• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

08-ACL和QoS配置指導

目錄

02-QoS配置

本章節下載 02-QoS配置  (867.31 KB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服務模型簡介

1.1.1 Best-Effort服務模型

1.1.2 IntServ服務模型

1.1.3 DiffServ服務模型

1.2 QoS技術在網絡中的位置

1.3 QoS技術在設備中的處理順序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略簡介

2.2 QoS策略配置任務簡介

2.3 定義類

2.4 定義流行為

2.5 定義策略

2.6 應用策略

2.6.1 設備支持的策略應用位置

2.6.2 策略應用限製和指導

2.6.3 基於接口應用QoS策略

2.6.4 基於VLAN應用QoS策略

2.6.5 基於全局應用QoS策略

2.6.6 基於控製平麵應用QoS策略

2.6.7 基於上線用戶應用QoS策略

2.7 QoS策略顯示和維護

3 優先級映射

3.1 優先級映射簡介

3.1.1 優先級介紹

3.1.2 優先級映射表

3.1.3 優先級映射配置方式

3.1.4 優先級映射過程

3.2 優先級映射配置任務簡介

3.3 配置優先級映射表

3.4 配置優先級信任模式

3.5 配置端口優先級

3.6 優先級映射顯示和維護

3.7 優先級映射典型配置舉例

3.7.1 優先級信任模式和端口優先級配置舉例

3.7.2 優先級映射表和重標記配置舉例

4 流量監管、流量整形和限速

4.1 流量監管、流量整形和限速簡介

4.1.1 流量評估與令牌桶

4.1.2 流量監管

4.1.3 流量整形

4.1.4 限速

4.2 流量監管、流量整形和限速配置限製和指導

4.3 配置流量監管

4.3.1 配置流量監管(MQC方式)

4.3.2 配置基於上線用戶的流量監管

4.4 配置流量整形

4.5 配置限速

4.5.1 配置接口限速

4.6 流量監管、流量整形和限速顯示和維護

4.7 流量監管、流量整形和限速典型配置舉例

4.7.1 流量監管典型配置舉例

5 擁塞管理

5.1 擁塞管理簡介

5.1.1 擁塞的產生、影響和對策

5.1.2 設備支持的擁塞管理方法

5.2 擁塞管理配置任務簡介

5.3 配置接口隊列

5.3.1 接口隊列配置限製和指導

5.3.2 配置SP隊列

5.3.3 配置WRR隊列

5.3.4 配置SP+WRR隊列

5.4 配置隊列調度策略

5.4.1 隊列調度策略簡介

5.4.2 配置限製和指導

5.4.3 創建隊列調度策略

5.4.4 應用隊列調度策略

5.4.5 隊列調度策略典型配置舉例

5.5 擁塞管理顯示和維護

6 流量過濾

6.1 流量過濾簡介

6.2 流量過濾配置限製和指導

6.3 配置流量過濾

6.4 流量過濾典型配置舉例

6.4.1 流量過濾基本組網配置舉例

7 重標記

7.1 重標記簡介

7.2 配置重標記

7.3 重標記典型配置舉例

7.3.1 重標記基本組網配置舉例

8 Nest

8.1 Nest簡介

8.2 Nest配置限製和指導

8.3 配置Nest

8.4 Nest典型配置舉例

8.4.1 Nest基本功能配置舉例

9 流量重定向

9.1 流量重定向簡介

9.2 流量重定向配置限製和指導

9.3 配置流量重定向

9.4 流量重定向典型配置舉例

9.4.1 重定向至接口配置舉例

10 全局CAR

10.1 全局CAR簡介

10.1.1 聚合CAR

10.2 配置聚合CAR

10.3 全局CAR顯示和維護

10.4 全局CAR典型配置舉例

10.4.1 MQC方式聚合CAR配置舉例

11 流量統計

11.1 流量統計簡介

11.2 流量統計配置限製和指導

11.3 配置流量統計

11.4 流量統計典型配置舉例

11.4.1 流量統計基本組網配置舉例

12 附錄

12.1 附錄 A 縮略語表

12.2 附錄 B 缺省優先級映射表

12.3 附錄 C 各種優先級介紹

12.3.1 IP優先級和DSCP優先級

12.3.2 802.1p優先級

12.3.3 EXP優先級

 


1 QoS概述

QoS即服務質量。對於網絡業務,影響服務質量的因素包括傳輸的帶寬、傳送的時延、數據的丟包率等。在網絡中可以通過保證傳輸的帶寬、降低傳送的時延、降低數據的丟包率以及時延抖動等措施來提高服務質量。網絡資源總是有限的,在保證某類業務的服務質量的同時,可能就是在損害其它業務的服務質量。因此,網絡管理者需要根據各種業務的特點來對網絡資源進行合理的規劃和分配,從而使網絡資源得到高效利用。

1.1  QoS服務模型簡介

通常QoS提供以下三種服務模型:

·     Best-Effort service(盡力而為服務模型)

·     Integrated service(綜合服務模型,簡稱IntServ)

·     Differentiated service(區分服務模型,簡稱DiffServ)

1.1.1  Best-Effort服務模型

Best-Effort是一個單一的服務模型,也是最簡單的服務模型。對Best-Effort服務模型,網絡盡最大的可能性來發送報文。但對時延、可靠性等性能不提供任何保證。

Best-Effort服務模型是網絡的缺省服務模型,通過FIFO隊列來實現。它適用於絕大多數網絡應用,如FTP、E-Mail等。

1.1.2  IntServ服務模型

IntServ是一個綜合服務模型,它可以滿足多種QoS需求。該模型使用RSVP協議,RSVP運行在從源端到目的端的每個設備上,可以監視每個流,以防止其消耗資源過多。這種體係能夠明確區分並保證每一個業務流的服務質量,為網絡提供最細粒度化的服務質量區分。

但是,IntServ模型對設備的要求很高,當網絡中的數據流數量很大時,設備的存儲和處理能力會遇到很大的壓力。IntServ模型可擴展性很差,難以在Internet核心網絡實施。

1.1.3  DiffServ服務模型

DiffServ是一個多服務模型,它可以滿足不同的QoS需求。與IntServ不同,它不需要通知網絡為每個業務預留資源。區分服務實現簡單,擴展性較好。

本文提到的技術都是基於DiffServ服務模型。

1.2  QoS技術在網絡中的位置

QoS技術包括流分類、流量監管、流量整形、限速、擁塞管理、擁塞避免等。下麵對常用的技術進行簡單地介紹。

圖1-1 常用QoS技術在網絡中的位置

 

圖1-1所示,流分類、流量監管、流量整形、擁塞管理和擁塞避免主要完成如下功能:

·     流分類:采用一定的規則識別符合某類特征的報文,它是對網絡業務進行區分服務的前提和基礎。

·     流量監管:對進入或流出設備的特定流量進行監管,以保護網絡資源不受損害。可以作用在接口入方向和出方向。

·     流量整形:一種主動調整流的輸出速率的流量控製措施,用來使流量適配下遊設備可供給的網絡資源,避免不必要的報文丟棄,通常作用在接口出方向。

·     擁塞管理:當擁塞發生時製定一個資源的調度策略,決定報文轉發的處理次序,通常作用在接口出方向。

·     擁塞避免:監督網絡資源的使用情況,當發現擁塞有加劇的趨勢時采取主動丟棄報文的策略,通過調整隊列長度來解除網絡的過載,通常作用在接口出方向。

1.3  QoS技術在設備中的處理順序

圖1-2簡要描述了各種QoS技術在網絡設備中的處理順序。

(1)     首先通過流分類對各種業務進行識別和區分,它是後續各種動作的基礎;

(2)     通過各種動作對特定的業務進行處理。這些動作需要和流分類關聯起來才有意義。具體采取何種動作,與所處的階段以及網絡當前的負載狀況有關。例如,當報文進入網絡時進行流量監管;流出節點之前進行流量整形;擁塞時對隊列進行擁塞管理;擁塞加劇時采取擁塞避免措施等。

圖1-2 各QoS技術在同一網絡設備中的處理順序

 

1.4  QoS配置方式

QoS的配置方式分為MQC方式(模塊化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通過QoS策略定義不同類別的流量要采取的動作,並將QoS策略應用到不同的目標位置(例如接口)來實現對業務流量的控製。

非MQC方式則通過直接在目標位置上配置QoS參數來實現對業務流量的控製。例如,在接口上配置限速功能來達到限製接口流量的目的。

有些QoS功能隻能使用其中一種方式來配置,有些使用兩種方式都可以進行配置。在實際應用中,兩種配置方式也可以結合起來使用。


2 QoS策略

2.1  QoS策略簡介

QoS策略由如下部分組成:

·     類,定義了對報文進行識別的規則。

·     流行為,定義了一組針對類識別後的報文所做的QoS動作。

通過將類和流行為關聯起來,QoS策略可對符合分類規則的報文執行流行為中定義的動作。

用戶可以在一個策略中定義多個類與流行為的綁定關係。

QoS策略可以分為六種類型,包括TCP ERSPAN類型QoS策略、IPv6 Matching類型、統計類型、鏡像類型、重標記類型和通用類型。如無特殊說明,手冊中的QoS策略均指通用類型QoS策略。

2.2  QoS策略配置任務簡介

QoS策略配置任務如下:

(1)     定義類

(2)     定義流行為

(3)     定義策略

(4)     應用策略

¡     基於接口應用QoS策略

¡     基於VLAN應用QoS策略

¡     基於全局應用QoS策略

¡     基於控製平麵應用QoS策略

¡     基於上線用戶應用QoS策略

2.3  定義類

(1)     進入係統視圖。

system-view

(2)     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

(3)     (可選)配置類的描述信息。

description text

缺省情況下,未配置類的描述信息。

(4)     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

2.4  定義流行為

(1)     進入係統視圖。

system-view

(2)     創建流行為,並進入流行為視圖。

traffic behavior behavior-name

(3)     配置流行為的動作。

缺省情況下,未配置流行為的動作。

流行為動作就是對符合流分類的報文做出相應的QoS動作,例如流量監管、流量過濾、重標記、流量統計等,具體情況請參見本文相關章節。

2.5  定義策略

(1)     進入係統視圖。

system-view

(2)     創建QoS策略,並進入策略視圖。

qos [ remarking ] policy policy-name

參數

說明

remarking

表示重標記類型的QoS策略

(3)     為類指定流行為。

classifier classifier-name behavior behavior-name [ insert-before before-classifier-name ]

缺省情況下,未指定類對應的流行為。

2.6  應用策略

2.6.1  設備支持的策略應用位置

QoS策略支持應用在如下位置:

·     基於接口應用QoS策略,支持在入方向和出方向應用。

·     基於VLAN應用QoS策略,支持在入方向和出方向應用。

·     基於全局應用QoS策略,支持在入方向和出方向應用。

·     基於控製平麵應用QoS策略,僅支持在入方向應用。

·     基於上線用戶應用QoS策略,支持在入方向和出方向應用。

2.6.2  策略應用限製和指導

QoS策略應用後:

·     用戶仍然可以修改QoS策略中的流分類規則和流行為,以及二者的對應關係。當流分類規則中使用ACL匹配報文時,允許刪除或修改該ACL(包括向該ACL中添加、刪除和修改匹配規則)。

·     如果一個流行為中配置了多個動作,而其中某個動作未生效,則該CB對(即通過classifier behavior命令關聯的一個流分類和一個流行為)都不會生效。

2.6.3  基於接口應用QoS策略

1. 配置限製和指導

基於接口應用QoS策略時需要注意的是:

·     一個QoS策略可以應用於多個接口,但在接口的每個方向(出和入兩個方向)隻能應用一個策略。

·     QoS策略應用在出方向時,對設備發出的協議報文不起作用,以確保這些報文在策略誤配置時仍然能夠正常發出,維持設備的正常運行。常見的本地協議報文如下:鏈路維護報文、RIP、SSH等。

·     指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在接口上應用已創建的QoS策略。

qos apply [ remarking ] policy policy-name { inbound | outbound }

缺省情況下,未在接口上應用QoS策略。

2.6.4  基於VLAN應用QoS策略

1. 功能簡介

基於VLAN應用QoS策略可以對屬於某個VLAN內的所有接口上的流量進行管理。

2. 配置限製和指導

基於VLAN應用的QoS策略時需要注意的是:

·     不能應用在動態VLAN上。例如,GVRP協議創建的VLAN。

·     指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

·     基於VLAN應用QoS策略時,該QoS策略會被所有成員設備上的VLAN應用,如果某個成員設備QACL資源不足,將導致QoS策略應用失敗。此時需要先執行undo qos vlan-policy vlan命令刪除基於VLAN應用的QoS策略,待預留足夠資源後,再將QoS策略應用到該VLAN上。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     在指定VLAN上應用已創建的QoS策略。

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }

缺省情況下,未在指定VLAN上應用QoS策略。

2.6.5  基於全局應用QoS策略

1. 功能簡介

基於全局應用QoS策略後可以對設備所有接口上的流量進行管理。

2. 配置限製和指導

基於全局應用QoS策略時,該QoS策略會被所有成員設備應用,如果某個成員設備QACL資源不足,將導致QoS策略應用失敗。此時需要先執行undo qos apply policy global命令刪除基於全局應用的QoS策略,待預留足夠資源後,再將QoS策略應用到全局。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     全局應用已創建的QoS策略。

qos apply [ remarking ] policy policy-name global { inbound| outbound }

缺省情況下,未在全局應用QoS策略。

2.6.6  基於控製平麵應用QoS策略

1. 功能簡介

設備上存在用戶平麵和控製平麵:

·     用戶平麵(User Plane):是指對報文進行收發、交換的處理單元,它的主要工作是轉發報文。在設備上,與之相對應的核心物理實體就是各種專用轉發芯片,它們有極高的處理速度和很強的數據吞吐能力。

·     控製平麵(Control Plane):是指運行大部分路由交換協議進程的處理單元,它的主要工作是進行協議報文的解析和協議的計算。在設備上,與之相對應的核心物理實體就是CPU,它具備靈活的報文處理能力,但數據吞吐能力有限。

用戶平麵接收到無法識別或處理的報文會送到控製平麵進行進一步處理。如果上送控製平麵的報文速率超過了控製平麵的處理能力,那麼上送控製平麵的報文會得不到正確轉發或及時處理,從而影響協議的正常運行。

為了解決此問題,用戶可以把QoS策略應用在控製平麵上,通過對上送控製平麵的報文進行過濾、限速等QoS處理,達到保護控製平麵正常報文的收發、維護控製平麵正常處理狀態的目的。

預定義的QoS策略中通過協議類型或者協議組類型來標識各種上送控製平麵的報文類型,用戶也可以在流分類視圖下通過if-match control-plane命令引用這些協議類型或者協議組類型來進行報文分類,然後根據需要為這些報文重新配置流行為。係統預定義的QoS策略信息可以通過display qos policy control-plane pre-defined命令查看。

未指定longest-match參數應用QoS策略時,如果QoS策略中存在多個流分類和流分類綁定的流行為(即Classifier-Behavior對),則係統按照Classifier-Behavior對的配置順序依次匹配流量,流分類匹配到流量後即執行該流分類對應的流行為,不再進行下一步匹配。

指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入控製平麵視圖。

control-plane slot slot-number

(3)     在控製平麵上應用已創建的QoS策略。

qos apply policy policy-name inbound

缺省情況下,未在控製平麵上應用QoS策略。

2.6.7  基於上線用戶應用QoS策略

1. 功能簡介

用戶通過身份認證後,認證服務器會將與用戶賬戶綁定的User Profile名稱下發給設備,設備可以通過User Profile視圖下配置QoS策略來對上線用戶的流量進行管理。User Profile視圖下的QoS策略隻有在用戶成功上線後才生效。

2. 配置限製和指導

一個策略可以應用於多個上線用戶。上線用戶的每個方向(發送和接收兩個方向)隻能應用一個策略,如果用戶想修改某方向上應用的策略,必須先取消原先的配置,然後再配置新的策略。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     在User Profile下應用QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情況下,未在User Profile下應用QoS策略。

參數

說明

inbound

表示對設備入方向的流量(即上線用戶發給設備的流量)應用策略

outbound

表示對設備出方向的流量(即設備發給上線用戶的流量)應用策略

 

2.7  QoS策略顯示和維護

在任意視圖下執行display命令可以顯示QoS策略的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除QoS策略的統計信息。

表2-1 QoS策略顯示和維護

操作

命令

顯示QoS策略的配置信息

display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

顯示基於控製平麵應用QoS策略的信息

display qos policy control-plane slot slot-number

顯示係統預定義的控製平麵應用QoS策略的信息

display qos policy control-plane pre-defined [ slot slot-number ]

顯示基於全局應用QoS策略的信息

display qos [ remarking ] policy global [ slot slot-number ] [ inbound | outbound ]

顯示接口上QoS策略的配置信息和運行情況

display qos policy interface [ interface-type interface-number ] [ inbound | outbound ]

顯示基於VLAN應用QoS策略的信息

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ]

顯示QoS和ACL資源的使用情況

display qos-acl resource [ slot slot-number ]

有關本命令的詳細介紹,請參見“ACLQoS命令參考”中的“ACL

顯示流行為的配置信息

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

顯示類的配置信息

display traffic classifier user-defined [ classifier-name ] [ slot slot-number ]

清除控製平麵應用QoS策略的統計信息

reset qos policy control-plane slot slot-number

清除全局應用QoS策略的統計信息

reset qos [ remarking ] policy global [ inbound | outbound ]

清除VLAN應用QoS策略的統計信息

reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ]

 


3 優先級映射

3.1  優先級映射簡介

優先級映射可以將報文攜帶的優先級字段映射成指定優先級字段值,設備根據映射後的優先級字段,為報文提供有差別的QoS服務,從而為全麵有效的控製報文的轉發調度等級提供依據。

3.1.1  優先級介紹

優先級用於標識報文傳輸的優先程度,可以分為兩類:報文攜帶優先級和設備調度優先級。

報文攜帶優先級包括:802.1p優先級、DSCP優先級、IP優先級、EXP優先級等。這些優先級都是根據公認的標準和協議生成,體現了報文自身的優先等級。相關介紹請參見“12.3  附錄 C 各種優先級介紹”。

設備調度優先級是指報文在設備內轉發時所使用的優先級,隻對當前設備自身有效。設備調度優先級包括以下幾種:

·     本地優先級(LP):設備為報文分配的一種具有本地意義的優先級,每個本地優先級對應一個隊列,本地優先級值越大的報文,進入的隊列優先級越高,從而能夠獲得優先的調度。

·     丟棄優先級(DP):在進行報文丟棄時參考的參數,丟棄優先級值越大的報文越被優先丟棄。

·     用戶優先級(UP):設備對於進入的流量,會自動獲取報文的優先級作為後續轉發調度的參數,這種報文優先級稱為用戶優先級。對於不同類型的報文,用戶優先級所代表的優先級字段不同。對於二層報文,用戶優先級取自802.1p優先級;對於三層報文,用戶優先級取自IP優先級;對於MPLS報文,用戶優先級取自EXP。

設備僅支持以本地優先級(LP)和丟棄優先級(DP)作為設備調度優先級。

3.1.2  優先級映射表

設備提供了多張優先級映射表,分別對應不同的優先級映射關係。

通常情況下,設備可以通過查找缺省優先級映射表(12.2  附錄 B 缺省優先級映射表)來為報文分配相應的優先級。如果缺省優先級映射表無法滿足用戶需求,可以根據實際情況對映射表進行修改。

3.1.3  優先級映射配置方式

優先級映射配置方式包括:優先級信任模式方式、端口優先級方式。

1. 優先級信任模式方式

配置端口的優先級信任模式後,設備將信任報文自身攜帶的優先級。通過優先級映射表,使用所信任的報文攜帶優先級進行優先級映射,根據映射關係完成對報文優先級的修改,以及實現報文在設備內部的調度。

2. 端口優先級方式

未配置端口的優先級信任模式時,設備會將端口優先級作為報文自身的優先級。通過優先級映射表,對報文進行映射。用戶可以配置端口優先級,通過優先級映射,使不同端口收到的報文進入對應的隊列,以此實現對不同端口收到報文的差異化調度。

3.1.4  優先級映射過程

對於接收到的以太網報文,根據優先級信任模式和報文的802.1Q標簽狀態,設備將采用不同的方式為其標記調度優先級。如圖3-1所示:

圖3-1 以太網報文優先級映射過程

 

對於接收到的MPLS報文,根據優先級信任模式和報文的EXP優先級狀態,設備將采用不同的方式為其標記調度優先級。如圖3-2所示:

圖3-2 MPLS報文優先級映射過程

 

說明

關於重標記優先級功能的介紹,請參見“重標記”。

 

3.2  優先級映射配置任務簡介

優先級映射配置任務如下:

(1)     (可選)配置優先級映射表

(2)     配置優先級映射方式。

¡     配置優先級信任模式

¡     配置端口優先級

3.3  配置優先級映射表

(1)     進入係統視圖。

system-view

(2)     進入指定的優先級映射表視圖。

qos map-table { dot1p-lp | dscp-dot1p | dscp-dscp }

(3)     配置指定優先級映射表的映射關係。

import import-value-list export export-value

缺省情況下,優先級映射表的映射關係請參見“12.2  附錄 B 缺省優先級映射表”。

多次執行本命令,最後一次執行的命令生效。

3.4  配置優先級信任模式

1. 功能簡介

配置優先級信任模式後,設備將根據報文自身的優先級,查找優先級映射表,為報文分配優先級參數。

在配置接口上的優先級模式時,用戶可以選擇下列信任模式:

·     dot1p:信任報文自帶的802.1p優先級,以此優先級進行優先級映射。

·     dscp:信任IP報文自帶的DSCP優先級,以此優先級進行優先級映射。

2. 配置限製和指導

本節中的“接口”指的是二層以太網接口。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置優先級信任模式。

qos trust { dot1p | dscp }

設備不信任報文攜帶的優先級,會使用端口優先級作為報文的802.1p優先級進行優先級映射。

3.5  配置端口優先級

1. 功能簡介

按照接收端口的端口優先級,設備通過一一映射為報文分配相應的優先級。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置端口優先級。

qos priority [ dscp ] priority-value

缺省情況下,端口優先級為0。

3.6  優先級映射顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後優先級映射的運行情況,通過查看顯示信息驗證配置的效果。

表3-1 優先級映射顯示和維護

操作

命令

顯示指定優先級映射表配置情況

display qos map-table [ dot1p-lp | dscp-dot1p | dscp-dscp ]

顯示端口優先級信任模式信息

display qos trust interface [ interface-type interface-number ]

 

3.7  優先級映射典型配置舉例

3.7.1  優先級信任模式和端口優先級配置舉例

1. 組網需求

Device A和Device B通過Device C實現互連。網絡環境描述如下:

·     Device A通過端口GigabitEthernet1/0/1接入Device C,向Device C發送dot1p值為3的報文;

·     Device B通過端口GigabitEthernet1/0/2接入Device C,向Device C發送dot1p值為1的報文。

要求通過配置實現如下需求:如果Device C在接口GigabitEthernet1/0/3的出方向發生擁塞,則優先讓Device A訪問Server。

2. 組網圖‌

圖3-3 優先級信任模式和端口優先級配置組網圖

3. 配置步驟

(1)     方法一

# 在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上分別配置優先級信任模式為dot1p

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] qos trust dot1p

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos trust dot1p

[DeviceC-GigabitEthernet1/0/2] quit

(2)     方法二

# 在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上分別配置端口優先級,GigabitEthernet1/0/1上配置的端口優先級值要高於GigabitEthernet1/0/2上配置的端口優先級值。(同時保證在接口GigabitEthernet1/0/1和GigabitEthernet1/0/2上沒有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] qos priority 3

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] qos priority 1

[DeviceC-GigabitEthernet1/0/2] quit

3.7.2  優先級映射表和重標記配置舉例

1. 組網需求

公司企業網通過Device實現各部門之間的互連。網絡環境描述如下:

·     市場部門通過端口GigabitEthernet1/0/1接入Device,標記市場部門發出的報文的802.1p優先級為3;

·     研發部門通過端口GigabitEthernet1/0/2接入Device,標記研發部門發出的報文的802.1p優先級為4;

·     管理部門通過端口GigabitEthernet1/0/3接入Device,標記管理部門發出的報文的802.1p優先級為5。

實現如下需求:

訪問公共服務器的時候,研發部門 > 管理部門 > 市場部門。

·     通過優先級映射將研發部門發出的報文放入出隊列6中,優先進行處理;

·     通過優先級映射將管理部門發出的報文放入出隊列4中,次優先進行處理;

·     通過優先級映射將市場部門發出的報文放入出隊列2中,最後進行處理。

訪問Internet的時候,管理部門 > 市場部門 > 研發部門。

·     重標記管理部門發出的報文本地優先級為6,優先進行處理;

·     重標記市場部門發出的報文的本地優先級為4,次優先進行處理;

·     重標記研發部門發出的報文的本地優先級為2,最後進行處理。

2. 組網圖

圖3-4 優先級映射表和重標記配置組網圖

3. 配置步驟

(1)     配置端口的端口優先級

# 配置端口GigabitEthernet1/0/1的端口優先級為3。

<Device> system-view

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos priority 3

[Device-GigabitEthernet1/0/1] quit

# 配置端口GigabitEthernet1/0/2的端口優先級為4。

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos priority 4

[Device-GigabitEthernet1/0/2] quit

# 配置端口GigabitEthernet1/0/3的端口優先級為5。

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos priority 5

[Device-GigabitEthernet1/0/3] quit

(2)     配置優先級映射表

# 配置802.1p優先級到本地優先級映射表,將802.1p優先級3、4、5對應的本地優先級配置為2、6、4。保證訪問服務器的優先級為研發部門(6)>管理部門(4)>市場部門(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重標記

# 將管理、市場、研發部門發出的HTTP報文的802.1p優先級分別重標記為4、5、3,使其能根據前麵配置的映射表分別映射到本地優先級6、4、2。

# 創建ACL 3000,用來匹配HTTP報文。

[Device] acl advanced 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 創建流分類,匹配ACL 3000。

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部門的重標記策略並應用到接口GigabitEthernet1/0/3的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface gigabitethernet 1/0/3

[Device-GigabitEthernet1/0/3] qos apply policy admin inbound

# 配置市場部門的重標記策略並應用到接口GigabitEthernet1/0/1的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy market inbound

# 配置研發部門的重標記策略並應用到接口GigabitEthernet1/0/2的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface gigabitethernet 1/0/2

[Device-GigabitEthernet1/0/2] qos apply policy rd inbound

[Device-GigabitEthernet1/0/2] quit


4 流量監管、流量整形和限速

4.1  流量監管、流量整形和限速簡介

為了使有限的網絡資源能夠更好地發揮效用,更好地為更多用戶提供服務,就必須對流量加以限製。流量監管、流量整形和限速可以實現流量的速率限製功能,而要實現此功能就必須對通過設備的流量進行度量。一般采用令牌桶(Token Bucket)對流量進行度量。

4.1.1  流量評估與令牌桶

1. 令牌桶

令牌桶可以看作是一個存放一定數量令牌的容器。係統按設定的速度向桶中放置令牌,當桶中令牌滿時,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶評估流量

在用令牌桶評估流量規格時,是以令牌桶中的令牌數量是否足夠滿足報文的轉發為依據的。如果桶中存在足夠的令牌可以用來轉發報文,稱流量遵守或符合這個規格,否則稱為不符合或超標。

評估流量時令牌桶的參數包括:

·     平均速率:向桶中放置令牌的速率,即允許的流的平均速度。通常配置為CIR。

·     突發尺寸:令牌桶的容量,即每次突發所允許的最大的流量尺寸。通常配置為CBS,突發尺寸必須大於最大報文長度。

每到達一個報文就進行一次評估。每次評估,如果桶中有足夠的令牌可供使用,則說明流量控製在允許的範圍內,此時要從桶中取走滿足報文的轉發的令牌;否則說明已經耗費太多令牌,流量超標了。

3. 複雜評估

為了評估更複雜的情況,實施更靈活的調控策略,可以使用兩個令牌桶(分別稱為C桶和E桶)對流量進行評估。主要有如下三種算法。

(1)     單速率單桶雙色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,報文被標記為red,即紅色報文。

(2)     單速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬間能夠通過的超出突發流量,取值不為0。E桶的容量等於CBS與EBS的和。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

(3)     雙速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允許傳輸或轉發報文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬間能夠通過的超出突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

4.1.2  流量監管

流量監管就是對流量進行控製,通過監督本節點中的流量速率,對超出規格部分的流量進行“懲罰”,使流量被限製在一個合理的範圍之內,以保護網絡資源和運營商的利益。例如,可以限製HTTP報文不能占用50%以上的網絡帶寬。如果發現流量超出規格,則丟棄超規格部分的流量。

圖4-1 流量監管示意圖

 

流量監管還可以對所監管流量進行差異化處理,依據不同的評估結果,實施不同的監管動作。這些動作包括轉發、丟棄、重標記優先級再轉發、重標記優先級再進行下一級的監管等。

4.1.3  流量整形

流量整形是一種主動調整流量輸出速率的措施,它可以對超規格部分的流量進行緩存(通常是將它們放入緩衝區或隊列內,如圖4-2所示),當令牌桶有足夠的令牌時,再均勻的向外發送這些被緩存的報文。流量整形與流量監管相比,有如下兩點差異:

·     流量整形會將超規格部分的流量進行緩存,可以解決流量監管中的丟包問題。

·     由於流量整形會將超規格部分的流量進行緩存,所以會增加這部分流量的延遲。

圖4-2 流量整形示意圖

 

流量整形的一個典型應用是,參照下遊網絡節點的流量監管指標,合理配置流量整形速率,控製本節點流量的輸出速率,以避免過多流量發往下遊網絡節點、在下遊網絡節點上被監管並丟棄超規格流量。例如,在圖4-3所示的網絡中,Device A向Device B發送報文。Device B要對Device A發送來的報文進行流量監管,對超出規格的流量直接丟棄。

圖4-3 流量整形的應用

 

為了減少報文在Device B上的無謂丟失,可以在Device A的出口配置流量整形,將超出流量整形速率的報文緩存在Device A中。當可以繼續發送下一批報文時,流量整形再從緩衝隊列中取出報文進行發送。這樣,發向Device B的報文將都符合Device B的流量規格。

4.1.4  限速

限速可以限製報文(除緊急報文)的總速率。

限速也是采用令牌桶進行流量評估的。當令牌桶中有足夠的令牌時,則允許報文通過;否則,超規格部分的報文將進入QoS隊列進行擁塞管理。這樣,就實現了流量的速率限製。

圖4-4 限速處理過程示意圖

 

由於采用了令牌桶進行流量評估,當令牌桶中存有令牌時,可以允許流量通過甚至突發,當令牌桶中沒有令牌時,報文必須等到桶中生成了新的令牌後才可以通過。這就限製了流速不能大於令牌生成的速度,達到了限製流量,同時允許突發流量通過的目的。

與流量監管和流量整形相比,限速能夠限製所有報文。所以當用戶隻需要對所有報文進行限速時,使用限速比較簡單。

4.2  流量監管、流量整形和限速配置限製和指導

相鄰的數據幀之間存有一定的間隙,即幀間隙。幀間隙主要有如下作用:

·     便於設備區分不同的數據幀。

·     設備收到數據幀後有一定的時間處理當前數據幀並預接收下一數據幀。

流量監管、流量整形和限速中配置的承諾信息速率為剔除幀間隙後的單位時間的流量大小,所以流量監管、流量整形和限速實際生效的數值要略大於配置的承諾信息速率的數值。

4.3  配置流量監管

4.3.1  配置流量監管(MQC方式)

1. 配置限製和指導

僅基於接口、VLAN、全局、控製平麵和上線用戶應用QoS策略時,QoS策略中配置的流量監管才會生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量監管動作。

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情況下,未配置流量監管動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

4.3.2  配置基於上線用戶的流量監管

1. 功能簡介

用戶通過身份認證後,認證服務器會將與用戶賬戶綁定的User Profile名稱下發給設備,設備可以通過User Profile視圖下配置CAR策略來對上線用戶進行流量監管:當用戶數據流量符合承諾速率時,允許數據包通過;用戶數據流量不符合承諾速率時,丟棄數據包,隻要用戶上線,認證服務器會自動下發相應的User Profile,當用戶下線,係統會自動取消相應的配置,不需要再進行手工調整。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入User Profile視圖。

user-profile profile-name

(3)     在User Profile下應用CAR策略。

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ]

qos car { inbound | outbound } any cir committed-information-rate [ cbs committed-burst-size ]  pir peak-information-rate [ ebs excess-burst-size ]

缺省情況下,在User Profile下沒有應用CAR策略。

4.4  配置流量整形

1. 配置限製和指導

基於隊列的流量整形僅對出方向指定隊列中的流量生效。

本節中的“接口”指的是二層以太網接口。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置基於隊列的流量整形。

qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]

缺省情況下,接口隊列上未配置流量整形。

4.5  配置限速

4.5.1  配置接口限速

1. 配置限製和指導

本節中的“接口”指的是二層以太網接口。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口限速。

qos lr inbound cir committed-information-rate [ cbs committed-burst-size ]

缺省情況下,接口上未配置接口限速。

4.6  流量監管、流量整形和限速顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後流量監管、流量整形和接口限速的運行情況,通過查看顯示信息驗證配置的效果。

表4-1 流量監管、流量整形和限速顯示和維護

操作

命令

顯示ACL白名單包含的ACL規則信息

display acl whitelist [ ipv6 ] slot slot-number

本命令的詳細介紹,請參見“ACL和QoS命令參考”中的“ACL”

顯示接口的流量整形配置情況和統計信息

display qos gts interface [ interface-type interface-number ]

顯示限速配置情況和統計信息

display qos lr  interface [ interface-type interface-number ]

顯示QoS和ACL資源的使用情況

display qos-acl resource [ slot slot-number ]

本命令的詳細介紹,請參見“ACL和QoS命令參考”中的“ACL”

顯示流量監管的相關配置信息

display traffic behavior user-defined [ behavior-name ]

 

4.7  流量監管、流量整形和限速典型配置舉例

4.7.1  流量監管典型配置舉例

1. 配置需求

·     設備Device A通過接口GigabitEthernet1/0/3和設備Device B的接口GigabitEthernet1/0/1互連;

·     Server、Host A、Host B可經由Device A和Device B訪問Internet;

·     Server、Host A與Device A的GigabitEthernet1/0/1接口在同一網段;

·     Host B與Device A的GigabitEthernet1/0/2接口在同一網段。

要求在設備Device A上對接口GigabitEthernet1/0/1接收到的源自Server和Host A的報文流分別實施流量控製如下:

·     來自Server的報文流量約束為10240kbps,流量小於10240kbps時可以正常發送,流量超過10240kbps時則將違規報文的優先級設置為0後進行發送;

·     來自Host A的報文流量約束為2560kbps,流量小於2560kbps時可以正常發送,流量超過2560kbps時則丟棄違規報文。

對設備Device B的GigabitEthernet1/0/1和GigabitEthernet1/0/2接口收發報文有如下要求:

·     Device B的GigabitEthernet1/0/1接口接收報文的總流量限製為20480kbps,如果超過流量限製則將違規報文丟棄;

·     經由Device B的GigabitEthernet1/0/2接口進入Internet的報文流量限製為10240kbps,如果超過流量限製則將違規報文丟棄。

2. 組網圖

圖4-5 流量監管配置組網圖

3. 配置步驟

(1)     配置設備Device A

# 配置ACL規則列表,分別匹配來源於Server和Host A的報文流。

<DeviceA> system-view

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-ipv4-basic-2001] quit

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-ipv4-basic-2002] quit

# 創建流分類server,匹配Server發出的報文流。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

# 創建流分類host,匹配Host發出的報文流。

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 創建流行為server,動作為流量監管,cir為10240kbps,對超出限製的報文(紅色報文)將其DSCP優先級設置為0後發送。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 10240 red remark-dscp-pass 0

[DeviceA-behavior-server] quit

# 創建流行為host,動作為流量監管,cir為2560kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 2560

[DeviceA-behavior-host] quit

# 創建QoS策略,命名為car,將流分類server和流行為server進行關聯;將流分類host和流行為host進行關聯。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 將QoS策略car應用到接口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy car inbound

[DeviceA-GigabitEthernet1/0/1] quit

(2)     配置設備Device B

# 配置高級ACL3001,匹配HTTP報文。

<DeviceB> system-view

[DeviceB] acl advanced 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 創建流分類http,匹配ACL 3001。

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 創建流分類class,匹配所有報文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 創建流行為car_inbound,動作為流量監管,cir為20480kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 20480

[DeviceB-behavior-car_inbound] quit

# 創建流行為car_outbound,動作為流量監管,cir為10240kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 10240

[DeviceB-behavior-car_outbound] quit

# 創建QoS策略,命名為car_inbound,將流分類class和流行為car_inbound進行關聯。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 創建QoS策略,命名為car_outbound,將流分類http和流行為car_outbound進行關聯。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 將QoS策略car_inbound應用到接口GigabitEthernet1/0/1的入方向上。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] qos apply policy car_inbound inbound

# 將QoS策略car_outbound應用到接口GigabitEthernet1/0/2的出方向上。

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] qos apply policy car_outbound outbound

[DeviceB-GigabitEthernet1/0/2] quit


5 擁塞管理

5.1  擁塞管理簡介

5.1.1  擁塞的產生、影響和對策

所謂擁塞,是指當前供給資源相對於正常轉發處理需要資源的不足,從而導致服務質量下降的一種現象。

在複雜的Internet分組交換環境下,擁塞極為常見。以下圖中的兩種情況為例:

圖5-1 流量擁塞示意圖

 

擁塞有可能會引發一係列的負麵影響:

·     擁塞增加了報文傳輸的延遲和抖動,可能會引起報文重傳,從而導致更多的擁塞產生。

·     擁塞使網絡的有效吞吐率降低,造成網絡資源的利用率降低。

·     擁塞加劇會耗費大量的網絡資源(特別是存儲資源),不合理的資源分配甚至可能導致係統陷入資源死鎖而崩潰。

在分組交換以及多用戶業務並存的複雜環境下,擁塞又是不可避免的,因此必須采用適當的方法來解決擁塞。

擁塞管理的中心內容就是當擁塞發生時如何製定一個資源的調度策略,以決定報文轉發的處理次序。擁塞管理的處理包括隊列的創建、報文的分類、將報文送入不同的隊列、隊列調度等。

5.1.2  設備支持的擁塞管理方法

對於擁塞管理,一般采用隊列技術,使用一個隊列算法對流量進行分類,之後用某種優先級別算法將這些流量發送出去。

目前設備支持如下幾種隊列:

·     SP隊列

·     WRR隊列

·     WFQ隊列

1. SP隊列

圖5-2 SP隊列示意圖

 

SP隊列是針對關鍵業務類型應用設計的。關鍵業務有一個重要的特點,即在擁塞發生時要求優先獲得服務以減小響應的延遲。以圖5-2為例,優先隊列將端口的8個輸出隊列分成8類,依次為7、6、5、4、3、2、1、0隊列,它們的優先級依次降低。

在隊列調度時,SP嚴格按照優先級從高到低的次序優先發送較高優先級隊列中的分組,當較高優先級隊列為空時,再發送較低優先級隊列中的分組。這樣,將關鍵業務的分組放入較高優先級的隊列,將非關鍵業務的分組放入較低優先級的隊列,可以保證關鍵業務的分組被優先傳送,非關鍵業務的分組在處理關鍵業務數據的空閑間隙被傳送。

SP的缺點是:擁塞發生時,如果較高優先級隊列中長時間有分組存在,那麼低優先級隊列中的報文將一直得不到服務。

2. WRR隊列

圖5-3 WRR隊列示意圖

 

WRR隊列在隊列之間進行輪流調度,保證每個隊列都得到一定的服務時間。以端口有8個輸出隊列為例,WRR可為每個隊列配置一個加權值(依次為w7、w6、w5、w4、w3、w2、w1、w0),加權值表示獲取資源的比重。如一個100Mbps的端口,配置它的WRR隊列的加權值為50、50、30、30、10、10、10、10(依次對應w7、w6、w5、w4、w3、w2、w1、w0),這樣可以保證最低優先級隊列至少獲得5Mbps的帶寬,解決了采用SP調度時低優先級隊列中的報文可能長時間得不到服務的問題。

WRR隊列還有一個優點是,雖然多個隊列的調度是輪詢進行的,但對每個隊列不是固定地分配服務時間片——如果某個隊列為空,那麼馬上換到下一個隊列調度,這樣帶寬資源可以得到充分的利用。

WRR隊列分為:

·     基本WRR隊列:基本WRR隊列包含多個隊列,用戶可以定製各個隊列的權重,WRR按用戶設定的參數進行加權輪詢調度。

·     分組WRR隊列:所有隊列全部采用WRR調度,用戶可以根據需要將輸出隊列劃分為WRR優先級隊列組1和WRR優先級隊列組2。進行隊列調度時,設備首先在WRR優先級隊列組1中進行輪詢調度;優先級隊列組1中沒有報文發送時,設備才在優先級隊列組2中進行輪詢調度。當前設備僅支持WRR優先級隊列組1。

在分組WRR隊列中,也可以配置隊列加入SP分組,采用嚴格優先級調度算法。調度時先調度SP組,然後調度其他WRR優先組。

3. WFQ隊列

圖5-4 WFQ隊列

 

WFQ和WRR隊列調度算法類似,同樣分為基本WFQ隊列和分組WFQ隊列。當前設備僅支持WFQ優先級隊列組1。

在分組WFQ隊列中,也可以配置隊列加入SP分組,采用嚴格優先級調度算法。兩者差異如下:WFQ支持帶寬保證,可以保證端口流量擁塞時能夠獲得的最小隊列帶寬。

在進行隊列調度時,首先調度WFQ組的隊列中滿足WFQ最小保證帶寬的流量,然後按SP方式對SP組中的隊列進行調度,最後再按WFQ組中各隊列的調度權重進行輪詢調度。

5.2  擁塞管理配置任務簡介

擁塞管理配置任務如下:

·     配置接口隊列

請選擇以下一項任務進行配置:

¡     配置SP隊列

¡     配置WRR隊列

¡     配置SP+WRR隊列

·     配置隊列調度策略

5.3  配置接口隊列

5.3.1  接口隊列配置限製和指導

本節中的“接口”指的是二層以太網接口。

5.3.2  配置SP隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置SP隊列。

qos sp

缺省情況下,接口采用WRR調度算法,各隊列按照每次輪詢可發送的字節數進行計算。

5.3.3  配置WRR隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WRR隊列。

qos wrr weight

接口采用WRR調度算法,各隊列按照每次輪詢可發送的字節數進行計算。

(4)     配置分組WRR隊列的參數。

qos wrr queue-id group 1 weight schedule-value

所有隊列都處於WRR調度組1中,調度權重從隊列0到7分別為1、2、3、4、5、9、13、15,各隊列按照每次輪詢可發送的字節數進行計算。

5.3.4  配置SP+WRR隊列

1. 配置限製和指導

在配置WRR隊列的調度權重值時需要注意的是,選擇的調度單位(字節數或報文個數)需要與使能WRR時使用的調度單位保持一致,否則將無法正常配置。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WRR隊列。

qos wrr weight

缺省情況下,接口采用WRR調度算法,各隊列按照每次輪詢可發送的字節數進行計算。

(4)     配置隊列加入SP組,采用嚴格優先級調度算法。

qos wrr queue-id group sp

缺省情況下,所有隊列均處於WRR調度組1中。

(5)     配置隊列加入WRR調度組。

qos wrr queue-id group 1 weight schedule-value

當接口使用WRR隊列時,所有隊列都處於WRR調度組1中,調度權重從隊列0到7分別為1、2、3、4、5、9、13、15,各隊列按照每次輪詢可發送的字節數進行計算。

5.4  配置隊列調度策略

5.4.1  隊列調度策略簡介

隊列調度策略配置是在一個策略中配置各個隊列的調度參數,最後通過在接口應用該策略來實現擁塞管理功能。

隊列調度策略中的隊列支持兩種調度方式:SP和WRR。在一個隊列調度策略中支持SP和WRR的混合配置。具體調度方式,可參見“5.1.2  設備支持的擁塞管理方法”中介紹的內容。以SP和WRR分組混合配置為例,調度關係如圖5-5所示。

圖5-5 SP和WRR混合配置圖

·     設備優先調度SP組隊列中的報文。

·     隊列7(即圖中的Q7,下同)在SP組中優先級最高,該隊列的報文優先發送。

·     隊列5在SP組中優先級次之,隊列7為空時發送本隊列的報文。

·     隊列6、4、3、2、1、0之間按照權重輪詢調度,在隊列7、5為空時調度WRR分組1。

5.4.2  配置限製和指導

在配置隊列調度策略時需要注意的是:

·     隊列調度策略中隊列的調度參數支持動態修改,從而方便修改已經應用的隊列調度策略。

·     本節中的“接口”指的是二層以太網接口。

5.4.3  創建隊列調度策略

(1)     進入係統視圖。

system-view

(2)     創建隊列調度策略,並進入相應的隊列調度策略視圖。

qos qmprofile profile-name

(3)     (可選)配置隊列調度參數。請選擇其中一項進行配置。

¡     配置嚴格優先級調度:

queue queue-id sp

¡     配置加權輪詢調度:

queue queue-id wrr group group-id weight schedule-value

缺省情況下,隊列調度策略的內容是所有隊列均采用SP方式調度。

5.4.4  應用隊列調度策略

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令在接口出方向上應用隊列調度策略。

interface interface-type interface-number

qos apply qmprofile profile-name

缺省情況下,接口上未應用隊列調度策略。

5.4.5  隊列調度策略典型配置舉例

1. 配置需求

接口GigabitEthernet1/0/1的隊列調度方式如下:

·     隊列7優先級最高,該隊列報文優先發送。

·     隊列0~6之間按照權重輪詢調度,屬於WRR分組,使用報文個數作為調度權重,分別為2、1、2、4、6、8、10,在隊列7為空時調度WRR分組。

2. 配置步驟

# 進入係統視圖。

<Sysname> system-view

# 創建隊列調度策略qm1。

[Sysname] qos qmprofile qm1

[Sysname-qmprofile-qm1]

# 配置隊列7為SP隊列。

[Sysname-qmprofile-qm1] queue 7 sp

# 配置隊列0~6屬於WRR分組1,使用報文個數作為調度權重,分別為2、1、2、4、6、8、10。

[Sysname-qmprofile-qm1] queue 0 wrr group 1 weight 2

[Sysname-qmprofile-qm1] queue 1 wrr group 1 weight 1

[Sysname-qmprofile-qm1] queue 2 wrr group 1 weight 2

[Sysname-qmprofile-qm1] queue 3 wrr group 1 weight 4

[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 6

[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 8

[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10

[Sysname-qmprofile-qm1] quit

# 把隊列調度策略qm1應用到接口GigabitEthernet1/0/1上。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos apply qmprofile qm1

配置完成後,接口GigabitEthernet1/0/1按指定方式進行隊列調度。

5.5  擁塞管理顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後隊列的運行情況,通過查看顯示信息驗證配置的效果。

表5-1 擁塞管理的顯示和維護

操作

命令

顯示隊列調度策略的配置信息

display qos qmprofile configuration [ profile-name ] [ slot slot-number ]

顯示接口的隊列調度策略應用信息

display qos qmprofile interface [ interface-type interface-number ]

顯示端口隊列出方向的統計信息

display qos queue-statistics interface outbound

顯示SP隊列

display qos queue sp interface [ interface-type interface-number ]

顯示WRR隊列的配置

display qos queue wrr interface [ interface-type interface-number ]

 


6 流量過濾

6.1  流量過濾簡介

流量過濾是指對符合流分類的流進行過濾的動作。例如,可以根據網絡的實際情況禁止從某個源IP地址發送的報文通過。

6.2  流量過濾配置限製和指導

僅基於接口、VLAN、全局、控製平麵和上線用戶應用QoS策略時,QoS策略中配置的流量過濾才會生效。

6.3  配置流量過濾

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量過濾動作。

filter { deny | permit }

缺省情況下,未配置流量過濾動作。

如果配置了filter deny命令,則在該流行為視圖下配置的其他流行為(除流量統計外)都不會生效。

如果配置了filter permit命令,那麼受到本動作處理的報文,可以再受到本QoS策略中其他的流分類處理。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量過濾的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

6.4  流量過濾典型配置舉例

6.4.1  流量過濾基本組網配置舉例

1. 組網需求

Host通過接口GigabitEthernet1/0/1接入設備Device。

配置流量過濾功能,對接口GigabitEthernet1/0/1接收的目的端口號等於21的TCP報文進行丟棄。

2. 組網圖

圖6-1 流量過濾基本組網圖

3. 配置步驟

# 定義高級ACL 3000,匹配目的端口號等於21的數據流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定義類classifier_1,匹配高級ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為流量過濾(deny),對數據包進行丟棄。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy inbound

[Device-GigabitEthernet1/0/1] quit

 


7 重標記

7.1  重標記簡介

重標記是將報文的優先級或者標誌位進行設置,重新定義報文的優先級等。例如,對於IP報文來說,可以利用重標記對IP報文中的IP優先級或DSCP值進行重新設置,控製IP報文的轉發。

重標記動作的配置,可以通過與類關聯,將原來報文的優先級或標誌位重新進行標記。

重標記可以和優先級映射功能配合使用,具體請參見“3 優先級映射”。

7.2  配置重標記

1. 配置限製和指導

設備支持基於接口、VLAN、全局、控製平麵和上線用戶應用QoS策略配置重標記。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     重新標記報文的動作。

具體重標記動作的介紹,請查看“QoS命令”中的remark命令。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示重標記的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

7.3  重標記典型配置舉例

7.3.1  重標記基本組網配置舉例

1. 組網需求

公司企業網通過Device實現互連。網絡環境描述如下:

·     Host A和Host B通過端口GigabitEthernet1/0/1接入Device;

·     數據庫服務器、郵件服務器和文件服務器通過端口GigabitEthernet1/0/2接入Device。

通過配置重標記功能,Device上實現如下需求:

·     優先處理Host A和Host B訪問數據庫服務器的報文;

·     其次處理Host A和Host B訪問郵件服務器的報文;

·     最後處理Host A和Host B訪問文件服務器的報文。

2. 組網圖

圖7-1 重標記基本組網圖

3. 配置步驟

# 定義高級ACL 3000,對目的IP地址為192.168.0.1的報文進行分類。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定義高級ACL 3001,對目的IP地址為192.168.0.2的報文進行分類。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定義高級ACL 3002,對目的IP地址為192.168.0.3的報文進行分類。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定義類classifier_dbserver,匹配高級ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定義類classifier_mserver,匹配高級ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定義類classifier_fserver,匹配高級ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定義流行為behavior_dbserver,動作為重標記報文的本地優先級為4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定義流行為behavior_mserver,動作為重標記報文的本地優先級為3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定義流行為behavior_fserver,動作為重標記報文的本地優先級為2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定義策略policy_server,為類指定流行為。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 將策略policy_server應用到端口GigabitEthernet1/0/1上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy_server inbound

[Device-GigabitEthernet1/0/1] quit


8 Nest

8.1  Nest簡介

Nest用來為符合流分類的流添加一層VLAN Tag,使攜帶該VLAN Tag的報文通過對應VLAN。例如,為從用戶網絡進入運營商網絡的VLAN報文添加外層VLAN Tag,使其攜帶運營商網絡分配的VLAN Tag穿越運營商網絡。

8.2  Nest配置限製和指導

設備支持基於接口、VLAN和全局入方向應用QoS策略配置Nest。

配置Nest定義匹配數據包的規則時,應使用if-match customer-vlan-id來匹配攜帶單層VLAN的報文,再添加報文的外層VLAN Tag。

8.3  配置Nest

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置添加報文的外層VLAN Tag動作。

nest top-most vlan vlan-id

缺省情況下,未配置添加外層VLAN Tag動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示Nest的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

8.4  Nest典型配置舉例

8.4.1  Nest基本功能配置舉例

1. 組網需求

·     VPN A中的Site 1和Site 2是某公司的兩個分支機構,利用VLAN 5承載業務。由於分處不同地域,這兩個分支機構采用了服務提供商(SP)所提供的VPN接入服務,SP將VLAN 100分配給這兩個分支機構使用。

·     該公司希望其下屬的這兩個分支機構可以跨越SP的網絡實現互通。

2. 組網圖

圖8-1 Nest基本功能組網圖

3. 配置步驟

(1)     配置PE 1

# 定義類test的匹配規則為:匹配從GigabitEthernet1/0/1收到的VLAN ID值為5的報文。

<PE1> system-view

[PE1] traffic classifier test

[PE1-classifier-test] if-match customer-vlan-id 5

[PE1-classifier-test] quit

# 在流行為test上配置如下動作:添加VLAN ID為100的外層VLAN Tag。

[PE1] traffic behavior test

[PE1-behavior-test] nest top-most vlan 100

[PE1-behavior-test] quit

# 在策略test中為類test指定采用流行為test。

[PE1] qos policy test

[PE1-qospolicy-test] classifier test behavior test

[PE1-qospolicy-test] quit

# 配置下行端口GigabitEthernet1/0/1為Hybrid端口且允許VLAN 100的報文不攜帶VLAN Tag通過。

[PE1] interface gigabitethernet 1/0/1

[PE1-GigabitEthernet1/0/1] port link-type hybrid

[PE1-GigabitEthernet1/0/1] port hybrid vlan 100 untagged

# 在下行端口GigabitEthernet1/0/1的入方向上應用上行策略test。

[PE1-GigabitEthernet1/0/1] qos apply policy test inbound

[PE1-GigabitEthernet1/0/1] quit

# 配置上行端口GigabitEthernet1/0/2為Trunk端口且允許VLAN 100通過。

[PE1] interface gigabitethernet 1/0/2

[PE1-GigabitEthernet1/0/2] port link-type trunk

[PE1-GigabitEthernet1/0/2] port trunk permit vlan 100

[PE1-GigabitEthernet1/0/2] quit

(2)     配置PE 2

PE 2的配置與PE 1完全一致,這裏不再贅述。


9 流量重定向

9.1  流量重定向簡介

流量重定向就是將符合流分類的流重定向到其他地方進行處理。

目前支持的流量重定向包括以下幾種:

·     重定向到CPU:對於需要CPU處理的報文,可以通過配置上送給CPU。

·     重定向到接口:對於收到需要由某個接口處理的報文時,可以通過配置重定向到此接口。

9.2  流量重定向配置限製和指導

配置流量重定向時需要注意的是:

·     設備支持基於接口、VLAN、全局、控製平麵和上線用戶的入方向應用QoS策略配置流量重定向。

·     在配置重定向動作時,同一個流行為中,多次配置重定向命令,最後一次配置的生效。

9.3  配置流量重定向

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量重定向動作。

redirect { cpu | interface interface-type interface-number }

缺省情況下,未配置流量重定向動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量重定向的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

9.4  流量重定向典型配置舉例

9.4.1  重定向至接口配置舉例

1. 組網需求

網絡環境描述如下:

·     Device A通過兩條鏈路與Device B連接,同時Device A和Device B各自連接其他的設備;

·     Device A上的端口GigabitEthernet1/0/1的鏈路類型為Trunk類型,且允許VLAN200和VLAN201的報文通過;

·     Device A上的端口GigabitEthernet1/0/2和Device B上的端口GigabitEthernet1/0/2屬於VLAN 200;

·     Device A上的端口GigabitEthernet1/0/3和Device B上的端口GigabitEthernet1/0/3屬於VLAN 201;

·     Device A上接口Vlan-interface200的IP地址為200.1.1.1/24,接口Vlan-interface201的IP地址為201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址為200.1.1.2/24,接口Vlan-interface201的IP地址為201.1.1.2/24。

配置重定向至接口,滿足如下需求:

·     將Device A的端口GigabitEthernet1/0/1接收到的源IP地址為2.1.1.1的報文轉發至GigabitEthernet1/0/2;

·     將Device A的端口GigabitEthernet1/0/1接收到的源IP地址為2.1.1.2的報文轉發至GigabitEthernet1/0/3;

·     對於Device A的端口GigabitEthernet1/0/1接收到的其它報文,按照查找路由表的方式進行轉發。

2. 組網圖

圖9-1 重定向至接口配置組網圖

3. 配置步驟

# 定義基本ACL 2000,對源IP地址為2.1.1.1的報文進行分類。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定義基本ACL 2001,對源IP地址為2.1.1.2的報文進行分類。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定義類classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定義類classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定義流行為behavior_1,動作為重定向至GigabitEthernet1/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface gigabitethernet 1/0/2

[DeviceA-behavior-behavior_1] quit

# 定義流行為behavior_2,動作為重定向至GigabitEthernet1/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface gigabitethernet 1/0/3

[DeviceA-behavior-behavior_2] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1,為類classifier_2指定流行為behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound

[DeviceA-GigabitEthernet1/0/1] quit


10 全局CAR

10.1  全局CAR簡介

全局CAR是在全局創建的一種策略,所有應用該策略的數據流將共同接受全局CAR的監管。

10.1.1  聚合CAR

聚合CAR是指能夠對多個業務流使用同一個CAR進行流量監管,即如果多個端口應用同一聚合CAR,則這多個端口的流量之和必須在此聚合CAR設定的流量監管範圍之內。

10.2  配置聚合CAR

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     配置聚合CAR。

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情況下,未配置聚合CAR。

(4)     定義流行為。

a.     進入流行為視圖。

traffic behavior behavior-name

b.     在流行為中應用聚合CAR動作。

car name car-name

缺省情況下,流行為中未應用聚合CAR動作。

(5)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(6)     應用QoS策略。

具體配置請參見“2.6  應用策略

缺省情況下,未應用QoS策略。

10.3  全局CAR顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後全局CAR的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除全局CAR統計信息。

表10-1 全局CAR顯示和維護

操作

命令

顯示全局CAR的配置和統計信息

display qos car name [ car-name ]

清除全局CAR的統計信息

reset qos car name [ car-name ]

 

10.4  全局CAR典型配置舉例

10.4.1  MQC方式聚合CAR配置舉例

1. 組網需求

通過配置聚合CAR,對端口GigabitEthernet1/0/1接收的VLAN10和VLAN100的報文流量之和進行限製,cir為2560,cbs為20480,對於紅色報文,采取丟棄策略。

2. 組網圖

圖10-1 聚合CAR配置舉例組網圖

3. 配置步驟

# 按流量限製需求配置聚合CAR。

<Device> system-view

[Device] qos car aggcar-1 aggregative cir 2560 cbs 20480 red discard

# 配置流分類和流行為,對VLAN10的報文采用聚合CAR的限速配置。

[Device] traffic classifier 1

[Device-classifier-1] if-match service-vlan-id 10

[Device-classifier-1] quit

[Device] traffic behavior 1

[Device-behavior-1] car name aggcar-1

[Device-behavior-1] quit

# 配置流分類和流行為,對VLAN100的報文采用聚合CAR的限速配置。

[Device] traffic classifier 2

[Device-classifier-2] if-match service-vlan-id 100

[Device-classifier-2] quit

[Device] traffic behavior 2

[Device-behavior-2] car name aggcar-1

[Device-behavior-2] quit

# 配置QoS策略,將流分類與流行為進行綁定。

[Device] qos policy car

[Device-qospolicy-car] classifier 1 behavior 1

[Device-qospolicy-car] classifier 2 behavior 2

[Device-qospolicy-car] quit

# 將QoS策略應用到端口GigabitEthernet1/0/1的入方向。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy car inbound

[Device-GigabitEthernet1/0/1] quit

 


11 流量統計

11.1  流量統計簡介

流量統計就是通過與類關聯,對符合匹配規則的流進行統計。例如,可以統計從某個源IP地址發送的報文,然後管理員對統計信息進行分析,根據分析情況采取相應的措施。

11.2  流量統計配置限製和指導

僅基於接口、VLAN、全局、控製平麵和上線用戶應用QoS策略時,QoS策略中配置的流量統計才會生效。

11.3  配置流量統計

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     為流行為配置流量統計動作。

accounting [ byte | packet ]

缺省情況下,未配置流量統計動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量統計的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

11.4  流量統計典型配置舉例

11.4.1  流量統計基本組網配置舉例

1. 組網需求

用戶網絡描述如下:Host通過接口GigabitEthernet1/0/1接入設備Device。

配置流量統計功能,對接口GigabitEthernet1/0/1接收的源IP地址為1.1.1.1/24的報文進行統計。

2. 組網圖

圖11-1 流量統計基本組網圖

3. 配置步驟

# 定義基本ACL 2000,對源IP地址為1.1.1.1的報文進行分類。

<Device> system-view

[Device] acl basic 2000

[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0

[Device-acl-ipv4-basic-2000] quit

# 定義類classifier_1,匹配基本ACL 2000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 2000

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為流量統計。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] accounting packet

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] qos apply policy policy inbound

[Device-GigabitEthernet1/0/1] quit

# 查看配置後流量統計的情況。

[Device] display qos policy interface gigabitethernet 1/0/1

Interface: GigabitEthernet1/0/1

  Direction: Inbound

  Policy: policy

   Classifier: classifier_1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: behavior_1

      Accounting enable:

        28529 (Packets)

 

 


12 附錄

12.1  附錄 A 縮略語表

表12-1 附錄 A 縮略語表

縮略語

英文全名

中文解釋

AF

Assured Forwarding

確保轉發

BE

Best Effort

盡力轉發

BQ

Bandwidth Queuing

帶寬隊列

CAR

Committed Access Rate

承諾訪問速率

CBQ

Class Based Queuing

基於類的隊列

CBS

Committed Burst Size

承諾突發尺寸

CBWFQ

Class Based Weighted Fair Queuing

基於類的加權公平隊列

CE

Customer Edge

用戶邊緣設備

CIR

Committed Information Rate

承諾信息速率

CQ

Custom Queuing

定製隊列

DAR

Deeper Application Recognition

深度應用識別

DCBX

Data Center Bridging Exchange Protocol

數據中心橋能力交換協議

DiffServ

Differentiated Service

區分服務

DoS

Denial of Service

拒絕服務

DSCP

Differentiated Services Code Point

區分服務編碼點

EACL

Enhanced ACL

增強型ACL

EBS

Excess Burst Size

超出突發尺寸

ECN

Explicit Congestion Notification

顯示擁塞通知

EF

Expedited Forwarding

加速轉發

FEC

Forwarding Equivalance Class

轉發等價類

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平隊列

GMB

Guaranteed Minimum Bandwidth

最小帶寬保證隊列

GTS

Generic Traffic Shaping

通用流量整形

INT

In-band Network Telemetry

帶內遙測

IntServ

Integrated Service

綜合服務

ISP

Internet Service Provider

互聯網服務提供商

LFI

Link Fragmentation and Interleaving

鏈路分片與交叉

LLQ

Low Latency Queuing

低時延隊列

LR

Line Rate

限速

LSP

Label Switched Path

標簽交換路徑

MPLS

Multiprotocol Label Switching

多協議標簽交換

P2P

Peer-to-Peer

對等

PE

Provider Edge

服務提供商網絡邊緣

PHB

Per-hop Behavior

單中繼段行為

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

優先隊列

PW

Pseudowire

偽線

QoS

Quality of Service

服務質量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通過BGP傳播QoS策略

RED

Random Early Detection

隨機早期檢測

RSVP

Resource Reservation Protocol

資源預留協議

RTP

Real-time Transport Protocol

實時傳輸協議

SLA

Service Level Agreement

服務水平協議

SP

Strict Priority

嚴格優先級隊列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服務類型

TP

Traffic Policing

流量監管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP網絡上傳送語音

VPN

Virtual Private Network

虛擬專用網絡

VSI

Virtual Station Interface

虛擬服務器接口

WFQ

Weighted Fair Queuing

加權公平隊列

WRED

Weighted Random Early Detection

加權隨機早期檢測

WRR

Weighted Round Robin

加權輪詢隊列

 

12.2  附錄 B 缺省優先級映射表

表12-2 dot1p-lp缺省映射關係

映射輸入索引

dot1p-lp映射

dot1p

lp

0

2

1

0

2

1

3

3

4

4

5

5

6

6

7

7

 

表12-3 dscp-dot1p缺省映射關係

映射輸入索引

dscp-dot1p映射

dscp

dot1p

0~7

0

8~15

1

16~23

2

24~31

3

32~39

4

40~47

5

48~55

6

56~63

7

表12-4  

表12-5 端口優先級和LP映射關係

端口優先級

LP

0

0

1

1

2

2

3

3

4

4

5

5

6

6

7

7

 

 

12.3  附錄 C 各種優先級介紹

12.3.1  IP優先級和DSCP優先級

圖12-1 ToS和DS域

 

圖12-1所示,IP報文頭的ToS字段有8個bit,其中前3個bit表示的就是IP優先級,取值範圍為0~7。RFC 2474中,重新定義了IP報文頭部的ToS域,稱之為DS(Differentiated Services,差分服務)域,其中DSCP優先級用該域的前6位(0~5位)表示,取值範圍為0~63,後2位(6、7位)是保留位。

表12-6 IP優先級說明

IP優先級(十進製)

IP優先級(二進製)

關鍵字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表12-7 DSCP優先級說明

DSCP優先級(十進製)

DSCP優先級(二進製)

關鍵字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

12.3.2  802.1p優先級

802.1p優先級位於二層報文頭部,適用於不需要分析三層報頭,而需要在二層環境下保證QoS的場合。

圖12-2 帶有802.1Q標簽頭的以太網幀

 

圖12-2所示,4個字節的802.1Q標簽頭包含了2個字節的TPID(Tag Protocol Identifier,標簽協議標識符)和2個字節的TCI(Tag Control Information,標簽控製信息),TPID取值為0x8100,圖12-3顯示了802.1Q標簽頭的詳細內容,Priority字段就是802.1p優先級。之所以稱此優先級為802.1p優先級,是因為有關這些優先級的應用是在802.1p規範中被詳細定義的。

圖12-3 802.1Q標簽頭

 

表12-8 802.1p優先級說明

802.1p優先級(十進製)

802.1p優先級(二進製)

關鍵字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

12.3.3  EXP優先級

EXP優先級位於MPLS標簽內,用於標記MPLS QoS。

圖12-4 MPLS標簽的封裝結構

 

圖12-4中,Exp字段就是EXP優先級,長度為3比特,取值範圍為0~7。

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們