,將802.1p優先級3、4、5對應的本地優先級配置為2、6、4。
[Device] qos map-table dot1p-lp
[Device-maptbl-dot1p-lp] import 3 export 2
[Device-maptbl-dot1p-lp] import 4 export 6
[Device-maptbl-dot1p-lp] import 5 export 4
[Device-maptbl-dot1p-lp] quit
關於重標記功能的介紹,請參見重標記配置。
公司企業網通過Device實現各部門之間的互連。網絡環境描述如下:
· 市場部門通過端口GigabitEthernet1/0/1接入Device,標記市場部門發出的報文的802.1p優先級為3;
· 研發部門通過端口GigabitEthernet1/0/2接入Device,標記研發部門發出的報文的802.1p優先級為4;
· 管理部門通過端口GigabitEthernet1/0/3接入Device,標記管理部門發出的報文的802.1p優先級為5。
實現如下需求:
訪問公共服務器的時候,研發部門 > 管理部門 > 市場部門。
· 通過優先級映射將研發部門發出的報文映射到本地優先級6,放入出隊列3中優先進行處理;
· 通過優先級映射將管理部門發出的報文映射到本地優先級4,放入出隊列2中次優先進行處理;
· 通過優先級映射將市場部門發出的報文映射到本地優先級2,放入出隊列1中最後進行處理。
通過HTTP方式訪問Internet的時候,管理部門 > 市場部門 > 研發部門。
· 管理部門發出的報文本地優先級為6,進入隊列3優先進行處理;
· 重標記市場部門發出的報文的本地優先級為4,進入隊列2次優先進行處理;
· 重標記研發部門發出的報文的本地優先級為2,進入隊列1最後進行處理。
圖3-3 優先級映射表和重標記配置舉例組網圖
(1) 配置端口的端口優先級
# 配置端口GigabitEthernet1/0/1的端口優先級為3。
<Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos priority 3
[Device-GigabitEthernet1/0/1] quit
# 配置端口GigabitEthernet1/0/2的端口優先級為4。
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] qos priority 4
[Device-GigabitEthernet1/0/2] quit
# 配置端口GigabitEthernet1/0/3的端口優先級為5。
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] qos priority 5
[Device-GigabitEthernet1/0/3] quit
(2) 配置優先級映射表
# 配置802.1p優先級到本地優先級映射表,將802.1p優先級3、4、5對應的本地優先級配置為2、6、4。
[Device] qos map-table dot1p-lp
[Device-maptbl-dot1p-lp] import 3 export 2
[Device-maptbl-dot1p-lp] import 4 export 6
[Device-maptbl-dot1p-lp] import 5 export 4
[Device-maptbl-dot1p-lp] quit
(3) 配置重標記
將管理、市場、研發部門發出的HTTP報文的802.1p優先級分別重標記為4、5、3,使其能根據前麵配置的映射表分別映射到本地優先級6、4、2。
# 創建ACL 3000,用來匹配HTTP報文。
[Device] acl number 3000
[Device-acl-adv-3000] rule permit tcp destination-port eq 80
[Device-acl-adv-3000] quit
# 創建流分類,匹配ACL 3000。
[Device] traffic classifier http
[Device-classifier-http] if-match acl 3000
[Device-classifier-http] quit
# 配置管理部門的重標記策略並應用到GigabitEthernet1/0/3端口的入方向。
[Device] traffic behavior admin
[Device-behavior-admin] remark dot1p 4
[Device-behavior-admin] quit
[Device] qos policy admin
[Device-qospolicy-admin] classifier http behavior admin
[Device-qospolicy-admin] quit
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] qos apply policy admin inbound
# 配置市場部門的重標記策略並應用到GigabitEthernet1/0/1端口的入方向。
[Device] traffic behavior market
[Device-behavior-market] remark dot1p 5
[Device-behavior-market] quit
[Device] qos policy market
[Device-qospolicy-market] classifier http behavior market
[Device-qospolicy-market] quit
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy market inbound
# 配置研發部門的重標記策略並應用到GigabitEthernet1/0/2端口的入方向。
[Device] traffic behavior rd
[Device-behavior-rd] remark dot1p 3
[Device-behavior-rd] quit
[Device] qos policy rd
[Device-qospolicy-rd] classifier http behavior rd
[Device-qospolicy-rd] quit
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] qos apply policy rd inbound
流量整形隻針對設備的出方向。
流量整形是一種主動調整流量輸出速率的措施。一個典型應用是基於下遊網絡節點的流量監管指標來控製本地流量的輸出。
流量整形與流量監管的主要區別在於,流量整形對流量監管中需要丟棄的報文進行緩存——通常是將它們放入緩衝區或隊列內,如圖4-1所示。當令牌桶有足夠的令牌時,再均勻的向外發送這些被緩存的報文。流量整形與流量監管的另一區別是,整形可能會增加延遲,而監管幾乎不引入額外的延遲。
例如,在圖4-2所示的應用中,設備Device A向Device B發送報文。Device B要對Device A發送來的報文進行流量監管,對超出規格的流量直接丟棄。
為了減少報文的無謂丟失,可以在Device A的出口對報文進行流量整形處理。將超出流量整形特性的報文緩存在Device A中。當可以繼續發送下一批報文時,流量整形再從緩衝隊列中取出報文進行發送。這樣,發向Device B的報文將都符合Device B的流量規定。
端口限速支持入/出兩個方向,為了方便描述,下文以出方向為例。
利用LR(Line Rate,物理端口限速)可以在一個物理端口上限製發送報文(包括緊急報文)的總速率。
LR也是采用令牌桶進行流量控製。如果在設備的某個端口上配置了LR,所有經由該端口發送的報文首先要經過LR的令牌桶進行處理。如果令牌桶中有足夠的令牌,則報文可以發送;否則,報文將進入QoS隊列進行擁塞管理。這樣,就可以對通過該物理端口的報文流量進行控製。
圖4-3 LR處理過程示意圖
由於采用了令牌桶控製流量,當令牌桶中存有令牌時,可以允許報文的突發性傳輸;當令牌桶中沒有令牌時,報文必須等到桶中生成了新的令牌後才可以繼續發送。這就限製了報文的流量不能大於令牌生成的速度,達到了限製流量,同時允許突發流量通過的目的。
本係列交換機的流量整形可以通過以下兩種方式配置:
· 基於隊列的流量整形:針對某一個隊列的數據包設置整形參數。
· 適配所有流的流量整形:為所有的流設置整形參數。
如果一個端口下同時配置了兩種方式的流量整形,則設備在處理數據流時,將比較基於數據流所在隊列和基於所有流的兩條流量整形配置,選擇CIR值較小的配置對數據流進行整形。
表4-1 基於隊列的流量整形配置
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入端口視圖或端口組視圖 |
進入端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
在端口配置流量整形 |
qos gts queue queue-number cir committed-information-rate [ cbs committed-burst-size ] |
必選 |
表4-2 適配所有流的流量整形配置
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入端口視圖或端口組視圖 |
進入端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
在端口配置流量整形 |
qos gts any cir committed-information-rate [ cbs committed-burst-size ] |
必選 |
配置端口限速就是限製接口向外發送數據或者接收數據的速率。
表4-3 端口限速配置過程
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入以太網端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前接口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置端口限速 |
qos lr { inbound | outbound } cir committed-information-rate |
必選 |
把端口GigabitEthernet1/0/1的出速度限製為1280kbps。
# 進入係統視圖。
<Sysname> system-view
# 進入端口視圖。
[Sysname] interface gigabitethernet 1/0/1
# 配置限速參數,端口出速率限製為1280kbps。
[Sysname-GigabitEthernet1/0/1] qos lr outbound cir 1280
在完成上述配置後,在任意視圖下執行display命令可以顯示流量整形/端口限速的運行情況,通過查看顯示信息驗證配置的效果。
表4-4 流量整形/端口限速顯示和維護
操作 |
命令 |
顯示流量整形配置運行信息 |
display qos gts interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
顯示端口限速配置和統計信息 |
display qos lr interface [ interface-type interface-number ] [ | { begin | exclude | include } regular-expression ] |
所謂擁塞,是指當前供給資源相對於正常轉發處理需要資源的不足,從而導致服務質量下降的一種現象。
在複雜的Internet分組交換環境下,擁塞極為常見。以下圖中的兩種情況為例:
圖5-1 流量擁塞示意圖
擁塞有可能會引發一係列的負麵影響:
· 擁塞增加了報文傳輸的延遲和抖動,可能會引起報文重傳,從而導致更多的擁塞產生。
· 擁塞使網絡的有效吞吐率降低,造成網絡資源的利用率降低。
· 擁塞加劇會耗費大量的網絡資源(特別是存儲資源),不合理的資源分配甚至可能導致係統陷入資源死鎖而崩潰。
在分組交換以及多用戶業務並存的複雜環境下,擁塞又是不可避免的,因此必須采用適當的方法來解決擁塞。
擁塞管理的中心內容就是當擁塞發生時如何製定一個資源的調度策略,以決定報文轉發的處理次序。擁塞管理的處理包括隊列的創建、報文的分類、將報文送入不同的隊列、隊列調度等。
對於擁塞管理,一般采用隊列技術,使用一個隊列算法對流量進行分類,之後用某種優先級別算法將這些流量發送出去。每種隊列算法都是用以解決特定的網絡流量問題,並對帶寬資源的分配、延遲、抖動等有著十分重要的影響。
隊列調度對不同優先級的報文進行分級處理,優先級高的會得到優先發送。本係列交換機的端口上共有編號分別為3、2、1、0的四個隊列,其中分別包含了本地優先級為6~7、4~5、2~3和0~1的報文。
這裏介紹三種常用的隊列調度方式:嚴格優先級SP(Strict-Priority)隊列、加權輪詢WRR(Weighted Round Robin)隊列和SP+WRR隊列。
圖5-2 SP隊列示意圖
SP隊列是針對關鍵業務類型應用設計的。關鍵業務有一個重要的特點,即在擁塞發生時要求優先獲得服務以減小響應的延遲。以圖5-2為例,優先隊列將端口的4個輸出隊列分成4類,依次為3、2、1、0隊列,它們的優先級依次降低。
在隊列調度時,SP嚴格按照優先級從高到低的次序優先發送較高優先級隊列中的分組,當較高優先級隊列為空時,再發送較低優先級隊列中的分組。這樣,將關鍵業務的分組放入較高優先級的隊列,將非關鍵業務的分組放入較低優先級的隊列,可以保證關鍵業務的分組被優先傳送,非關鍵業務的分組在處理關鍵業務數據的空閑間隙被傳送。
SP的缺點是:擁塞發生時,如果較高優先級隊列中長時間有分組存在,那麼低優先級隊列中的報文將一直得不到服務。
圖5-3 WRR隊列示意圖
WRR隊列在隊列之間進行輪流調度,保證每個隊列都得到一定的服務時間。以端口有4個輸出隊列為例,WRR可為每個隊列配置一個加權值(依次為w3、w2、w1、w0),加權值表示獲取資源的比重。如一個100Mbps的端口,配置它的WRR隊列的加權值為50、25、25、25(依次對應w3、w2、w1、w0),這樣可以保證最低優先級隊列至少獲得20Mbps的帶寬,避免了采用SP調度時低優先級隊列中的報文可能長時間得不到服務的缺點。
WRR隊列還有一個優點是,雖然多個隊列的調度是輪詢進行的,但對每個隊列不是固定地分配服務時間片——如果某個隊列為空,那麼馬上換到下一個隊列調度,這樣帶寬資源可以得到充分的利用。
本係列交換機支持的WRR隊列為分組WRR隊列,用戶可以根據需要將輸出隊列劃分為WRR隊列組1和WRR隊列組2。進行隊列調度時,兩個調度組先按照隊列權重配置對各自組內的隊列進行調度,兩組調度的結果之間再按照SP隊列算法進行調度。
例如,將隊列0和1加入WRR隊列組1,權重分別為1和2;將隊列2和3加入WRR隊列組2,權重分別為1和3,調度過程如圖5-4所示:
圖5-4 兩個WRR組實現隊列調度示意圖
用戶可以根據需要配置端口上的部分隊列使用SP隊列調度,部分隊列使用WRR隊列調度,通過將端口上的隊列分別加入SP調度組和WRR調度組(WRR有兩個調度組:group 1和group 2),實現SP+WRR的調度功能。在隊列調度時,兩個WRR調度組先按照隊列權重的配置對各自組內的隊列進行調度,完成後,兩組調度結果再與SP組之間使用SP算法進行隊列調度。
例如,將隊列0和1加入WRR隊列組1,權重分別為1和2;將隊列3加入WRR隊列組2,權重為1;將隊列2加入SP隊列組,調度過程如圖5-5所示:
圖5-5 SP+WRR隊列調度示意圖
表5-1 擁塞管理配置任務簡介
配置任務 |
說明 |
詳細配置 |
配置SP隊列 |
可選 |
|
配置WRR隊列 |
可選 |
|
配置SP+WRR隊列 |
可選 |
表5-2 SP隊列配置過程
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置SP隊列 |
undo qos wrr |
可選 缺省情況下,端口使用SP隊列進行調度 |
(1) 組網需求
配置GigabitEthernet1/0/1采用SP隊列。
(2) 配置步驟
# 進入係統視圖
<Sysname> system-view
# 配置GigabitEthernet1/0/1的SP隊列。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] undo qos wrr
表5-3 WRR隊列配置過程
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置WRR隊列 |
qos wrr queue-id group group-id weight schedule-value |
必選 缺省情況下,端口使用SP隊列進行調度 |
|
顯示WRR隊列的配置 |
display qos wrr interface [ interface-type interface-number ] |
可選 display命令可以在任意視圖下執行 |
為保證WRR隊列能夠按用戶配置的權重按比例進行調度,在使用WRR分組調度時,建議在各個WRR組中加入編號連續的隊列。
(1) 組網需求
· 配置端口GigabitEthernet 1/0/1上的隊列為WRR隊列
· 配置隊列0、1屬於為WRR分組1,權重分別為10、20
· 配置隊列2、3屬於為WRR分組2,權重分別為30、50
(2) 配置步驟
# 進入係統視圖。
<Sysname> system-view
# 配置GigabitEthernet1/0/1的WRR隊列。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos wrr 0 group 1 weight 10
[Sysname-GigabitEthernet1/0/1] qos wrr 1 group 1 weight 20
[Sysname-GigabitEthernet1/0/1] qos wrr 2 group 2 weight 30
[Sysname-GigabitEthernet1/0/1] qos wrr 3 group 2 weight 50
表5-4 SP+WRR隊列配置過程
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入端口視圖或端口組視圖 |
進入以太網端口視圖 |
interface interface-type interface-number |
二者必選其一 進入端口視圖後,下麵進行的配置隻在當前端口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
配置SP隊列 |
qos wrr queue-id group sp |
必選 |
|
配置WRR隊列 |
qos wrr queue-id group group-id weight schedule-value |
必選 |
為保證WRR隊列能夠按用戶配置的權重按比例進行調度,在使用SP+WRR調度方式時,建議在WRR組中加入編號連續的隊列。
(1) 組網需求
· 配置端口GigabitEthernet 1/0/1使用SP+WRR隊列調度算法
· 配置端口GigabitEthernet 1/0/1上的0隊列屬於SP調度組
· 配置端口GigabitEthernet 1/0/1上的1隊列屬於WRR調度組1,權重為20
· 配置端口GigabitEthernet 1/0/1上的2、3隊列屬於WRR調度組2,權重分別為10、50
(2) 配置步驟
# 進入係統視圖。
<Sysname> system-view
# 配置GigabitEthernet1/0/1的SP+WRR隊列。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos wrr 0 group sp
[Sysname-GigabitEthernet1/0/1] qos wrr 1 group 1 weight 20
[Sysname-GigabitEthernet1/0/1] qos wrr 2 group 2 weight 10
[Sysname-GigabitEthernet1/0/1] qos wrr 3 group 2 weight 50
流量過濾就是將符合流分類的流配置流量過濾動作。
例如,可以根據網絡的實際情況禁止從某個源IP地址或某個MAC地址發送的報文通過,也可以通過ACL時間段來實現定期執行的流量過濾動作。
用戶也可以選擇通過在端口應用ACL的方式來實現流量過濾功能,詳細的介紹和配置請參見“ACL配置”。
表6-1 配置流量過濾
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
定義類並進入類視圖 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定義匹配數據包的規則 |
if-match match-criteria |
- |
|
退出類視圖 |
quit |
- |
|
定義一個流行為並進入流行為視圖 |
traffic behavior behavior-name |
- |
|
配置流量過濾動作 |
filter { deny | permit } |
必選 deny表示丟棄數據包;permit表示允許數據包通過 |
|
退出流行為視圖 |
quit |
- |
|
定義策略並進入策略視圖 |
qos policy policy-name |
- |
|
在策略中為類指定采用的流行為 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略視圖 |
quit |
- |
|
應用QoS策略 |
基於端口 |
- |
|
基於上線用戶 |
- |
||
基於VLAN |
- |
||
基於全局 |
- |
||
顯示流量過濾的相關配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可選 display命令可以在任意視圖下執行 |
由於丟棄數據包的動作與對數據包采取其它操作的動作之間存在衝突,因此,如果在流行為中同時配置了filter deny命令和其他動作,則引用該流行為的策略不能成功下發。
Host通過端口GigabitEthernet1/0/1接入設備Device。
配置流量過濾功能,對端口GigabitEthernet1/0/1接收的源端口號等於21的TCP報文進行丟棄。
圖6-1 配置流量過濾組網圖
# 定義高級ACL 3000,匹配源端口號等於21的數據流。
<DeviceA> system-view
[DeviceA] acl number 3000
[DeviceA-acl-basic-3000] rule 0 permit tcp source-port eq 21
[DeviceA-acl-basic-3000] quit
# 定義類classifier_1,匹配高級ACL 3000。
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 3000
[DeviceA-classifier-classifier_1] quit
# 定義流行為behavior_1,動作為流量過濾(deny),表示對數據包進行丟棄。
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] filter deny
[DeviceA-behavior-behavior_1] quit
# 定義策略policy,為類classifier_1指定流行為behavior_1。
[DeviceA] qos policy policy
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
[DeviceA-qospolicy-policy] quit
# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound
重標記可以和優先級映射功能配合使用,具體請參見優先級映射章節3.5.2 。
重標記是將報文的優先級或者標誌位進行設置,重新定義流量的優先級等。例如,對於IP報文來說,所謂重標記就是對IP報文中的IP優先級或DSCP值進行重新設置,改變IP報文在網絡傳輸中狀態。
重標記動作的配置,可以通過與類關聯,將原來報文的優先級或標誌位重新進行標記。
表7-1 配置重標記
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
定義類並進入類視圖 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定義匹配數據包的規則 |
if-match match-criteria |
- |
|
退出類視圖 |
quit |
- |
|
定義一個流行為並進入流行為視圖 |
traffic behavior behavior-name |
- |
|
配置標記報文的DSCP值 |
remark dscp dscp-value |
可選 |
|
配置標記報文的802.1p優先級 |
remark dot1p 8021p |
可選 |
|
配置標記報文的IP優先級值 |
remark ip-precedence ip-precedence-value |
可選 |
|
配置標記報文的本地優先級 |
remark local-precedence local-precedence |
可選 |
|
重標記運營商VLAN ID |
remark service-vlan-id vlan-id |
可選 |
|
退出流行為視圖 |
quit |
- |
|
定義策略並進入策略視圖 |
qos policy policy-name |
- |
|
在策略中為類指定采用的流行為 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略視圖 |
quit |
- |
|
應用QoS策略 |
基於端口 |
- |
|
基於上線用戶 |
- |
||
基於VLAN |
- |
||
基於全局 |
- |
||
顯示重標記的相關配置信息 |
display traffic behavior user-defined [ behavior-name ] [ | { begin | exclude | include } regular-expression ] |
可選 display命令可以在任意視圖下執行 |
公司企業網通過Device實現互連。網絡環境描述如下:
· Host A和Host B通過端口GigabitEthernet1/0/1接入Device;
· 數據庫服務器、郵件服務器和文件服務器通過端口GigabitEthernet1/0/2接入Device。
通過配置重標記功能,Device上實現如下需求:
· 優先處理Host A和Host B訪問數據庫服務器的報文;
· 其次處理Host A和Host B訪問郵件服務器的報文;
· 最後處理Host A和Host B訪問文件服務器的報文。
圖7-1 配置重標記組網圖
# 定義高級ACL 3000,對目的IP地址為192.168.0.1的報文進行分類。
<Device> system-view
[Device] acl number 3000
[Device-acl-adv-3000] rule permit ip destination 192.168.0.1 0
[Device-acl-adv-3000] quit
# 定義高級ACL 3001,對目的IP地址為192.168.0.2的報文進行分類。
[Device] acl number 3001
[Device-acl-adv-3001] rule permit ip destination 192.168.0.2 0
[Device-acl-adv-3001] quit
# 定義高級ACL 3002,對目的IP地址為192.168.0.3的報文進行分類。
[Device] acl number 3002
[Device-acl-adv-3002] rule permit ip destination 192.168.0.3 0
[Device-acl-adv-3002] quit
# 定義類classifier_dbserver,匹配高級ACL 3000。
[Device] traffic classifier classifier_dbserver
[Device-classifier-classifier_dbserver] if-match acl 3000
[Device-classifier-classifier_dbserver] quit
# 定義類classifier_mserver,匹配高級ACL 3001。
[Device] traffic classifier classifier_mserver
[Device-classifier-classifier_mserver] if-match acl 3001
[Device-classifier-classifier_mserver] quit
# 定義類classifier_fserver,匹配高級ACL 3002。
[Device] traffic classifier classifier_fserver
[Device-classifier-classifier_fserver] if-match acl 3002
[Device-classifier-classifier_fserver] quit
# 定義流行為behavior_dbserver,動作為重標記報文的本地優先級為6。
[Device] traffic behavior behavior_dbserver
[Device-behavior-behavior_dbserver] remark local-precedence 6
[Device-behavior-behavior_dbserver] quit
# 定義流行為behavior_mserver,動作為重標記報文的本地優先級為4。
[Device] traffic behavior behavior_mserver
[Device-behavior-behavior_mserver] remark local-precedence 4
[Device-behavior-behavior_mserver] quit
# 定義流行為behavior_fserver,動作為重標記報文的本地優先級為2。
[Device] traffic behavior behavior_fserver
[Device-behavior-behavior_fserver] remark local-precedence 2
[Device-behavior-behavior_fserver] quit
# 定義策略policy_server,為類指定流行為。
[Device] qos policy policy_server
[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver
[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver
[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver
[Device-qospolicy-policy_server] quit
# 將策略policy_server應用到端口GigabitEthernet1/0/1上。
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[Device-GigabitEthernet1/0/1] quit
流量重定向就是將符合流分類的流重定向到其他地方進行處理。
本係列交換機支持將流量重定向到指定端口,當收到需要由某個端口處理的報文時,可以通過此配置將報文重定向到此端口。流量重定向隻針對二層轉發報文。
表8-1 配置流量重定向
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
定義類並進入類視圖 |
traffic classifier tcl-name [ operator { and | or } ] |
- |
|
定義匹配數據包的規則 |
if-match match-criteria |
- |
|
退出類視圖 |
quit |
- |
|
定義一個流行為並進入流行為視圖 |
traffic behavior behavior-name |
必選 |
|
配置流量重定向動作 |
redirect interface interface-type interface-number |
必選 用戶可根據需要選擇重定向的方向 |
|
退出流行為視圖 |
quit |
- |
|
定義策略並進入策略視圖 |
qos policy policy-name |
- |
|
在策略中為類指定采用的流行為 |
classifier tcl-name behavior behavior-name |
- |
|
退出策略視圖 |
quit |
- |
|
應用QoS策略 |
基於端口 |
- |
|
基於VLAN |
- |
||
基於全局 |
- |
在下列情況下,Burst功能可以提供更好的報文緩存功能和流量轉發性能:
· 廣播或者組播報文流量密集,瞬間突發大流量的網絡環境中;
· 報文從高速鏈路進入設備,由低速鏈路轉發出去;或者報文從相同速率的多個接口同時進入設備,由一個相同速率的接口轉發出去。
用戶可以通過使能Burst功能,降低設備在上述特定環境中的報文丟包率,提高對報文的處理能力。需要注意的是,使能Burst功能後,設備的QoS性能可能會受到影響,建議用戶根據自己的具體網絡環境進行配置。
已確定實際網絡環境需要啟動Burst功能。
表9-1 配置Burst功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
使能Burst功能 |
burst-mode enable |
必選 缺省情況下,Burst功能處於關閉狀態 |
用戶網絡描述如下:
· Server通過1000Mbps以太網接口接入Switch,Server會不定時發送大流量的廣播或者組播報文給Host。
· Host通過100Mbps以太網卡接入Switch。
通過Switch對Server發出的大流量報文進行處理,保證報文可以到達Host。
圖9-1 配置Burst功能組網圖
# 進入係統視圖。
<Switch> system-view
# 配置Burst功能。
[Switch] burst-mode enable
dot1p-dot1p、dscp-dscp映射表的缺省映射關係為:映射輸出值等於輸入值。
表10-1 dot1p-lp、dot1p-dscp缺省映射關係
映射輸入索引 |
dot1p-lp映射 |
dot1p-dscp映射 |
802.1p優先級(dot1p) |
本地優先級(lp) |
dscp |
0 |
2 |
0 |
1 |
0 |
8 |
2 |
1 |
16 |
3 |
3 |
24 |
4 |
4 |
32 |
5 |
5 |
40 |
6 |
6 |
48 |
7 |
7 |
56 |
表10-2 dscp-lp、dscp-dot1p缺省映射關係
映射輸入索引 |
dscp-lp映射 |
dscp-dot1p映射 |
dscp |
本地優先級 (lp) |
802.1p優先級(dot1p) |
0~7 |
0 |
0 |
8~15 |
1 |
1 |
16~23 |
2 |
2 |
24~31 |
3 |
3 |
32~39 |
4 |
4 |
40~47 |
5 |
5 |
48~55 |
6 |
6 |
56~63 |
7 |
7 |
圖11-1 ToS和DS域
如圖11-1所示,IPv4報文頭的ToS字段有8個bit,其中前3個bit表示的就是IP優先級,取值範圍為0~7;IPv6報文頭的Traffic Classes字段有8個bit,其中前3個bit表示的就是IP優先級,取值範圍為0~7。RFC 2474中,重新定義了IPv4報文頭部的ToS域和IPv6報文頭部的Traffic Classes域,稱之為DS(Differentiated Services,差分服務)域,其中DSCP優先級用該域的前6位(0~5位)表示,取值範圍為0~63,後2位(6、7位)是保留位。
表11-1 IP優先級說明
IP優先級(十進製) |
IP優先級(二進製) |
關鍵字 |
0 |
000 |
routine |
1 |
001 |
priority |
2 |
010 |
immediate |
3 |
011 |
flash |
4 |
100 |
flash-override |
5 |
101 |
critical |
6 |
110 |
internet |
7 |
111 |
network |
表11-2 DSCP優先級說明
DSCP優先級(十進製) |
DSCP優先級(二進製) |
關鍵字 |
46 |
101110 |
ef |
10 |
001010 |
af11 |
12 |
001100 |
af12 |
14 |
001110 |
af13 |
18 |
010010 |
af21 |
20 |
010100 |
af22 |
22 |
010110 |
af23 |
26 |
011010 |
af31 |
28 |
011100 |
af32 |
30 |
011110 |
af33 |
34 |
100010 |
af41 |
36 |
100100 |
af42 |
38 |
100110 |
af43 |
8 |
001000 |
cs1 |
16 |
010000 |
cs2 |
24 |
011000 |
cs3 |
32 |
100000 |
cs4 |
40 |
101000 |
cs5 |
48 |
110000 |
cs6 |
56 |
111000 |
cs7 |
0 |
000000 |
be(default) |
802.1p優先級位於二層報文頭部,適用於不需要分析三層報頭,而需要在二層環境下保證QoS的場合。
圖11-2 帶有802.1Q標簽頭的以太網幀
如圖11-2所示,4個字節的802.1Q標簽頭包含了2個字節的TPID(Tag Protocol Identifier,標簽協議標識,取值為0x8100)和2個字節的TCI(Tag Control Information,標簽控製信息),圖11-3顯示了802.1Q標簽頭的詳細內容,Priority字段就是802.1p優先級。之所以稱此優先級為802.1p優先級,是因為有關這些優先級的應用是在802.1p規範中被詳細定義。
圖11-3 802.1Q標簽頭
表11-3 802.1p優先級說明
802.1p優先級(十進製) |
802.1p優先級(二進製) |
關鍵字 |
0 |
000 |
best-effort |
1 |
001 |
background |
2 |
010 |
spare |
3 |
011 |
excellent-effort |
4 |
100 |
controlled-load |
5 |
101 |
video |
6 |
110 |
voice |
7 |
111 |
network-management |
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!