• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

09-ACL和QoS配置指導

目錄

02-QoS配置

本章節下載 02-QoS配置  (1.04 MB)

02-QoS配置

目 

1 QoS概述

1.1 QoS服務模型簡介

1.1.1 Best-Effort服務模型

1.1.2 IntServ服務模型

1.1.3 DiffServ服務模型

1.2 QoS技術在網絡中的位置

1.3 QoS技術在設備中的處理順序

1.4 QoS配置方式

2 QoS策略

2.1 QoS策略簡介

2.2 QoS策略配置任務簡介

2.3 定義類

2.4 定義流行為

2.5 定義策略

2.6 應用策略

2.6.1 設備支持的策略應用位置

2.6.2 策略應用限製和指導

2.6.3 基於以太網服務實例應用QoS策略

2.6.4 基於接口應用QoS策略

2.6.5 基於VLAN應用QoS策略

2.6.6 基於全局應用QoS策略

2.6.7 基於控製平麵應用QoS策略

2.6.8 基於管理口控製平麵應用QoS策略

2.7 開啟QoS模塊的告警功能

2.8 QoS策略顯示和維護

3 優先級映射

3.1 優先級映射簡介

3.1.1 優先級介紹

3.1.2 優先級映射表

3.1.3 優先級映射配置方式

3.1.4 優先級映射過程

3.2 優先級映射配置任務簡介

3.3 配置優先級映射表

3.4 配置優先級信任模式

3.5 配置端口優先級

3.6 優先級映射顯示和維護

3.7 優先級映射典型配置舉例

3.7.1 優先級信任模式和端口優先級配置舉例

3.7.2 優先級映射表和重標記配置舉例

4 流量監管、流量整形和限速

4.1 流量監管、流量整形和限速簡介

4.1.1 流量評估與令牌桶

4.1.2 流量監管

4.1.3 流量整形

4.1.4 限速

4.2 配置流量監管

4.2.1 配置流量監管(MQC方式)

4.3 配置流量整形

4.4 配置限速

4.4.1 配置接口限速

4.5 流量監管、流量整形和限速顯示和維護

4.6 流量監管典型配置舉例

4.6.1 流量監管典型配置舉例

5 擁塞管理

5.1 擁塞管理簡介

5.1.1 擁塞的產生、影響和對策

5.1.2 設備支持的擁塞管理方法

5.2 擁塞管理配置任務簡介

5.3 配置接口隊列

5.3.1 接口隊列配置限製和指導

5.3.2 配置SP隊列

5.3.3 配置WRR隊列

5.3.4 配置WFQ隊列

5.3.5 配置SP+WRR隊列

5.3.6 配置SP+WFQ隊列

5.4 配置隊列調度策略

5.4.1 隊列調度策略簡介

5.4.2 配置限製和指導

5.4.3 創建隊列調度策略

5.4.4 應用隊列調度策略

5.4.5 隊列調度策略典型配置舉例

5.5 擁塞管理顯示和維護

6 擁塞避免

6.1 擁塞避免簡介

6.1.1 傳統的丟包策略

6.1.2 RED與WRED

6.1.3 WRED和隊列機製的關係

6.1.4 擁塞通知

6.1.5 WRED的參數說明

6.2 配置接口應用WRED表

6.2.1 配置限製和指導

6.2.2 配置步驟

6.2.3 配置接口應用WRED表典型配置舉例

6.3 配置內聯口應用WRED表

6.4 開啟全局擁塞通知功能

6.5 擁塞避免顯示和維護

7 流量過濾

7.1 流量過濾簡介

7.2 流量過濾配置限製和指導

7.3 配置流量過濾

7.4 流量過濾典型配置舉例

7.4.1 流量過濾基本組網配置舉例

8 重標記

8.1 重標記簡介

8.2 配置重標記

8.3 重標記典型配置舉例

8.3.1 重標記基本組網配置舉例

9 Nest

9.1 Nest簡介

9.2 Nest配置限製和指導

9.3 配置Nest

9.4 Nest典型配置舉例

9.4.1 Nest基本功能配置舉例

10 流量重定向

10.1 流量重定向簡介

10.2 流量重定向配置限製和指導

10.3 配置流量重定向

10.4 流量重定向典型配置舉例

10.4.1 重定向至接口配置舉例

11 全局CAR

11.1 全局CAR簡介

11.1.1 聚合CAR

11.1.2 分層CAR

11.2 全局CAR配置限製和指導

11.3 配置聚合CAR

11.4 全局CAR顯示和維護

11.5 全局CAR典型配置舉例

11.5.1 MQC方式聚合CAR配置舉例

12 流量統計

12.1 流量統計簡介

12.2 流量統計配置限製和指導

12.3 配置流量統計

12.4 流量統計典型配置舉例

12.4.1 流量統計基本組網配置舉例

13 接口報文統計

13.1 接口報文統計配置限製和指導

13.2 接口報文統計顯示和維護

14 附錄

14.1 附錄 A 縮略語表

14.2 附錄 B 缺省優先級映射表

14.2.1 優先級映射表

14.3 附錄 C 各種優先級介紹

14.3.1 IP優先級和DSCP優先級

14.3.2 802.1p優先級

 


1 QoS概述

說明

LSCM2係列單板是指單板絲印以LSCM2開頭的接口板和主控板

 

QoS即服務質量。對於網絡業務,影響服務質量的因素包括傳輸的帶寬、傳送的時延、數據的丟包率等。在網絡中可以通過保證傳輸的帶寬、降低傳送的時延、降低數據的丟包率以及時延抖動等措施來提高服務質量。網絡資源總是有限的,在保證某類業務的服務質量的同時,可能就是在損害其它業務的服務質量。因此,網絡管理者需要根據各種業務的特點來對網絡資源進行合理的規劃和分配,從而使網絡資源得到高效利用。

1.1  QoS服務模型簡介

通常QoS提供以下三種服務模型:

·     Best-Effort service(盡力而為服務模型)

·     Integrated service(綜合服務模型,簡稱IntServ)

·     Differentiated service(區分服務模型,簡稱DiffServ)

1.1.1  Best-Effort服務模型

Best-Effort是一個單一的服務模型,也是最簡單的服務模型。對Best-Effort服務模型,網絡盡最大的可能性來發送報文。但對時延、可靠性等性能不提供任何保證。

Best-Effort服務模型是網絡的缺省服務模型,通過FIFO隊列來實現。它適用於絕大多數網絡應用,如FTP、E-Mail等。

1.1.2  IntServ服務模型

IntServ是一個綜合服務模型,它可以滿足多種QoS需求。該模型使用RSVP協議,RSVP運行在從源端到目的端的每個設備上,可以監視每個流,以防止其消耗資源過多。這種體係能夠明確區分並保證每一個業務流的服務質量,為網絡提供最細粒度化的服務質量區分。

但是,IntServ模型對設備的要求很高,當網絡中的數據流數量很大時,設備的存儲和處理能力會遇到很大的壓力。IntServ模型可擴展性很差,難以在Internet核心網絡實施。

1.1.3  DiffServ服務模型

DiffServ是一個多服務模型,它可以滿足不同的QoS需求。與IntServ不同,它不需要通知網絡為每個業務預留資源。區分服務實現簡單,擴展性較好。

本文提到的技術都是基於DiffServ服務模型。

1.2  QoS技術在網絡中的位置

QoS技術包括流分類、流量監管、流量整形、限速、擁塞管理、擁塞避免等。下麵對常用的技術進行簡單地介紹。

圖1-1 常用QoS技術在網絡中的位置

 

圖1-1所示,流分類、流量監管、流量整形、擁塞管理和擁塞避免主要完成如下功能:

·     流分類:采用一定的規則識別符合某類特征的報文,它是對網絡業務進行區分服務的前提和基礎。

·     流量監管:對進入或流出設備的特定流量進行監管,以保護網絡資源不受損害。可以作用在接口入方向和出方向。

·     流量整形:一種主動調整流的輸出速率的流量控製措施,用來使流量適配下遊設備可供給的網絡資源,避免不必要的報文丟棄,通常作用在接口出方向。

·     擁塞管理:當擁塞發生時製定一個資源的調度策略,決定報文轉發的處理次序,通常作用在接口出方向。

·     擁塞避免:監督網絡資源的使用情況,當發現擁塞有加劇的趨勢時采取主動丟棄報文的策略,通過調整隊列長度來解除網絡的過載,通常作用在接口出方向。

1.3  QoS技術在設備中的處理順序

圖1-2簡要描述了各種QoS技術在網絡設備中的處理順序。

(1)     首先通過流分類對各種業務進行識別和區分,它是後續各種動作的基礎;

(2)     通過各種動作對特定的業務進行處理。這些動作需要和流分類關聯起來才有意義。具體采取何種動作,與所處的階段以及網絡當前的負載狀況有關。例如,當報文進入網絡時進行流量監管;流出節點之前進行流量整形;擁塞時對隊列進行擁塞管理;擁塞加劇時采取擁塞避免措施等。

圖1-2 各QoS技術在同一網絡設備中的處理順序

 

1.4  QoS配置方式

QoS的配置方式分為MQC方式(模塊化QoS配置,Modular QoS Configuration)和非MQC方式。

MQC方式通過QoS策略定義不同類別的流量要采取的動作,並將QoS策略應用到不同的目標位置(例如接口)來實現對業務流量的控製。

非MQC方式則通過直接在目標位置上配置QoS參數來實現對業務流量的控製。例如,在接口上配置限速功能來達到限製接口流量的目的。

有些QoS功能隻能使用其中一種方式來配置,有些使用兩種方式都可以進行配置。在實際應用中,兩種配置方式也可以結合起來使用。


2 QoS策略

2.1  QoS策略簡介

QoS策略由如下部分組成:

·     類,定義了對報文進行識別的規則。

·     流行為,定義了一組針對類識別後的報文所做的QoS動作。

通過將類和流行為關聯起來,QoS策略可對符合分類規則的報文執行流行為中定義的動作。

用戶可以在一個策略中定義多個類與流行為的綁定關係。

2.2  QoS策略配置任務簡介

QoS策略配置任務如下:

(1)     定義類

(2)     定義流行為

(3)     定義策略

(4)     應用策略

¡     基於以太網服務實例應用QoS策略

¡     基於接口應用QoS策略

¡     基於VLAN應用QoS策略

¡     基於全局應用QoS策略

¡     基於控製平麵應用QoS策略

¡     基於管理口控製平麵應用QoS策略

2.3  定義類

(1)     進入係統視圖。

system-view

(2)     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

(3)     (可選)配置類的描述信息。

description text

缺省情況下,未配置類的描述信息。

(4)     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

2.4  定義流行為

(1)     進入係統視圖。

system-view

(2)     創建流行為,並進入流行為視圖。

traffic behavior behavior-name

(3)     配置流行為的動作。

缺省情況下,未配置流行為的動作。

流行為動作就是對符合流分類的報文做出相應的QoS動作,例如流量監管、流量過濾、重標記、流量統計等,具體情況請參見本文相關章節。

2.5  定義策略

1. 配置限製和指導

QoS策略可以分為:IPv6 Matching類型、統計類型、鏡像類型、重標記類型、TCP ERSPAN類型QoS策略和通用類型。如無特殊說明,手冊中的QoS策略均指通用類型QoS策略。

創建QoS策略時:

·     如果未指定ipv6-matchingaccountingmirroringremarkingtcp-erspan,則表示通用類型的QoS策略。

·     不同類型的QoS策略不能使用相同的名稱。

如下不同類型QoS策略的使用方法相同:

·     通用類型的QoS策略可以應用在所有支持的位置,包括接口、VLAN、全局等,能配置所有的流行為動作。

·     IPv6 Matching類型的QoS策略僅支持應用在接口或全局,常用於配置引用IPv6 ACL的流分類。

·     統計類型的QoS策略支持應用在接口或全局,常用於配置流量統計動作。

·     鏡像類型的QoS策略支持應用在接口或全局,常用於配置鏡像動作。

·     重標記類型的QoS策略支持應用在接口或全局,常用於配置重標記動作。

·     TCP ERSPAN類型QoS策略僅支持應用在接口或全局,常用於配置erspan鏡像動作。

TCP ERSPAN類型的QoS策略中流分類用來匹配TCP報文的標識(包括ACK、FIN、PSH、RST、SYN和URG等),QoS策略中的流量轉發動作是流鏡像ERSPAN,關於流鏡像ERSPAN的詳細介紹,請參見“網絡管理和監控配置指導”中的“鏡像”。

如果需要同時對用戶業務流進行流鏡像分析和流限速,則可以使用通用類型的QoS策略對上線用戶進行帶寬限速,使用TCP ERSPAN類型的QoS策略將用戶業務流進行流鏡像分析,兩類QoS策略使用的硬件資源互不影響。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建QoS策略,並進入策略視圖。

qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name

參數

說明

ipv6-matching

表示IPv6 Matching類型的QoS策略

accounting

表示統計類型的QoS策略

mirroring

表示鏡像類型的QoS策略

remarking

表示重標記類型的QoS策略

tcp-erspan

表示TCP ERSPAN類型的QoS策略

(3)     為類指定流行為。

classifier classifier-name behavior behavior-name [ insert-before before-classifier-name ]

缺省情況下,未指定類對應的流行為。

2.6  應用策略

2.6.1  設備支持的策略應用位置

QoS策略支持應用在如下位置:

·     基於以太網服務實例應用QoS策略,僅支持在入方向應用。

·     基於接口應用QoS策略,支持在入方向和出方向應用。

·     基於VLAN應用QoS策略,支持在入方向和出方向應用。

·     基於全局應用QoS策略,支持在入方向和出方向應用。

·     基於控製平麵應用QoS策略,僅支持在入方向應用。

·     基於管理口控製平麵應用QoS策略,僅支持在入方向應用。

2.6.2  策略應用限製和指導

QoS策略應用後:

·     用戶仍然可以修改QoS策略中的流分類規則和流行為,以及二者的對應關係。當流分類規則中使用ACL匹配報文時,允許刪除或修改該ACL(包括向該ACL中添加、刪除和修改匹配規則)。

·     如果一個流行為中配置了多個動作,而其中某個動作未生效,則該CB對(即通過classifier behavior命令關聯的一個流分類和一個流行為)都不會生效。

·     對於LSCM1GT48SC0單板和SE係列接口板,QoS策略類的匹配規則不支持匹配microsegment參數和vpn-instance參數。

·     對於LSCM2係列SC單板和SD係列接口板,當QoS策略類的匹配ACL規則為配置了microsegment參數的規則,該條rule不生效。當QoS策略類的匹配ACL規則為配置了vpn-instance參數的IPv4規則,該條rule不生效。

對於SF係列接口板,支持出方向的報文重標記報文的DSCP值時:

·     在流分類中不支持匹配報文出方向QoS本地ID值的規則。

·     如下兩種情況下,流行為不支持重新標記報文的DSCP值:

¡     在聚合組成員端口上應用QoS策略。

¡     定義匹配出接口的規則匹配的端口是聚合成員口。

基於管理口控製平麵應用QoS策略,不支持在流分類匹配如下協議:

ARP-snooping、bfd、dhcp、dhcp-snooping、dhcp6、dot1x、lacp、mvrp、oam、portal、pvst、rrpp、smart-link、stp、udp-helper、lldp。

流分類中匹配QoS本地ID值的規則或者匹配報文出方向QoS本地ID值的規則,不支持在VXLAN M-LAG環境下使用。

流分類中匹配QoS本地ID值或出方向QoS本地ID值的規則,都不支持和微分段、iNQA同時配置。

2.6.3  基於以太網服務實例應用QoS策略

1. 配置限製和指導

·     關於以太網服務實例的相關配置命令,請參見“VXLAN命令參考”。

·     設備不支持在以太網服務實例出方向應用QoS策略。

·     對於支持通用類型的QoS策略、IPv6 Matching類型的QoS策略、統計類型的QoS策略、鏡像類型的QoS策略和重標記類型的QoS策略的產品,基於以太網服務實例應用策略時,在相同方向最多可以應用五個不同類型的策略,包括一個通用類型的QoS策略、一個IPv6 Matching類型的QoS策略、一個統計類型的QoS策略、鏡像類型的QoS策略和一個重標記類型的QoS策略。以太網服務實例同時應用不同類型的QoS策略後,可以對以太網服務實例收到的同一份流量分別執行不同的流行為動作。

·     指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。請選擇其中一項進行配置。

¡     進入二層以太網接口視圖。

interface interface-type interface-number

¡     進入二層聚合接口視圖。

interface bridge-aggregation interface-number

(3)     創建以太網服務實例,並進入以太網服務實例視圖。

service-instance instance-id

(4)     在以太網服務實例上應用已創建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking ] policy policy-name inbound [ longest-match ]

缺省情況下,未在以太網服務實例上應用QoS策略。

2.6.4  基於接口應用QoS策略

1. 配置限製和指導

基於接口應用QoS策略時需要注意的是:

·     一個QoS策略可以應用於多個接口,但在接口的每個方向(出和入兩個方向)隻能應用一個策略。

·     VSI虛接口出方向上不支持應用QoS策略。

·     對於LSCM1GT48SC0單板,三層聚合子接口和三層以太網子接口不支持應用QoS策略。

·     QoS策略應用在出方向時,對設備發出的協議報文不起作用,以確保這些報文在策略誤配置時仍然能夠正常發出,維持設備的正常運行。常見的本地協議報文如下:鏈路維護報文、RIP、LDP、SSH等。

·     指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

·     指定longest-match參數的QoS策略僅在接口視圖、VSI視圖和以太網服務實例視圖下配置,以太網服務實例僅入方向時支持此參數。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在接口上應用已創建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name { inbound | outbound } [ longest-match ]

缺省情況下,未在接口上應用QoS策略。

2.6.5  基於VLAN應用QoS策略

1. 功能簡介

基於VLAN應用QoS策略可以對屬於某個VLAN內的所有接口上的流量進行管理。

2. 配置限製和指導

基於VLAN應用的QoS策略時需要注意的是:

·     不能應用在動態VLAN上。例如,GVRP協議創建的VLAN。

·     指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

·     基於VLAN應用QoS策略時,該QoS策略會被所有單板上的VLAN應用,如果某個單板QACL資源不足,將導致QoS策略應用失敗。此時需要先執行undo qos vlan-policy命令刪除基於VLAN應用的QoS策略,待預留足夠資源後,再將QoS策略應用到該VLAN上。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     在指定VLAN上應用已創建的QoS策略。

qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }  [ longest-match ]

缺省情況下,未在指定VLAN上應用QoS策略。

2.6.6  基於全局應用QoS策略

1. 功能簡介

基於全局應用QoS策略後可以對設備所有接口上的流量進行管理。

2. 配置限製和指導

未指定longest-match參數應用QoS策略時,如果QoS策略中存在多個流分類和流分類綁定的流行為(即Classifier-Behavior對),則係統按照Classifier-Behavior對的配置順序依次匹配流量,流分類匹配到流量後即執行該流分類對應的流行為,不再進行下一步匹配。

指定longest-match參數應用QoS策略時,如果流分類引用的ACL規則指定源或目的地址時,源或目的地址的掩碼最長的流分類優先匹配流量並優先執行該流分類對應的流行為。例如,下列QoS策略A中按順序配置了3對Classifier-Behavior,其中,Classifier 1中指定的ACL規則3001中未指定源和目的地址,Classifier 2中指定的ACL規則3002中目的地址為10.10.10.0,掩碼長度為24,Classifier 3中指定的ACL規則3003中目的地址為10.10.10.10,掩碼長度為32,則係統進行流量匹配時,掩碼長度最長的Classifier 3的匹配優先順序最高,優先進行報文匹配,再匹配掩碼長度其次的Classifier 2,最後匹配Classifier 1。

QoS策略A:

Classifier 1 (if-match acl 3001) Behavior 1

Classifier 2 (if-match acl 3002) Behavior 2

Classifier 3 (if-match acl 3003) Behavior 3

如果多個流分類引用的ACL規則中同時指定源和目的地址,則先按照目的地址掩碼長度排序,目的地址排序完成後,剩下的Classifier-Behavior對再按照源地址掩碼長度繼續排序。

基於全局應用QoS策略時,該QoS策略會被所有單板應用,如果某個單板QACL資源不足,將導致QoS策略應用失敗。此時需要先執行undo qos apply policy global命令刪除基於全局應用的QoS策略,待預留足夠資源後,再將QoS策略應用到全局。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     全局應用已創建的QoS策略。

qos apply [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy policy-name global { inbound| outbound } [ longest-match ]

缺省情況下,未在全局應用QoS策略。

2.6.7  基於控製平麵應用QoS策略

1. 功能簡介

設備上存在用戶平麵和控製平麵:

·     用戶平麵(User Plane):是指對報文進行收發、交換的處理單元,它的主要工作是轉發報文。在設備上,與之相對應的核心物理實體就是各種專用轉發芯片,它們有極高的處理速度和很強的數據吞吐能力。

·     控製平麵(Control Plane):是指運行大部分路由交換協議進程的處理單元,它的主要工作是進行協議報文的解析和協議的計算。在設備上,與之相對應的核心物理實體就是CPU,它具備靈活的報文處理能力,但數據吞吐能力有限。

用戶平麵接收到無法識別或處理的報文會送到控製平麵進行進一步處理。如果上送控製平麵的報文速率超過了控製平麵的處理能力,那麼上送控製平麵的報文會得不到正確轉發或及時處理,從而影響協議的正常運行。

為了解決此問題,用戶可以把QoS策略應用在控製平麵上,通過對上送控製平麵的報文進行過濾、限速等QoS處理,達到保護控製平麵正常報文的收發、維護控製平麵正常處理狀態的目的。

預定義的QoS策略中通過協議類型或者協議組類型來標識各種上送控製平麵的報文類型,用戶也可以在流分類視圖下通過if-match control-plane命令引用這些協議類型或者協議組類型來進行報文分類,然後根據需要為這些報文重新配置流行為。係統預定義的QoS策略信息可以通過display qos policy control-plane pre-defined命令查看。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入控製平麵視圖。

(獨立運行模式)

control-plane slot slot-number

(IRF模式)

control-plane chassis chassis-number slot slot-number

(3)     在控製平麵上應用已創建的QoS策略。

qos apply policy policy-name inbound

缺省情況下,未在控製平麵上應用QoS策略。

2.6.8  基於管理口控製平麵應用QoS策略

1. 功能簡介

管理口控製平麵僅針對管理口上送給控製平麵的報文。

如果管理口上送給控製平麵的報文速率超過其處理能力,報文會得不到正確轉發或及時處理,從而影響協議的正常運行。

為了解決此問題,用戶可以把QoS策略應用在管理口控製平麵上,通過對管理口上送給控製平麵的報文進行QoS限速處理,達到保護管理口正常報文的收發、維護管理口正常處理狀態的目的。

預定義的QoS策略中通過協議類型或者協議組類型來標識各種上送管理口控製平麵的報文類型,用戶也可以在流分類視圖下通過if-match命令引用這些協議類型或者協議組類型來進行報文分類,然後根據需要為這些報文重新配置流行為。係統預定義的QoS策略信息可以通過display qos policy control-plane management pre-defined命令查看。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入管理口控製平麵視圖。

control-plane management

(3)     在管理口控製平麵上應用已創建的QoS策略。

qos apply policy policy-name inbound

缺省情況下,未在管理口控製平麵上應用QoS策略。

2.7  開啟QoS模塊的告警功能

1. 功能簡介

開啟QoS模塊的告警功能後,QoS模塊會生成告警信息,用於報告QoS模塊的重要事件。生成的告警信息將發送到設備的SNMP模塊,通過設置SNMP中告警信息的發送參數,來決定告警信息輸出的相關屬性。

有關告警信息的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟QoS模塊的告警功能。

snmp-agent trap enable qos

缺省情況下,QoS模塊的告警功能處於關閉狀態。

2.8  QoS策略顯示和維護

在任意視圖下執行display命令可以顯示QoS策略的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除QoS策略的統計信息。

表2-1 QoS策略顯示和維護

操作

命令

顯示QoS策略的配置信息

(獨立運行模式)

display qos policy { user-defined [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] } [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

(IRF模式)

display qos policy {user-defined [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] } [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ]

顯示基於控製平麵應用QoS策略的信息

(獨立運行模式)

display qos policy control-plane slot slot-number

(IRF模式)

display qos policy control-plane chassis chassis-number slot slot-number

顯示管理口控製平麵應用的QoS策略信息

display qos policy control-plane management

顯示係統預定義的管理口控製平麵應用QoS策略的信息

display qos policy control-plane management pre-defined

顯示係統預定義的控製平麵應用QoS策略的信息

(獨立運行模式)

display qos policy control-plane pre-defined [ slot slot-number ]

(IRF模式)

display qos policy control-plane pre-defined [ chassis chassis-number slot slot-number ]

顯示基於全局應用QoS策略的信息

(獨立運行模式)

display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

顯示接口上QoS策略的配置信息和運行情況

(獨立運行模式)

display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

顯示L2VPN AC承載的以太網服務實例上QoS策略的配置信息和運行情況

(獨立運行模式)

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ slot slot-number ] ] [ inbound ]

(IRF模式)

display qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] [ chassis chassis-number slot slot-number ] ] [ inbound ]

顯示基於VLAN應用QoS策略的信息

(獨立運行模式)

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ]

(IRF模式)

display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

顯示QoS和ACL資源的使用情況

(獨立運行模式)

display qos-acl resource [ slot slot-number ]

(IRF模式)

display qos-acl resource [ chassis chassis-number slot slot-number ]

有關本命令的詳細介紹,請參見“ACLQoS命令參考”中的“ACL

顯示流行為的配置信息

(獨立運行模式)

display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]

(IRF模式)

display traffic behavior user-defined[ behavior-name ] [ chassis chassis-number slot slot-number ]

顯示類的配置信息

(獨立運行模式)

display traffic classifier user-defined [ classifier-name ] [ slot slot-number ]

(IRF模式)

display traffic classifier user-defined[ classifier-name ] [ chassis chassis-number slot slot-number ]

清除管理口控製平麵應用QoS策略的統計信息

reset qos policy control-plane management

清除全局應用QoS策略的統計信息

reset qos [ ipv6-matching | accounting | mirroring | remarking | tcp-erspan ] policy global [ inbound | outbound ]

清除L2VPN AC承載的以太網服務實例上QoS策略的統計信息

reset qos [ ipv6-matching | accounting | mirroring | remarking ] policy l2vpn-ac [ interface interface-type interface-number [ service-instance instance-id ] ] [ inbound ]

清除VLAN應用QoS策略的統計信息

reset qos vlan-policy [ vlan vlan-id ] [ inbound | outbound ]

 


3 優先級映射

3.1  優先級映射簡介

優先級映射可以將報文攜帶的優先級字段映射成指定優先級字段值,設備根據映射後的優先級字段,為報文提供有差別的QoS服務,從而為全麵有效的控製報文的轉發調度等級提供依據。

3.1.1  優先級介紹

優先級用於標識報文傳輸的優先程度,可以分為兩類:報文攜帶優先級和設備調度優先級。

報文攜帶優先級包括:802.1p優先級、DSCP優先級、IP優先級等。這些優先級都是根據公認的標準和協議生成,體現了報文自身的優先等級。相關介紹請參見“14.3  附錄 C 各種優先級介紹”。

設備調度優先級是指報文在設備內轉發時所使用的優先級,隻對當前設備自身有效。設備調度優先級包括以下幾種:

·     本地優先級(LP):設備為報文分配的一種具有本地意義的優先級,每個本地優先級對應一個隊列,本地優先級值越大的報文,進入的隊列優先級越高,從而能夠獲得優先的調度。

·     丟棄優先級(DP):在進行報文丟棄時參考的參數,丟棄優先級值越大的報文越被優先丟棄。

·     用戶優先級(UP):設備對於進入的流量,會自動獲取報文的優先級作為後續轉發調度的參數,這種報文優先級稱為用戶優先級。對於不同類型的報文,用戶優先級所代表的優先級字段不同。對於二層報文,用戶優先級取自802.1p優先級;對於三層報文,用戶優先級取自IP優先級;對於MPLS報文,用戶優先級取自EXP。

設備僅支持以本地優先級(LP)和丟棄優先級(DP)作為設備調度優先級。

3.1.2  優先級映射表

設備提供了多張優先級映射表,分別對應不同的優先級映射關係。

通常情況下,設備可以通過查找缺省優先級映射表(14.2  附錄 B 缺省優先級映射表)來為報文分配相應的優先級。如果缺省優先級映射表無法滿足用戶需求,可以根據實際情況對映射表進行修改。

3.1.3  優先級映射配置方式

優先級映射配置方式包括:優先級信任模式方式、端口優先級方式。

1. 優先級信任模式方式

配置端口的優先級信任模式後,設備將信任報文自身攜帶的優先級。通過優先級映射表,使用所信任的報文攜帶優先級進行優先級映射,根據映射關係完成對報文優先級的修改,以及實現報文在設備內部的調度。

2. 端口優先級方式

未配置端口的優先級信任模式時,設備會將端口優先級作為報文自身的優先級。通過優先級映射表,對報文進行映射。用戶可以配置端口優先級,通過優先級映射,使不同端口收到的報文進入對應的隊列,以此實現對不同端口收到報文的差異化調度。

3.1.4  優先級映射過程

對於接收到的以太網報文,根據優先級信任模式和報文的802.1Q標簽狀態,設備將采用不同的方式為其標記調度優先級。如圖3-1所示:

圖3-1 以太網報文優先級映射過程

 

說明

關於重標記優先級功能的介紹,請參見“重標記”。

 

3.2  優先級映射配置任務簡介

優先級映射配置任務如下:

(1)     (可選)配置優先級映射表

(2)     配置優先級映射方式。

¡     配置優先級信任模式

¡     配置端口優先級

3.3  配置優先級映射表

(1)     進入係統視圖。

system-view

(2)     進入指定的優先級映射表視圖。

qos map-table { dot1p-dp | dscp-dp | dot1p-lp | dscp-lp }

(3)     配置指定優先級映射表的映射關係。

import import-value-list export export-value

缺省情況下,優先級映射表的映射關係請參見“14.2  附錄 B 缺省優先級映射表”。

多次執行本命令,最後一次執行的命令生效。

3.4  配置優先級信任模式

1. 功能簡介

配置優先級信任模式後,設備將根據報文自身的優先級,查找優先級映射表,為報文分配優先級參數。

在配置接口上的優先級模式時,用戶可以選擇下列信任模式:

·     dot1p:信任報文自帶的802.1p優先級,以此優先級進行優先級映射。

·     dscp:信任IP報文自帶的DSCP優先級,以此優先級進行優先級映射。

2. 配置限製和指導

如果希望VXLAN隧道接口信任VXLAN報文外層IP頭的DSCP優先級,除了VXLAN隧道所在的以太網接口下配置qos trust dscp,係統視圖下還需要配置qos trust tunnel-dscp

當係統工作模式為standard模式時,不支持配置qos trust tunnel-dscp。關於係統工作模式的詳細介紹,請參見“基礎配置指導”中的“設備管理”。

對於LSCM2係列SC單板當允許某一VLAN通過的所有物理接口中存在配置了優先級信任模式為信任DSCP優先級的接口,則該VLAN接口上的三層轉發報文信任報文自帶的DSCP優先級。

本節中的“接口”指的是二層以太網接口和三層以太網接口。三層以太網接口是指在以太網接口視圖下通過port link-mode route命令切換為三層模式的以太網接口,有關以太網接口工作模式切換的操作,請參見“接口管理配置指導”中的“以太網接口”。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置優先級信任模式。

qos trust { dot1p | dscp }

缺省情況下,端口的優先級信任模式為信任802.1p優先級。

(4)     退回係統視圖。

quit

(5)     (可選)配置全局優先級信任模式。

qos trust tunnel-dscp

缺省情況下,未配置全局優先級信任模式。

3.5  配置端口優先級

1. 功能簡介

按照接收端口的端口優先級,設備通過一一映射為報文分配相應的優先級。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置端口優先級。

qos priority [ dscp ] priority-value

缺省情況下,端口優先級為0。

3.6  優先級映射顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後優先級映射的運行情況,通過查看顯示信息驗證配置的效果。

表3-1 優先級映射顯示和維護

操作

命令

顯示指定優先級映射表配置情況

display qos map-table [ dot1p-dp | dscp-dp | dot1p-lp | dscp-lp ]

顯示端口優先級信任模式信息

display qos trust interface [ interface-type interface-number ]

 

3.7  優先級映射典型配置舉例

3.7.1  優先級信任模式和端口優先級配置舉例

1. 組網需求

Device A和Device B通過Device C實現互連。網絡環境描述如下:

·     Device A通過端口Ten-GigabitEthernet3/0/1接入Device C,向Device C發送DSCP值為30的報文;

·     Device B通過端口Ten-GigabitEthernet3/0/2接入Device C,向Device C發送DSCP值為1的報文。

要求通過配置實現如下需求:如果Device C在接口Ten-GigabitEthernet3/0/3的出方向發生擁塞,則優先讓Device A訪問Server。

2. 組網圖‌

圖3-2 優先級信任模式和端口優先級配置組網圖

3. 配置步驟

(1)     方法一

# 在接口Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2上分別配置優先級信任模式為dscp

<DeviceC> system-view

[DeviceC] interface ten-gigabitethernet 3/0/1

[DeviceC-Ten-GigabitEthernet3/0/1] qos trust dscp

[DeviceC-Ten-GigabitEthernet3/0/1] quit

[DeviceC] interface ten-gigabitethernet 3/0/2

[DeviceC-Ten-GigabitEthernet3/0/2] qos trust dscp

[DeviceC-Ten-GigabitEthernet3/0/2] quit

(2)     方法二

# 在接口Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2上分別配置端口優先級,Ten-GigabitEthernet3/0/1上配置的端口優先級值要高於Ten-GigabitEthernet3/0/2上配置的端口優先級值。(同時保證在接口Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2上沒有配置信任模式。)

<DeviceC> system-view

[DeviceC] interface ten-gigabitethernet 3/0/1

[DeviceC-Ten-GigabitEthernet3/0/1] qos priority 3

[DeviceC-Ten-GigabitEthernet3/0/1] quit

[DeviceC] interface ten-gigabitethernet 3/0/2

[DeviceC-Ten-GigabitEthernet3/0/2] qos priority 1

[DeviceC-Ten-GigabitEthernet3/0/2] quit

3.7.2  優先級映射表和重標記配置舉例

1. 組網需求

公司企業網通過Device實現各部門之間的互連。網絡環境描述如下:

·     市場部門通過端口Ten-GigabitEthernet3/0/1接入Device,標記市場部門發出的報文的802.1p優先級為3;

·     研發部門通過端口Ten-GigabitEthernet3/0/2接入Device,標記研發部門發出的報文的802.1p優先級為4;

·     管理部門通過端口Ten-GigabitEthernet3/0/3接入Device,標記管理部門發出的報文的802.1p優先級為5。

實現如下需求:

訪問公共服務器的時候,研發部門 > 管理部門 > 市場部門。

·     通過優先級映射將研發部門發出的報文放入出隊列6中,優先進行處理;

·     通過優先級映射將管理部門發出的報文放入出隊列4中,次優先進行處理;

·     通過優先級映射將市場部門發出的報文放入出隊列2中,最後進行處理。

訪問Internet的時候,管理部門 > 市場部門 > 研發部門。

·     重標記管理部門發出的報文本地優先級為6,優先進行處理;

·     重標記市場部門發出的報文的本地優先級為4,次優先進行處理;

·     重標記研發部門發出的報文的本地優先級為2,最後進行處理。

2. 組網圖

圖3-3 優先級映射表和重標記配置組網圖

3. 配置步驟

(1)     配置端口的端口優先級

# 配置端口Ten-GigabitEthernet3/0/1的端口優先級為3。

<Device> system-view

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos priority 3

[Device-Ten-GigabitEthernet3/0/1] quit

# 配置端口Ten-GigabitEthernet3/0/2的端口優先級為4。

[Device] interface ten-gigabitethernet 3/0/2

[Device-Ten-GigabitEthernet3/0/2] qos priority 4

[Device-Ten-GigabitEthernet3/0/2] quit

# 配置端口Ten-GigabitEthernet3/0/3的端口優先級為5。

[Device] interface ten-gigabitethernet 3/0/3

[Device-Ten-GigabitEthernet3/0/3] qos priority 5

[Device-Ten-GigabitEthernet3/0/3] quit

(2)     配置優先級映射表

# 配置802.1p優先級到本地優先級映射表,將802.1p優先級3、4、5對應的本地優先級配置為2、6、4。保證訪問服務器的優先級為研發部門(6)>管理部門(4)>市場部門(2)。

[Device] qos map-table dot1p-lp

[Device-maptbl-dot1p-lp] import 3 export 2

[Device-maptbl-dot1p-lp] import 4 export 6

[Device-maptbl-dot1p-lp] import 5 export 4

[Device-maptbl-dot1p-lp] quit

(3)     配置重標記

# 將管理、市場、研發部門發出的HTTP報文的802.1p優先級分別重標記為4、5、3,使其能根據前麵配置的映射表分別映射到本地優先級6、4、2。

# 創建ACL 3000,用來匹配HTTP報文。

[Device] acl advanced 3000

[Device-acl-adv-3000] rule permit tcp destination-port eq 80

[Device-acl-adv-3000] quit

# 創建流分類,匹配ACL 3000。

[Device] traffic classifier http

[Device-classifier-http] if-match acl 3000

[Device-classifier-http] quit

# 配置管理部門的重標記策略並應用到接口Ten-GigabitEthernet3/0/3的入方向。

[Device] traffic behavior admin

[Device-behavior-admin] remark dot1p 4

[Device-behavior-admin] quit

[Device] qos policy admin

[Device-qospolicy-admin] classifier http behavior admin

[Device-qospolicy-admin] quit

[Device] interface ten-gigabitethernet 3/0/3

[Device-Ten-GigabitEthernet3/0/3] qos apply policy admin inbound

# 配置市場部門的重標記策略並應用到接口Ten-GigabitEthernet3/0/1的入方向。

[Device] traffic behavior market

[Device-behavior-market] remark dot1p 5

[Device-behavior-market] quit

[Device] qos policy market

[Device-qospolicy-market] classifier http behavior market

[Device-qospolicy-market] quit

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy market inbound

# 配置研發部門的重標記策略並應用到接口Ten-GigabitEthernet3/0/2的入方向。

[Device] traffic behavior rd

[Device-behavior-rd] remark dot1p 3

[Device-behavior-rd] quit

[Device] qos policy rd

[Device-qospolicy-rd] classifier http behavior rd

[Device-qospolicy-rd] quit

[Device] interface ten-gigabitethernet 3/0/2

[Device-Ten-GigabitEthernet3/0/2] qos apply policy rd inbound

[Device-Ten-GigabitEthernet3/0/2] quit


4 流量監管、流量整形和限速

4.1  流量監管、流量整形和限速簡介

為了使有限的網絡資源能夠更好地發揮效用,更好地為更多用戶提供服務,就必須對流量加以限製。流量監管、流量整形和限速可以實現流量的速率限製功能,而要實現此功能就必須對通過設備的流量進行度量。一般采用令牌桶(Token Bucket)對流量進行度量。

4.1.1  流量評估與令牌桶

1. 令牌桶

令牌桶可以看作是一個存放一定數量令牌的容器。係統按設定的速度向桶中放置令牌,當桶中令牌滿時,多出的令牌溢出,桶中令牌不再增加。

2. 用令牌桶評估流量

在用令牌桶評估流量規格時,是以令牌桶中的令牌數量是否足夠滿足報文的轉發為依據的。如果桶中存在足夠的令牌可以用來轉發報文,稱流量遵守或符合這個規格,否則稱為不符合或超標。

評估流量時令牌桶的參數包括:

·     平均速率:向桶中放置令牌的速率,即允許的流的平均速度。通常配置為CIR。

·     突發尺寸:令牌桶的容量,即每次突發所允許的最大的流量尺寸。通常配置為CBS,突發尺寸必須大於最大報文長度。

每到達一個報文就進行一次評估。每次評估,如果桶中有足夠的令牌可供使用,則說明流量控製在允許的範圍內,此時要從桶中取走滿足報文的轉發的令牌;否則說明已經耗費太多令牌,流量超標了。

3. 複雜評估

為了評估更複雜的情況,實施更靈活的調控策略,可以使用兩個令牌桶(分別稱為C桶和E桶)對流量進行評估。主要有如下三種算法。

(1)     單速率單桶雙色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,報文被標記為red,即紅色報文。

(2)     單速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     EBS:表示E桶的容量的增量,即E桶瞬間能夠通過的超出突發流量,取值不為0。E桶的容量等於CBS與EBS的和。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

(3)     雙速率雙桶三色算法

¡     CIR:表示向C桶中投放令牌的速率,即C桶允許傳輸或轉發報文的平均速率;

¡     CBS:表示C桶的容量,即C桶瞬間能夠通過的承諾突發流量;

¡     PIR:表示向E桶中投放令牌的速率,即E桶允許傳輸或轉發報文的最大速率;

¡     EBS:表示E桶的容量,即E桶瞬間能夠通過的超出突發流量。

每次評估時,依據下麵的情況,可以分別實施不同的流控策略:

¡     如果C桶有足夠的令牌,報文被標記為green,即綠色報文;

¡     如果C桶令牌不足,但E桶有足夠的令牌,報文被標記為yellow,即黃色報文;

¡     如果C桶和E桶都沒有足夠的令牌,報文被標記為red,即紅色報文。

4.1.2  流量監管

流量監管就是對流量進行控製,通過監督本節點中的流量速率,對超出規格部分的流量進行“懲罰”,使流量被限製在一個合理的範圍之內,以保護網絡資源和運營商的利益。例如,可以限製HTTP報文不能占用50%以上的網絡帶寬。如果發現流量超出規格,則丟棄超規格部分的流量。

圖4-1 流量監管示意圖

 

流量監管還可以對所監管流量進行差異化處理,依據不同的評估結果,實施不同的監管動作。這些動作包括轉發、丟棄、重標記優先級再轉發、重標記優先級再進行下一級的監管等。

4.1.3  流量整形

流量整形是一種主動調整流量輸出速率的措施,它可以對超規格部分的流量進行緩存(通常是將它們放入緩衝區或隊列內,如圖4-2所示),當令牌桶有足夠的令牌時,再均勻的向外發送這些被緩存的報文。流量整形與流量監管相比,有如下兩點差異:

·     流量整形會將超規格部分的流量進行緩存,可以解決流量監管中的丟包問題。

·     由於流量整形會將超規格部分的流量進行緩存,所以會增加這部分流量的延遲。

圖4-2 流量整形示意圖

 

流量整形的一個典型應用是,參照下遊網絡節點的流量監管指標,合理配置流量整形速率,控製本節點流量的輸出速率,以避免過多流量發往下遊網絡節點、在下遊網絡節點上被監管並丟棄超規格流量。例如,在圖4-3所示的網絡中,Device A向Device B發送報文。Device B要對Device A發送來的報文進行流量監管,對超出規格的流量直接丟棄。

圖4-3 流量整形的應用

 

為了減少報文在Device B上的無謂丟失,可以在Device A的出口配置流量整形,將超出流量整形速率的報文緩存在Device A中。當可以繼續發送下一批報文時,流量整形再從緩衝隊列中取出報文進行發送。這樣,發向Device B的報文將都符合Device B的流量規格。

4.1.4  限速

限速可以限製報文(除緊急報文)的總速率。

限速也是采用令牌桶進行流量評估的。當令牌桶中有足夠的令牌時,則允許報文通過;否則,超規格部分的報文將進入QoS隊列進行擁塞管理。這樣,就實現了流量的速率限製。

圖4-4 限速處理過程示意圖

 

由於采用了令牌桶進行流量評估,當令牌桶中存有令牌時,可以允許流量通過甚至突發,當令牌桶中沒有令牌時,報文必須等到桶中生成了新的令牌後才可以通過。這就限製了流速不能大於令牌生成的速度,達到了限製流量,同時允許突發流量通過的目的。

與流量監管和流量整形相比,限速能夠限製所有報文。所以當用戶隻需要對所有報文進行限速時,使用限速比較簡單。

4.2  配置流量監管

4.2.1  配置流量監管(MQC方式)

1. 配置限製和指導

僅基於接口、VLAN、全局、控製平麵、管理口控製平麵應用QoS策略時,QoS策略中配置的流量監管才會生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量監管動作。

car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

car cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情況下,未配置流量監管動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

4.3  配置流量整形

1. 配置限製和指導

基於隊列的流量整形僅對出方向指定隊列中的流量生效。

本節中的“接口”指的是二層以太網接口和三層以太網接口。三層以太網接口是指在以太網接口視圖下通過port link-mode route命令切換為三層模式的以太網接口,有關以太網接口工作模式切換的操作,請參見“接口管理配置指導”中的“以太網接口”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置基於隊列的流量整形。

qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ]

缺省情況下,接口上沒有配置流量整形。

本係列交換機對流量整形功能的控製粒度為8kpbs。

缺省情況下,接口隊列上未配置流量整形。

4.4  配置限速

4.4.1  配置接口限速

1. 配置限製和指導

本節中的“接口”指的是二層以太網接口和三層以太網接口。三層以太網接口是指在以太網接口視圖下通過port link-mode route命令切換為三層模式的以太網接口,有關以太網接口工作模式切換的操作,請參見“接口管理配置指導”中的“以太網接口”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口限速。

qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size ]

缺省情況下,接口上未配置接口限速。

4.5  流量監管、流量整形和限速顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後流量監管、流量整形和接口限速的運行情況,通過查看顯示信息驗證配置的效果。

表4-1 流量監管、流量整形和限速顯示和維護

操作

命令

顯示ACL白名單包含的ACL規則信息

(獨立運行模式)

display acl whitelist [ ipv6 ] slot slot-number

(IRF模式)

display acl whitelist [ ipv6 ] chassis chassis-number slot slot-number

本命令的詳細介紹,請參見“ACL和QoS命令參考”中的“ACL”

顯示接口的流量整形配置情況和統計信息

display qos gts interface [ interface-type interface-number ]

顯示限速配置情況和統計信息

display qos lr interface [ interface-type interface-number ]

顯示QoS和ACL資源的使用情況

(獨立運行模式)

display qos-acl resource [ slot slot-number ]

(IRF模式)

display qos-acl resource [ chassis chassis-number slot slot-number ]

本命令的詳細介紹,請參見“ACL和QoS命令參考”中的“ACL”

顯示流量監管的相關配置信息

display traffic behavior user-defined [ behavior-name ]

 

4.6  流量監管典型配置舉例

4.6.1  流量監管典型配置舉例

1. 配置需求

·     設備Device A通過接口Ten-GigabitEthernet3/0/3和設備Device B的接口Ten-GigabitEthernet3/0/1互連;

·     Server、Host A、Host B可經由Device A和Device B訪問Internet;

·     Server、Host A與Device A的Ten-GigabitEthernet3/0/1接口在同一網段;

·     Host B與Device A的Ten-GigabitEthernet3/0/2接口在同一網段。

要求在設備Device A上對接口Ten-GigabitEthernet3/0/1接收到的源自Server和Host A的報文流分別實施流量控製如下:

·     來自Server的報文流量約束為10240kbps,流量小於10240kbps時可以正常發送,流量超過10240kbps時則丟棄違規報文;

·     來自Host A的報文流量約束為2560kbps,流量小於2560kbps時可以正常發送,流量超過2560kbps時則丟棄違規報文。

對設備Device B的Ten-GigabitEthernet3/0/1和Ten-GigabitEthernet3/0/2接口收發報文有如下要求:

·     Device B的Ten-GigabitEthernet3/0/1接口接收報文的總流量限製為20480kbps,如果超過流量限製則將違規報文丟棄;

·     經由Device B的Ten-GigabitEthernet3/0/2接口進入Internet的報文流量限製為10240kbps,如果超過流量限製則將違規報文丟棄。

2. 組網圖

圖4-5 流量監管配置組網圖

3. 配置步驟

(1)     配置設備Device A

# 配置ACL規則列表,分別匹配來源於Server和Host A的報文流。

<DeviceA> system-view

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0

[DeviceA-acl-ipv4-basic-2001] quit

[DeviceA] acl basic 2002

[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0

[DeviceA-acl-ipv4-basic-2002] quit

# 創建流分類server,匹配Server發出的報文流。

[DeviceA] traffic classifier server

[DeviceA-classifier-server] if-match acl 2001

[DeviceA-classifier-server] quit

# 創建流分類host,匹配Host發出的報文流。

[DeviceA] traffic classifier host

[DeviceA-classifier-host] if-match acl 2002

[DeviceA-classifier-host] quit

# 創建流行為server,動作為流量監管,cir為10240kbps,對超出限製的報文丟棄。

[DeviceA] traffic behavior server

[DeviceA-behavior-server] car cir 10240 red discard

[DeviceA-behavior-server] quit

# 創建流行為host,動作為流量監管,cir為2560kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceA] traffic behavior host

[DeviceA-behavior-host] car cir 2560

[DeviceA-behavior-host] quit

# 創建QoS策略,命名為car,將流分類server和流行為server進行關聯;將流分類host和流行為host進行關聯。

[DeviceA] qos policy car

[DeviceA-qospolicy-car] classifier server behavior server

[DeviceA-qospolicy-car] classifier host behavior host

[DeviceA-qospolicy-car] quit

# 將QoS策略car應用到接口Ten-GigabitEthernet3/0/1的入方向上。

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] qos apply policy car inbound

[DeviceA-Ten-GigabitEthernet3/0/1] quit

(2)     配置設備Device B

# 配置高級ACL3001,匹配HTTP報文。

<DeviceB> system-view

[DeviceB] acl advanced 3001

[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80

[DeviceB-acl-adv-3001] quit

# 創建流分類http,匹配ACL 3001。

[DeviceB] traffic classifier http

[DeviceB-classifier-http] if-match acl 3001

[DeviceB-classifier-http] quit

# 創建流分類class,匹配所有報文。

[DeviceB] traffic classifier class

[DeviceB-classifier-class] if-match any

[DeviceB-classifier-class] quit

# 創建流行為car_inbound,動作為流量監管,cir為20480kbps,由於默認對紅色報文的處理方式就是丟棄,因此無需配置。

[DeviceB] traffic behavior car_inbound

[DeviceB-behavior-car_inbound] car cir 20480

[DeviceB-behavior-car_inbound] quit

# 創建流行為car_outbound,動作為流量監管,cir為10240kbps。

[DeviceB] traffic behavior car_outbound

[DeviceB-behavior-car_outbound] car cir 10240

[DeviceB-behavior-car_outbound] quit

# 創建QoS策略,命名為car_inbound,將流分類class和流行為car_inbound進行關聯。

[DeviceB] qos policy car_inbound

[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound

[DeviceB-qospolicy-car_inbound] quit

# 創建QoS策略,命名為car_outbound,將流分類http和流行為car_outbound進行關聯。

[DeviceB] qos policy car_outbound

[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound

[DeviceB-qospolicy-car_outbound] quit

# 將QoS策略car_inbound應用到接口Ten-GigabitEthernet3/0/1的入方向上。

[DeviceB] interface ten-gigabitethernet 3/0/1

[DeviceB-Ten-GigabitEthernet3/0/1] qos apply policy car_inbound inbound

# 將QoS策略car_outbound應用到接口Ten-GigabitEthernet3/0/2的出方向上。

[DeviceB] interface ten-gigabitethernet 3/0/2

[DeviceB-Ten-GigabitEthernet3/0/2] qos apply policy car_outbound outbound

[DeviceB-Ten-GigabitEthernet3/0/2] quit


5 擁塞管理

5.1  擁塞管理簡介

5.1.1  擁塞的產生、影響和對策

所謂擁塞,是指當前供給資源相對於正常轉發處理需要資源的不足,從而導致服務質量下降的一種現象。

在複雜的Internet分組交換環境下,擁塞極為常見。以下圖中的兩種情況為例:

圖5-1 流量擁塞示意圖

 

擁塞有可能會引發一係列的負麵影響:

·     擁塞增加了報文傳輸的延遲和抖動,可能會引起報文重傳,從而導致更多的擁塞產生。

·     擁塞使網絡的有效吞吐率降低,造成網絡資源的利用率降低。

·     擁塞加劇會耗費大量的網絡資源(特別是存儲資源),不合理的資源分配甚至可能導致係統陷入資源死鎖而崩潰。

在分組交換以及多用戶業務並存的複雜環境下,擁塞又是不可避免的,因此必須采用適當的方法來解決擁塞。

擁塞管理的中心內容就是當擁塞發生時如何製定一個資源的調度策略,以決定報文轉發的處理次序。擁塞管理的處理包括隊列的創建、報文的分類、將報文送入不同的隊列、隊列調度等。

5.1.2  設備支持的擁塞管理方法

對於擁塞管理,一般采用隊列技術,使用一個隊列算法對流量進行分類,之後用某種優先級別算法將這些流量發送出去。

目前設備支持如下幾種隊列:

·     SP隊列

·     WRR隊列

·     WFQ隊列

1. SP隊列

圖5-2 SP隊列示意圖

 

SP隊列是針對關鍵業務類型應用設計的。關鍵業務有一個重要的特點,即在擁塞發生時要求優先獲得服務以減小響應的延遲。以圖5-2為例,優先隊列將端口的8個輸出隊列分成8類,依次為7、6、5、4、3、2、1、0隊列,它們的優先級依次降低。

在隊列調度時,SP嚴格按照優先級從高到低的次序優先發送較高優先級隊列中的分組,當較高優先級隊列為空時,再發送較低優先級隊列中的分組。這樣,將關鍵業務的分組放入較高優先級的隊列,將非關鍵業務的分組放入較低優先級的隊列,可以保證關鍵業務的分組被優先傳送,非關鍵業務的分組在處理關鍵業務數據的空閑間隙被傳送。

SP的缺點是:擁塞發生時,如果較高優先級隊列中長時間有分組存在,那麼低優先級隊列中的報文將一直得不到服務。

2. WRR隊列

圖5-3 WRR隊列示意圖

 

WRR隊列在隊列之間進行輪流調度,保證每個隊列都得到一定的服務時間。以端口有8個輸出隊列為例,WRR可為每個隊列配置一個加權值(依次為w7、w6、w5、w4、w3、w2、w1、w0),加權值表示獲取資源的比重。如一個100Mbps的端口,配置它的WRR隊列的加權值為50、50、30、30、10、10、10、10(依次對應w7、w6、w5、w4、w3、w2、w1、w0),這樣可以保證最低優先級隊列至少獲得5Mbps的帶寬,解決了采用SP調度時低優先級隊列中的報文可能長時間得不到服務的問題。

WRR隊列還有一個優點是,雖然多個隊列的調度是輪詢進行的,但對每個隊列不是固定地分配服務時間片——如果某個隊列為空,那麼馬上換到下一個隊列調度,這樣帶寬資源可以得到充分的利用。

WRR隊列分為:

·     基本WRR隊列:基本WRR隊列包含多個隊列,用戶可以定製各個隊列的權重,WRR按用戶設定的參數進行加權輪詢調度。

·     分組WRR隊列:所有隊列全部采用WRR調度,用戶可以根據需要將輸出隊列劃分為WRR優先級隊列組1和WRR優先級隊列組2。進行隊列調度時,設備首先在WRR優先級隊列組1中進行輪詢調度;優先級隊列組1中沒有報文發送時,設備才在優先級隊列組2中進行輪詢調度。

在分組WRR隊列中,也可以配置隊列加入SP分組,采用嚴格優先級調度算法。調度時先調度SP組,然後調度其他WRR優先組。

3. WFQ隊列

圖5-4 WFQ隊列

 

WFQ和WRR隊列調度算法類似,同樣分為基本WFQ隊列和分組WFQ隊列。

在分組WFQ隊列中,也可以配置隊列加入SP分組,采用嚴格優先級調度算法。兩者差異如下:WFQ支持帶寬保證,可以保證端口流量擁塞時能夠獲得的最小隊列帶寬。

進行隊列調度時,首先調度WFQ組的隊列中滿足WFQ最小保證帶寬的流量,然後按SP方式對SP組中的隊列進行調度,最後再按WFQ組中各隊列的調度權重進行輪詢調度。

5.2  擁塞管理配置任務簡介

擁塞管理配置任務如下:

·     配置接口隊列

請選擇以下一項任務進行配置:

¡     配置SP隊列

¡     配置WRR隊列

¡     配置WFQ隊列

¡     配置SP+WRR隊列

¡     配置SP+WFQ隊列

·     配置隊列調度策略

5.3  配置接口隊列

5.3.1  接口隊列配置限製和指導

本節中的“接口”指的是二層以太網接口和三層以太網接口。三層以太網接口是指在以太網接口視圖下通過port link-mode route命令切換為三層模式的以太網接口,有關以太網接口工作模式切換的操作,請參見“接口管理配置指導”中的“以太網接口”。

5.3.2  配置SP隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置SP隊列。

qos sp

缺省情況下,端口使用SP隊列進行調度。

5.3.3  配置WRR隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WRR隊列。

qos wrr { byte-count | weight }

缺省情況下,端口使用SP隊列進行調度。

(4)     配置分組WRR隊列的參數。

qos wrr queue-id group { 1 | 2 } { byte-count | weight } schedule-value

缺省情況下,所有隊列均處於WRR調度組1中,各隊列的權重分別為1、2、3、4、5、9、13、15。

5.3.4  配置WFQ隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WFQ隊列。

qos wfq { byte-count | weight }

缺省情況下,端口使用SP隊列進行調度。

(4)     配置分組WFQ隊列的參數。

qos wfq queue-id group { 1 | 2 } { byte-count | weight } schedule-value

缺省情況下,當端口使用WFQ隊列時,所有隊列均處於WFQ調度組1中,各隊列的調度權重值均為1。

5.3.5  配置SP+WRR隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WRR隊列。

qos wrr { byte-count | weight }

缺省情況下,端口使用SP隊列進行調度。

(4)     配置隊列加入SP組,采用嚴格優先級調度算法。

qos wrr queue-id group sp

缺省情況下,當端口使用WRR隊列時,所有隊列均處於WRR調度組1中。

重複執行該命令可將多個隊列加入SP組。

(5)     配置隊列加入WRR調度組。

qos wrr queue-id group { 1 | 2 } { byte-count | weight } schedule-value

缺省情況下,所有隊列均處於WRR調度組1中,各隊列的權重分別為1、2、3、4、5、9、13、15。

5.3.6  配置SP+WFQ隊列

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     開啟WFQ隊列 。

qos wfq { byte-count | weight }

缺省情況下,端口使用SP隊列進行調度。

(4)     配置隊列加入SP組,采用嚴格優先級調度算法。

qos wfq queue-id group sp

缺省情況下,當端口使用WFQ隊列時,所有隊列均處於WFQ調度組1中。

重複執行該命令可以將多個隊列加入SP組。

加入SP組的多個隊列間將采用嚴格優先級調度算法。

(5)     配置隊列加入WFQ調度組。

qos wfq queue-id group { 1 | 2 } { byte-count | weight } schedule-value

缺省情況下,當端口使用WFQ隊列時,所有隊列均處於WFQ調度組1中,各隊列的調度權重值均為1。

(6)     (可選)配置WFQ隊列的最小保證帶寬值。

qos bandwidth queue queue-id min bandwidth-value

缺省情況下,處於WFQ調度組內的各隊列未配置最小保證帶寬。

對於SE係列接口板,僅隊列5、6、7支持最小帶寬保證。

5.4  配置隊列調度策略

5.4.1  隊列調度策略簡介

隊列調度策略配置是在一個策略中配置各個隊列的調度參數,最後通過在接口應用該策略來實現擁塞管理功能。

隊列調度策略中的隊列支持三種調度方式:SP、WRR、WFQ。在一個隊列調度策略中支持SP和WRR、SP和WFQ的混合配置。具體調度方式,可參見“5.1.2  設備支持的擁塞管理方法”中介紹的內容。以SP和WRR分組混合配置為例,調度關係如圖5-5所示。

圖5-5 SP和WRR混合配置圖

·     設備優先調度SP組隊列中的報文。

·     隊列7(即圖中的Q7,下同)在SP組中優先級最高,該隊列的報文優先發送。

·     隊列5在SP組中優先級次之,隊列7為空時發送本隊列的報文。

·     隊列6、4、3、2、1、0之間按照權重輪詢調度,在隊列7、5為空時調度WRR分組1。

5.4.2  配置限製和指導

在配置隊列調度策略時需要注意的是:

·     隊列調度策略中隊列的調度參數支持動態修改,從而方便修改已經應用的隊列調度策略。

·     本節中的“接口”指的是二層以太網接口和三層以太網接口。三層以太網接口是指在以太網接口視圖下通過port link-mode route命令切換為三層模式的以太網接口,有關以太網接口工作模式切換的操作,請參見“接口管理配置指導”中的“以太網接口”。

5.4.3  創建隊列調度策略

(1)     進入係統視圖。

system-view

(2)     創建隊列調度策略,並進入相應的隊列調度策略視圖。

qos qmprofile profile-name

(3)     (可選)配置隊列調度參數。請選擇其中一項進行配置。

¡     配置嚴格優先級調度:

queue queue-id sp

¡     配置加權輪詢調度:

queue queue-id wrr group group-id { weight | byte-count } schedule-value

¡     配置加權公平隊列調度:

queue queue-id wfq group group-id { weight | byte-count } schedule-value

缺省情況下,隊列調度策略的內容為所有隊列均使用SP方法進行調度。

可以將全部隊列配置為同種調度方式,也可以配置為SP+WRR方式或SP+WFQ方式,但不能配置為WRR+WFQ方式。

同一個隊列調度策略中的不同隊列,可以配置不同的調度方式。

(4)     (可選)配置隊列調度策略下隊列的最小帶寬保證。

bandwidth queue queue-id min bandwidth-value

缺省情況下,各隊列未配置最小保證帶寬。

對於SE係列接口板,隻能對使用WFQ算法的隊列5、6、7配置最小保證帶寬值。

5.4.4  應用隊列調度策略

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令在接口出方向上應用隊列調度策略。

interface interface-type interface-number

qos apply qmprofile profile-name

缺省情況下,接口上未應用隊列調度策略。

5.4.5  隊列調度策略典型配置舉例

1. 配置需求

接口Ten-GigabitEthernet3/0/1的隊列調度方式如下:

·     隊列7優先級最高,該隊列報文優先發送。

·     隊列0~6之間按照權重輪詢調度,屬於WRR分組,使用報文個數作為調度權重,分別為2、1、2、4、6、8、10,在隊列7為空時調度WRR分組。

2. 配置步驟

# 進入係統視圖。

<Sysname> system-view

# 創建隊列調度策略qm1。

[Sysname] qos qmprofile qm1

[Sysname-qmprofile-qm1]

# 配置隊列7為SP隊列。

[Sysname-qmprofile-qm1] queue 7 sp

# 配置隊列0~6屬於WRR分組1,使用報文個數作為調度權重,分別為2、1、2、4、6、8、10。

[Sysname-qmprofile-qm1] queue 0 wrr group 1 byte-count 2

[Sysname-qmprofile-qm1] queue 1 wrr group 1 byte-count 1

[Sysname-qmprofile-qm1] queue 2 wrr group 1 byte-count 2

[Sysname-qmprofile-qm1] queue 3 wrr group 1 byte-count 4

[Sysname-qmprofile-qm1] queue 4 wrr group 1 byte-count 6

[Sysname-qmprofile-qm1] queue 5 wrr group 1 byte-count 8

[Sysname-qmprofile-qm1] queue 6 wrr group 1 byte-count 10

[Sysname-qmprofile-qm1] quit

# 把隊列調度策略qm1應用到接口Ten-GigabitEthernet3/0/1上。

[Sysname] interface ten-gigabitethernet 3/0/1

[Sysname-Ten-GigabitEthernet3/0/1] qos apply qmprofile qm1

配置完成後,接口Ten-GigabitEthernet3/0/1按指定方式進行隊列調度。

5.5  擁塞管理顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後隊列的運行情況,通過查看顯示信息驗證配置的效果。

表5-1 擁塞管理的顯示和維護

操作

命令

顯示隊列調度策略的配置信息

(獨立運行模式)

display qos qmprofile configuration [ profile-name ] [ slot slot-number ]

(IRF模式)

display qos qmprofile configuration [ profile-name ] [ chassis chassis-number slot slot-number ]

顯示接口的隊列調度策略應用信息

display qos qmprofile interface [ interface-type interface-number ]

顯示端口隊列出方向的統計信息

display qos queue-statistics interface outbound

顯示SP隊列

display qos queue sp interface [ interface-type interface-number ]

顯示WFQ隊列的配置

display qos queue wfq interface [ interface-type interface-number ]

顯示WRR隊列的配置

display qos queue wrr interface [ interface-type interface-number ]

 


6 擁塞避免

6.1  擁塞避免簡介

擁塞避免是一種流量控製機製,它通過監視網絡資源(如隊列或內存緩衝區)的使用情況,在擁塞產生或有加劇的趨勢時主動丟棄報文,通過調整網絡的流量來避免網絡過載。設備在丟棄報文時,需要與源端的流量控製動作(比如TCP流量控製)相配合,調整網絡的流量到一個合理的負載狀態。丟包策略和源端的流量控製相結合,可以使網絡的吞吐量和利用效率最大化,並且使報文丟棄和延遲最小化。

6.1.1  傳統的丟包策略

傳統的丟包策略采用尾部丟棄(Tail-Drop)的方法。當隊列的長度達到最大值後,所有新到來的報文都將被丟棄。

這種丟棄策略會引發TCP全局同步現象:當隊列同時丟棄多個TCP連接的報文時,將造成多個TCP連接同時進入擁塞避免和慢啟動狀態以降低並調整流量,而後又會在某個時間同時出現流量高峰。如此反複,使網絡流量忽大忽小,網絡不停震蕩。

6.1.2  RED與WRED

為避免TCP全局同步現象,可使用RED或WRED。

RED和WRED通過隨機丟棄報文避免了TCP的全局同步現象,使得當某個TCP連接的報文被丟棄、開始減速發送的時候,其他的TCP連接仍然有較高的發送速度。這樣,無論什麼時候,總有TCP連接在進行較快的發送,提高了線路帶寬的利用率。

在RED類算法中,為每個隊列都設定上限和下限,對隊列中的報文進行如下處理:

·     當隊列的長度小於下限時,不丟棄報文;

·     當隊列的長度超過上限時,丟棄所有到來的報文;

·     當隊列的長度在上限和下限之間時,開始隨機丟棄到來的報文。隊列越長,丟棄概率越高,但有一個最大丟棄概率。

直接采用隊列的長度和上限、下限比較並進行丟棄,將會對突發性的數據流造成不公正的待遇,不利於數據流的傳輸。WRED采用平均隊列和設置的隊列上限、下限比較來確定丟棄的概率。

隊列平均長度既反映了隊列的變化趨勢,又對隊列長度的突發變化不敏感,避免了對突發性數據流的不公正待遇。

當隊列機製采用WFQ時,可以為不同優先級的報文設定計算隊列平均長度時的指數、上限、下限、丟棄概率,從而對不同優先級的報文提供不同的丟棄特性。

6.1.3  WRED和隊列機製的關係

WRED和隊列機製的關係如下圖所示。

圖6-1 WRED和隊列機製關係示意圖

 

當WRED和WFQ配合使用時,可以實現基於流的WRED。在進行分類的時候,不同的流有自己的隊列,對於流量小的流,由於其隊列長度總是比較小,所以丟棄的概率將比較小。而流量大的流將會有較大的隊列長度,從而丟棄較多的報文,保護了流量較小的流的利益。

6.1.4  擁塞通知

WRED采用的丟棄報文的動作雖然緩解了擁塞對網絡的影響,但將報文從發送端轉發到被丟棄位置之間所消耗的網絡資源已經被浪費了。因此,在擁塞發生時,如果能將網絡的擁塞狀況告知發送端,使其主動降低發送速率或減小報文窗口大小,便可以更高效的利用網絡資源。

RFC 2481定義了一種端到端的擁塞通知機製,稱為ECN功能。ECN功能利用IP報文頭中的DS域來標記報文傳輸路徑上的擁塞狀態。支持該功能的終端設備可以通過報文內容判斷出傳輸路徑上發生了擁塞,從而調整報文的發送方式,避免擁塞加劇。ECN功能對IP報文頭中DS域的最後兩個比特位(稱為ECN域)進行了如下定義:

·     比特位6用於標識發送端設備是否支持ECN功能,稱為ECT位(ECN-Capable Transport)

·     比特位7用於標識報文在傳輸路徑上是否經曆過擁塞,稱為CE位(Congestion Experienced)

說明

·     關於DS域的介紹,請參見“14.3.1  IP優先級和DSCP優先級”。

·     在實際應用中,設備將ECT位為1、CE位為0的報文,以及ECT位為0,CE位為1的報文都識別為由支持ECN功能的終端發出的報文。

·     當啟用ECN功能時,請勿在iNQA中指定比特位6或7作為其染色位,反之亦然。有關iNQA的詳細介紹,請參見“網絡管理與監控配置指導”中的“iNQA”。

 

·     對於LSCM2係列SC單板和SD係列接口板,支持全局ECN功能,不支持按隊列使能ECN。

·     對於LSCM2係列SC單板和SD係列接口板,當前隊列ECN功能是由WRED門限是否下發來判斷,若端口未配置WRED門限即視為隊列ECN未使能。

·     對於LSCM2係列SC單板和SD係列接口板,ECN功能需要原始報文帶TCP或UDP報文頭才可生效。

·     對於LSCM1GT48SC0單板和SE係列接口板不支持ECN功能。

部署了ECN功能的轉發設備(Congestion Point)對接收到的數據報文進行識別和處理的具體處理方式如下:

·     當轉發設備的報文在出方向進入隊列排隊,該隊列的長度小於下限QL_min(QL_min也稱為ECN低門限)時,不對報文進行任何處理,轉發設備直接將報文從出接口轉發。

·     當轉發設備的報文在出方向進入隊列排隊,該隊列的長度大於下限QL_min但小於上限QL_max(QL_max也稱為ECN高門限)時:

¡     如果設備接收到的報文中ECN域取值為00,表示報文發送端不支持ECN功能,轉發設備按照未開啟ECN功能的WRED策略處理,即隨機丟棄接收的報文。

¡     如果設備接收到的報文中ECN域取值為01或者10,表示報文發送端支持ECN功能,將按照WRED策略中的線性丟棄概率來修改部分入方向報文的ECN域為11後繼續轉發該報文,所有入方向接收到的報文均不丟棄。

¡     如果設備接收到的報文中ECN域取值為11,表示該報文在之前的轉發設備上已經出現擁塞,此時轉發設備不處理報文,直接將報文從出接口轉發。

·     當轉發設備的報文在出方向進入隊列排隊,該隊列的長度大於上限QL_max時:

¡     如果設備接收到的報文中ECN域取值為00,表示報文發送端不支持ECN功能,轉發設備按照未開啟ECN功能的WRED策略處理,即丟棄接收的報文。

¡     如果設備接收到的報文中ECN域取值為01或者10,表示報文發送端支持ECN功能,將入方向報文的ECN域為11後繼續轉發該報文,所有入方向接收到的報文均不丟棄。

¡     如果設備接收到的報文中ECN域取值為11,表示該報文在之前的轉發設備上已經出現擁塞,此時轉發設備不處理報文,直接將報文從出接口轉發。

·     合理設置ECN門限可以緩解擁塞同時保證網絡的時延和吞吐率。

6.1.5  WRED的參數說明

在進行WRED配置時,需要事先確定如下參數:

·     隊列上限和下限:當隊列平均長度小於下限時,不丟棄報文。當隊列平均長度在上限和下限之間時,設備隨機丟棄報文,隊列越長,丟棄概率越高。當隊列平均長度超過上限時,丟棄所有到來的報文。

·     丟棄優先級:在進行報文丟棄時參考的參數,0對應綠色報文、1對應黃色報文、2對應紅色報文,紅色報文將被優先丟棄。

·     計算平均隊列長度的指數:指數越大,計算平均隊列長度時對隊列的實時變化越不敏感。計算隊列平均長度的公式為:平均隊列長度=(以前的平均隊列長度×(1-1/2n))+(當前隊列長度×(1/2n))。其中n表示指數。

·     丟棄概率:配置接口應用WRED表時,使用百分數的形式表示丟棄報文的概率,取值越大,報文被丟棄的機率越大。

6.2  配置接口應用WRED表

6.2.1  配置限製和指導

創建並應用WRED後,擁塞時設備根據報文所在隊列進行隨機丟棄。

同一個表可以同時在多個接口應用。WRED表被應用到接口後,用戶可以對WRED表的取值進行修改,但是不能刪除該WRED表。

設備最多支持配置6個不同的WRED規則。當配置了6個WRED規則,且某個規則所在的WRED表被應用到多個接口上時,若修改該規則,則需要先取消該規則所在的WRED表在這些接口上的應用,修改規則後重新將WRED表應用在這些接口上。

6.2.2  配置步驟

(1)     進入係統視圖。

system-view

(2)     創建WRED表,並進入WRED表視圖。

qos wred queue table table-name

(3)     (可選)配置WRED表的參數。

queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,low-limit的取值為100,high-limit的取值為1000,discard-prob的取值為10。

(4)     退回係統視圖。

quit

(5)     進入接口視圖。

interface interface-type interface-number

(6)     在接口應用WRED表。

qos wred apply [ table-name ]

缺省情況下,接口沒有應用WRED全局表,即接口采用尾丟棄。

同一個表可以同時在多個接口應用。WRED表被應用到接口後,用戶可以對WRED表的取值進行修改,但是不能刪除該WRED表。

6.2.3  配置接口應用WRED表典型配置舉例

1. 配置需求

接口Ten-GigabitEthernet3/0/2應用WRED策略,當發生報文擁塞時,采用如下丟棄方式:

·     為保證高優先級報文盡量通過,區分不同的隊列,隊列號越大,丟棄概率越低。為隊列0、隊列3、隊列7三個級別配置不同的丟棄參數。

·     區分不同顏色報文的丟棄概率,對於隊列0,綠色、黃色、紅色報文的丟棄概率分別為25%、50%、75%;對於隊列3,綠色、黃色、紅色報文的丟棄概率分別為5%、10%、25%;對於隊列7,綠色、黃色、紅色報文的丟棄概率分別為1%、5%、10%。

2. 配置步驟

# 配置基於隊列的WRED表,並為不同隊列不同丟棄優先級配置丟棄參數。

<Sysname> system-view

[Sysname] qos wred queue table queue-table1

[Sysname-wred-table-queue-table1] queue 0 drop-level 0 low-limit 128 high-limit 512 discard-probability 25

[Sysname-wred-table-queue-table1] queue 0 drop-level 1 low-limit 128 high-limit 512 discard-probability 50

[Sysname-wred-table-queue-table1] queue 0 drop-level 2 low-limit 128 high-limit 512 discard-probability 75

[Sysname-wred-table-queue-table1] queue 3 drop-level 0 low-limit 256 high-limit 640 discard-probability 5

[Sysname-wred-table-queue-table1] queue 3 drop-level 1 low-limit 256 high-limit 640 discard-probability 10

[Sysname-wred-table-queue-table1] queue 3 drop-level 2 low-limit 256 high-limit 640 discard-probability 25

[Sysname-wred-table-queue-table1] queue 7 drop-level 0 low-limit 512 high-limit 1024 discard-probability 1

[Sysname-wred-table-queue-table1] queue 7 drop-level 1 low-limit 512 high-limit 1024 discard-probability 5

[Sysname-wred-table-queue-table1] queue 7 drop-level 2 low-limit 512 high-limit 1024 discard-probability 10

[Sysname-wred-table-queue-table1] quit

# 在接口Ten-GigabitEthernet3/0/2上應用基於隊列的WRED表。

[Sysname] interface ten-gigabitethernet 3/0/2

[Sysname-Ten-GigabitEthernet3/0/2] qos wred apply queue-table1

[Sysname-Ten-GigabitEthernet3/0/2] quit

6.3  配置內聯口應用WRED

1. 功能簡介

設備內部的接口板與網板之間交互數據報文時需要用到內聯口,內聯口也會產生擁塞的情況。可以通過配置本功能實現接口板與網板之間內聯口的擁塞管理。

在內聯口應用WRED表需要區分應用的方向,根據數據報文在交換網板和接口板之間流向可以分為如圖6-2所示兩種方向:

·     Inbound:數據報文從接口板到交換網板方向。

·     Outbound:數據報文從交換網板到接口板方向。

圖6-2 內聯口上應用WRED方向示意圖

2. 配置限製和指導

內聯口上應用WRED表支持以下兩種方式配置:

·     全局配置:配置時不指定chassisslot參數,在所有接口單板與交換網板之間的內聯口出入方向都應用WRED表;

·     按單板配置,指定chassisslot參數,並指定方向應用WRED表,表示在指定的單板與交換網板之間的內聯口的指定方向上應用WRED表。

全局配置和按單板配置互斥,請選擇其中一項進行配置。

本命令僅對LSCM2係列SC單板和SD係列接口板生效。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建WRED表,並進入WRED表視圖。

qos wred queue table table-name

(3)     (可選)配置計算平均隊列長度的指數。

queue queue-id weighting-constant exponent

缺省情況下,計算平均隊列長度的指數為9。

(4)     (可選)配置WRED表的參數。

queue queue-id [ drop-level drop-level ] low-limit low-limit high-limit high-limit [ discard-probability discard-prob ]

缺省情況下,WRED表在創建之後,low-limit的缺省取值為100,high-limit的缺省取值為1000,discard-prob的缺省取值為10。

(5)     (可選)配置隊列的擁塞通知功能。

queue queue-id ecn

缺省情況下,對任何隊列都未開啟擁塞通知功能。

當啟用ECN功能時,請勿在iNQA中指定比特位6或7作為其染色位,反之亦然。有關iNQA的詳細介紹,請參見“網絡管理與監控配置指導”中的“iNQA”。

(6)     退回係統視圖。

quit

(7)     在板卡的所有內聯口上應用WRED表。

(獨立運行模式)

qos wred apply [ table-name ] fabric [ slot slot-id { inbound | outbound } ]

(IRF模式)

qos wred apply [ table-name ] fabric [ chassis chassis-number slot slot-id { inbound | outbound } ]

缺省情況下,內聯口沒有應用WRED表,即內聯口采用尾丟棄。

6.4  開啟全局擁塞通知功能

1. 配置限製和指導

僅SF係列接口板、LSCM2係列SC單板和SD係列接口板支持開啟全局擁塞通知功能。

開啟全局擁塞通知功能後,所有配置了WRED參數的隊列的擁塞通知功能將自動生效,這些隊列包括通過qos wred queue命令在接口下配置了WRED參數的隊列和通過在接口下應用WRED表並配置了queue命令的隊列。

本功能僅對以下單板帶TCP或UDP報文頭的報文生效:

·     LSCM2係列SC單板

·     SD係列接口板。

在非缺省MDC內使用ECN擁塞標記功能時,非缺省MDC與缺省MDC都要使能全局ECN。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟全局擁塞通知功能。

qos wred ecn enable

缺省情況下,未開啟全局擁塞通知功能。

6.5  擁塞避免顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後WRED的運行情況,通過查看顯示信息驗證配置的效果。

表6-1 擁塞避免顯示和維護

操作

命令

顯示接口的WRED配置情況和統計信息

display qos wred interface [ interface-type interface-number ]

顯示WRED表配置情況

(獨立運行模式)

display qos wred table [ name table-name ] [ slot slot-number ]

(IRF模式)

display qos wred table [ name table-name ] [ chassis chassis-number slot slot-number ]

 


7 流量過濾

7.1  流量過濾簡介

流量過濾是指對符合流分類的流進行過濾的動作。例如,可以根據網絡的實際情況禁止從某個源IP地址發送的報文通過。

7.2  流量過濾配置限製和指導

僅基於接口、VLAN、全局應用QoS策略時,QoS策略中配置的流量過濾才會生效。

7.3  配置流量過濾

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量過濾動作。

filter { deny | permit }

缺省情況下,未配置流量過濾動作。

如果配置了filter deny命令,則在該流行為視圖下配置的其他流行為(除流量統計外)都不會生效。

如果配置了filter permit命令,那麼受到本動作處理的報文,可以再受到本QoS策略中其他的流分類處理。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建策略並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量過濾的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

7.4  流量過濾典型配置舉例

7.4.1  流量過濾基本組網配置舉例

1. 組網需求

Host通過接口Ten-GigabitEthernet3/0/1接入設備Device。

配置流量過濾功能,對接口Ten-GigabitEthernet3/0/1接收的目的端口號等於21的TCP報文進行丟棄。

2. 組網圖

圖7-1 流量過濾基本組網圖

3. 配置步驟

# 定義高級ACL 3000,匹配目的端口號等於21的數據流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定義類classifier_1,匹配高級ACL 3000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為流量過濾(deny),對數據包進行丟棄。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到端口Ten-GigabitEthernet3/0/1的入方向上。

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy policy inbound

[Device-Ten-GigabitEthernet3/0/1] quit

 


8 重標記

8.1  重標記簡介

重標記是將報文的優先級或者標誌位進行設置,重新定義報文的優先級等。例如,對於IP報文來說,可以利用重標記對IP報文中的IP優先級或DSCP值進行重新設置,控製IP報文的轉發。

重標記動作的配置,可以通過與類關聯,將原來報文的優先級或標誌位重新進行標記。

重標記可以和優先級映射功能配合使用,具體請參見“3 優先級映射”。

8.2  配置重標記

1. 配置限製和指導

設備支持基於以太網服務實例入方向、接口入方向、VLAN入方向、全局入方向應用QoS策略配置重標記。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     重新標記報文的動作。

具體重標記動作的介紹,請查看“QoS命令”中的remark命令。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示重標記的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

8.3  重標記典型配置舉例

8.3.1  重標記基本組網配置舉例

1. 組網需求

公司企業網通過Device實現互連。網絡環境描述如下:

·     Host A和Host B通過端口Ten-GigabitEthernet3/0/1接入Device;

·     數據庫服務器、郵件服務器和文件服務器通過端口Ten-GigabitEthernet3/0/2接入Device。

通過配置重標記功能,Device上實現如下需求:

·     優先處理Host A和Host B訪問數據庫服務器的報文;

·     其次處理Host A和Host B訪問郵件服務器的報文;

·     最後處理Host A和Host B訪問文件服務器的報文。

2. 組網圖

圖8-1 重標記基本組網圖

3. 配置步驟

# 定義高級ACL 3000,對目的IP地址為192.168.0.1的報文進行分類。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0

[Device-acl-ipv4-adv-3000] quit

# 定義高級ACL 3001,對目的IP地址為192.168.0.2的報文進行分類。

[Device] acl advanced 3001

[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0

[Device-acl-ipv4-adv-3001] quit

# 定義高級ACL 3002,對目的IP地址為192.168.0.3的報文進行分類。

[Device] acl advanced 3002

[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0

[Device-acl-ipv4-adv-3002] quit

# 定義類classifier_dbserver,匹配高級ACL 3000。

[Device] traffic classifier classifier_dbserver

[Device-classifier-classifier_dbserver] if-match acl 3000

[Device-classifier-classifier_dbserver] quit

# 定義類classifier_mserver,匹配高級ACL 3001。

[Device] traffic classifier classifier_mserver

[Device-classifier-classifier_mserver] if-match acl 3001

[Device-classifier-classifier_mserver] quit

# 定義類classifier_fserver,匹配高級ACL 3002。

[Device] traffic classifier classifier_fserver

[Device-classifier-classifier_fserver] if-match acl 3002

[Device-classifier-classifier_fserver] quit

# 定義流行為behavior_dbserver,動作為重標記報文的本地優先級為4。

[Device] traffic behavior behavior_dbserver

[Device-behavior-behavior_dbserver] remark local-precedence 4

[Device-behavior-behavior_dbserver] quit

# 定義流行為behavior_mserver,動作為重標記報文的本地優先級為3。

[Device] traffic behavior behavior_mserver

[Device-behavior-behavior_mserver] remark local-precedence 3

[Device-behavior-behavior_mserver] quit

# 定義流行為behavior_fserver,動作為重標記報文的本地優先級為2。

[Device] traffic behavior behavior_fserver

[Device-behavior-behavior_fserver] remark local-precedence 2

[Device-behavior-behavior_fserver] quit

# 定義策略policy_server,為類指定流行為。

[Device] qos policy policy_server

[Device-qospolicy-policy_server] classifier classifier_dbserver behavior behavior_dbserver

[Device-qospolicy-policy_server] classifier classifier_mserver behavior behavior_mserver

[Device-qospolicy-policy_server] classifier classifier_fserver behavior behavior_fserver

[Device-qospolicy-policy_server] quit

# 將策略policy_server應用到端口Ten-GigabitEthernet3/0/1上。

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy policy_server inbound

[Device-Ten-GigabitEthernet3/0/1] quit


9 Nest

9.1  Nest簡介

Nest用來為符合流分類的流添加一層VLAN Tag,使攜帶該VLAN Tag的報文通過對應VLAN。例如,為從用戶網絡進入運營商網絡的VLAN報文添加外層VLAN Tag,使其攜帶運營商網絡分配的VLAN Tag穿越運營商網絡。

9.2  Nest配置限製和指導

引用了添加VLAN Tag動作的QoS策略隻能應用到接口的入方向上。

9.3  配置Nest

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置添加報文的外層VLAN Tag動作。

nest top-most vlan vlan-id

缺省情況下,未配置添加外層VLAN Tag動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示Nest的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

9.4  Nest典型配置舉例

9.4.1  Nest基本功能配置舉例

1. 組網需求

·     VPN A中的Site 1和Site 2是某公司的兩個分支機構,利用VLAN 5承載業務。由於分處不同地域,這兩個分支機構采用了服務提供商(SP)所提供的VPN接入服務,SP將VLAN 100分配給這兩個分支機構使用。

·     該公司希望其下屬的這兩個分支機構可以跨越SP的網絡實現互通。

2. 組網圖

圖9-1 Nest基本功能組網圖

3. 配置步驟

(1)     配置PE 1

# 定義類test的匹配規則為:匹配從Ten-GigabitEthernet3/0/1收到的VLAN ID值為5的報文。

<PE1> system-view

[PE1] traffic classifier test

[PE1-classifier-test] if-match service-vlan-id 5

[PE1-classifier-test] quit

# 在流行為test上配置如下動作:添加VLAN ID為100的外層VLAN Tag。

[PE1] traffic behavior test

[PE1-behavior-test] nest top-most vlan 100

[PE1-behavior-test] quit

# 在策略test中為類test指定采用流行為test。

[PE1] qos policy test

[PE1-qospolicy-test] classifier test behavior test

[PE1-qospolicy-test] quit

# 配置下行端口Ten-GigabitEthernet3/0/1為Hybrid端口且允許VLAN 5和VLAN 100的報文不攜帶VLAN Tag通過。

[PE1] interface ten-gigabitethernet 3/0/1

[PE1-Ten-GigabitEthernet3/0/1] port link-type hybrid

[PE1-Ten-GigabitEthernet3/0/1] port hybrid vlan 5 100 untagged

# 在下行端口Ten-GigabitEthernet3/0/1的入方向上應用上行策略test。

[PE1-Ten-GigabitEthernet3/0/1] qos apply policy test inbound

[PE1-Ten-GigabitEthernet3/0/1] quit

# 配置上行端口Ten-GigabitEthernet3/0/2為Trunk端口且允許VLAN 5和VLAN 100通過。

[PE1] interface ten-gigabitethernet 3/0/2

[PE1-Ten-GigabitEthernet3/0/2] port link-type trunk

[PE1-Ten-GigabitEthernet3/0/2] port trunk permit vlan 5 100

[PE1-Ten-GigabitEthernet3/0/2] quit

(2)     配置PE 2

PE 2的配置與PE 1完全一致,這裏不再贅述。


10 流量重定向

10.1  流量重定向簡介

流量重定向就是將符合流分類的流重定向到其他地方進行處理。

目前支持的流量重定向包括以下幾種:

·     重定向到CPU:對於需要CPU處理的報文,可以通過配置上送給CPU。

·     重定向到接口:對於收到需要由某個接口處理的報文時,可以通過配置重定向到此接口。

·     重定向到下一跳:對於收到需要由某個路由處理的報文時,可以通過配置重定向到下一跳。

10.2  流量重定向配置限製和指導

配置流量重定向時需要注意的是:

·     僅基於以太網服務實例入方向、接口入方向、VLAN入方向、全局入方向應用QoS策略時,QoS策略中配置的流量重定向才會生效。

·     在配置重定向動作時,同一個流行為中,多次配置重定向命令,最後一次配置的生效。

·     配置重定向到指定的以太網接口後,如果該以太網接口所在的接口板被拔出,設備將不顯示流行為下的重定向到該以太網接口的配置,重定向動作失效;當接口板重新插回設備後,此時設備可以顯示流行為下的重定向到該以太網接口的配置,重定向動作會繼續生效。

10.3  配置流量重定向

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     配置流量重定向動作。

redirect { cpu | interface interface-type interface-number | next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ track track-entry-number ] [ ipv6-add2 [ track track-entry-number ] ] } [ fail-action { discard | forward } ] }

缺省情況下,未配置流量重定向動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量重定向的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

10.4  流量重定向典型配置舉例

10.4.1  重定向至接口配置舉例

1. 組網需求

網絡環境描述如下:

·     Device A通過兩條鏈路與Device B連接,同時Device A和Device B各自連接其他的設備;

·     Device A上的端口Ten-GigabitEthernet3/0/1的鏈路類型為Trunk類型,且允許VLAN200和VLAN201的報文通過;

·     Device A上的端口Ten-GigabitEthernet3/0/2和Device B上的端口Ten-GigabitEthernet3/0/2屬於VLAN 200;

·     Device A上的端口Ten-GigabitEthernet3/0/3和Device B上的端口Ten-GigabitEthernet3/0/3屬於VLAN 201;

·     Device A上接口Vlan-interface200的IP地址為200.1.1.1/24,接口Vlan-interface201的IP地址為201.1.1.1/24;

·     Device B上接口Vlan-interface200的IP地址為200.1.1.2/24,接口Vlan-interface201的IP地址為201.1.1.2/24。

配置重定向至接口,滿足如下需求:

·     將Device A的端口Ten-GigabitEthernet3/0/1接收到的源IP地址為2.1.1.1的報文轉發至Ten-GigabitEthernet3/0/2;

·     將Device A的端口Ten-GigabitEthernet3/0/1接收到的源IP地址為2.1.1.2的報文轉發至Ten-GigabitEthernet3/0/3;

·     對於Device A的端口Ten-GigabitEthernet3/0/1接收到的其它報文,按照查找路由表的方式進行轉發。

2. 組網圖

圖10-1 重定向至接口配置組網圖

3. 配置步驟

# 定義基本ACL 2000,對源IP地址為2.1.1.1的報文進行分類。

<DeviceA> system-view

[DeviceA] acl basic 2000

[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0

[DeviceA-acl-ipv4-basic-2000] quit

# 定義基本ACL 2001,對源IP地址為2.1.1.2的報文進行分類。

[DeviceA] acl basic 2001

[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0

[DeviceA-acl-ipv4-basic-2001] quit

# 定義類classifier_1,匹配基本ACL 2000。

[DeviceA] traffic classifier classifier_1

[DeviceA-classifier-classifier_1] if-match acl 2000

[DeviceA-classifier-classifier_1] quit

# 定義類classifier_2,匹配基本ACL 2001。

[DeviceA] traffic classifier classifier_2

[DeviceA-classifier-classifier_2] if-match acl 2001

[DeviceA-classifier-classifier_2] quit

# 定義流行為behavior_1,動作為重定向至Ten-GigabitEthernet3/0/2。

[DeviceA] traffic behavior behavior_1

[DeviceA-behavior-behavior_1] redirect interface ten-gigabitethernet 3/0/2

[DeviceA-behavior-behavior_1] quit

# 定義流行為behavior_2,動作為重定向至Ten-GigabitEthernet3/0/3。

[DeviceA] traffic behavior behavior_2

[DeviceA-behavior-behavior_2] redirect interface ten-gigabitethernet 3/0/3

[DeviceA-behavior-behavior_2] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1,為類classifier_2指定流行為behavior_2。

[DeviceA] qos policy policy

[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1

[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2

[DeviceA-qospolicy-policy] quit

# 將策略policy應用到端口Ten-GigabitEthernet3/0/1的入方向上。

[DeviceA] interface ten-gigabitethernet 3/0/1

[DeviceA-Ten-GigabitEthernet3/0/1] qos apply policy policy inbound

[DeviceA-Ten-GigabitEthernet3/0/1] quit


11 全局CAR

11.1  全局CAR簡介

全局CAR是在全局創建的一種策略,所有應用該策略的數據流將共同接受全局CAR的監管。全局CAR分為聚合CAR和分層CAR。

11.1.1  聚合CAR

聚合CAR是指能夠對多個業務流使用同一個CAR進行流量監管,即如果多個端口應用同一聚合CAR,則這多個端口的流量之和必須在此聚合CAR設定的流量監管範圍之內。

11.1.2  分層CAR

分層CAR是一種更靈活的流量監管策略,用戶可以在為每個流單獨配置CAR動作(或聚合CAR)的基礎上,再通過分層CAR對多個流的流量總和進行限製。

分層CAR與普通CAR(或聚合CAR)的結合應用有兩種模式:

·     and:在該模式下,對於多條數據流應用同一個分層CAR,必須每條流滿足各自的普通CAR(或聚合CAR)配置,同時各流量之和又滿足分層CAR的配置,流量才能正常通過。and模式適用於嚴格限製流量帶寬的環境,分層CAR的限速配置通常小於各流量自身CAR的限速值之和。例如對於Internet流量,可以使用普通CAR將數據流1和數據流2各自限速為240kbps,再使用分層CAR限製總流量為320kbps。當不存在數據流1時,數據流2可以用達到自身限速上限的速率訪問Internet,如果存在數據流1,則兩個數據流不能超過各自限速且總速率不能超過320kbps。

·     or:在該模式下,對於多條數據流應用同一個分層CAR,隻要每條流滿足各自的普通CAR(或聚合CAR)配置或者各流量之和滿足分層CAR配置,流量即可正常通過。or模式適用於保證高優先級業務帶寬的環境,分層CAR的限速值通常等於或大於各流量自身的限速值之和。例如對於視頻流量,使用普通CAR將數據流1和數據流2各自限速240kbps,再使用分層CAR限製總流量為560kbps,則當數據流1的流量不足240kbps時,即使數據流2的流量達到了320kbps,仍然可以正常通過。

兩種模式可以結合起來使用,達到合理利用帶寬的效果。例如,存在一條視頻流和一條數據流,使用普通CAR將數據流限速1024kbps、視頻流限速2048kbps。連接視頻流接口采用or模式CAR限速3072kbps,因為可能存在多台視頻設備同時上線出現的突發流量,當視頻設備流量速率超出2048kbps時,如果總體流量資源仍有剩餘(即數據流速率在1024kbps以內),這時視頻流可以臨時借用數據流的帶寬;同時,連接數據流接口采用and模式CAR限速3072kbps,確保數據流量不能超出自身限速的1024kbps。

11.2  全局CAR配置限製和指導

當前設備僅支持聚合CAR。

11.3  配置聚合CAR

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     配置聚合CAR。

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *

qos car car-name aggregative cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ] *

缺省情況下,未配置聚合CAR。

(4)     定義流行為。

a.     進入流行為視圖。

traffic behavior behavior-name

b.     在流行為中應用聚合CAR動作。

car name car-name

缺省情況下,流行為中未應用聚合CAR動作。

(5)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(6)     應用QoS策略。

具體配置請參見“2.6  應用策略

缺省情況下,未應用QoS策略。

11.4  全局CAR顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後全局CAR的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除全局CAR統計信息。

表11-1 全局CAR顯示和維護

操作

命令

顯示全局CAR的配置和統計信息

display qos car name [ car-name ]

清除全局CAR的統計信息

reset qos car name [ car-name ]

 

11.5  全局CAR典型配置舉例

11.5.1  MQC方式聚合CAR配置舉例

1. 組網需求

通過配置聚合CAR,對端口Ten-GigabitEthernet3/0/1接收的VLAN10和VLAN100的報文流量之和進行限製,cir為2560,cbs為20480,對於紅色報文,采取丟棄策略。

2. 組網圖

圖11-1 聚合CAR配置舉例組網圖

3. 配置步驟

# 按流量限製需求配置聚合CAR。

<Device> system-view

[Device] qos car aggcar-1 aggregative cir 2560 cbs 20480 red discard

# 配置流分類和流行為,對VLAN10的報文采用聚合CAR的限速配置。

[Device] traffic classifier 1

[Device-classifier-1] if-match service-vlan-id 10

[Device-classifier-1] quit

[Device] traffic behavior 1

[Device-behavior-1] car name aggcar-1

[Device-behavior-1] quit

# 配置流分類和流行為,對VLAN100的報文采用聚合CAR的限速配置。

[Device] traffic classifier 2

[Device-classifier-2] if-match service-vlan-id 100

[Device-classifier-2] quit

[Device] traffic behavior 2

[Device-behavior-2] car name aggcar-1

[Device-behavior-2] quit

# 配置QoS策略,將流分類與流行為進行綁定。

[Device] qos policy car

[Device-qospolicy-car] classifier 1 behavior 1

[Device-qospolicy-car] classifier 2 behavior 2

[Device-qospolicy-car] quit

# 將QoS策略應用到端口Ten-GigabitEthernet3/0/1的入方向。

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy car inbound

[Device-Ten-GigabitEthernet3/0/1] quit

 


12 流量統計

12.1  流量統計簡介

流量統計就是通過與類關聯,對符合匹配規則的流進行統計。例如,可以統計從某個源IP地址發送的報文,然後管理員對統計信息進行分析,根據分析情況采取相應的措施。

12.2  流量統計配置限製和指導

僅基於接口、VLAN、全局、控製平麵和管理口控製平麵應用QoS策略時,QoS策略中配置的流量統計才會生效。

12.3  配置流量統計

(1)     進入係統視圖。

system-view

(2)     定義類。

a.     創建一個類,並進入類視圖。

traffic classifier classifier-name [ operator { and | or } ]

b.     定義匹配數據包的規則。

if-match match-criteria

缺省情況下,未定義匹配數據包的規則。

具體規則的介紹,請參見“QoS命令”中的if-match命令。

c.     退回係統視圖。

quit

(3)     定義流行為。

a.     創建一個流行為,並進入流行為視圖。

traffic behavior behavior-name

b.     為流行為配置流量統計動作。

accounting [ byte | packet ]

缺省情況下,未配置流量統計動作。

c.     退回係統視圖。

quit

(4)     定義策略。

a.     創建一個策略,並進入策略視圖。

qos policy policy-name

b.     在策略中為類指定采用的流行為。

classifier classifier-name behavior behavior-name

缺省情況下,未指定類對應的流行為。

c.     退回係統視圖。

quit

(5)     應用QoS策略。

具體配置請參見“2.6  應用策略”。

缺省情況下,未應用QoS策略。

(6)     (可選)顯示流量統計的相關配置信息。

display traffic behavior user-defined [ behavior-name ]

12.4  流量統計典型配置舉例

12.4.1  流量統計基本組網配置舉例

1. 組網需求

用戶網絡描述如下:Host通過接口Ten-GigabitEthernet3/0/1接入設備Device。

配置流量統計功能,對接口Ten-GigabitEthernet3/0/1接收的源IP地址為1.1.1.1/24的報文進行統計。

2. 組網圖

圖12-1 流量統計基本組網圖

3. 配置步驟

# 定義基本ACL 2000,對源IP地址為1.1.1.1的報文進行分類。

<Device> system-view

[Device] acl basic 2000

[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0

[Device-acl-ipv4-basic-2000] quit

# 定義類classifier_1,匹配基本ACL 2000。

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 2000

[Device-classifier-classifier_1] quit

# 定義流行為behavior_1,動作為流量統計。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] accounting packet

[Device-behavior-behavior_1] quit

# 定義策略policy,為類classifier_1指定流行為behavior_1。

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 將策略policy應用到端口Ten-GigabitEthernet3/0/1的入方向上。

[Device] interface ten-gigabitethernet 3/0/1

[Device-Ten-GigabitEthernet3/0/1] qos apply policy policy inbound

[Device-Ten-GigabitEthernet3/0/1] quit

# 查看配置後流量統計的情況。

[Device] display qos policy interface ten-gigabitethernet 3/0/1

Interface: Ten-GigabitEthernet3/0/1

  Direction: Inbound

  Policy: policy

   Classifier: classifier_1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: behavior_1

      Accounting enable:

        28529 (Packets)


13 接口報文統計

13.1  接口報文統計配置限製和指導

隻有SF係列接口板支持此功能。

13.2  接口報文統計顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示接口報文的統計情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除接口的報文統計信息。

表13-1 接口報文統計顯示和維護

操作

命令

顯示接口的報文統計信息

display qos packet-statistics interface interface-type interface-number { inbound | outbound }

清除接口的報文統計信息

reset qos packet-statistics interface [ interface-type interface-number ] [ inbound | outboud ]

 

 

 


14 附錄

14.1  附錄 A 縮略語表

表14-1 附錄 A 縮略語表

縮略語

英文全名

中文解釋

AF

Assured Forwarding

確保轉發

BE

Best Effort

盡力轉發

BQ

Bandwidth Queuing

帶寬隊列

CAR

Committed Access Rate

承諾訪問速率

CBQ

Class Based Queuing

基於類的隊列

CBS

Committed Burst Size

承諾突發尺寸

CBWFQ

Class Based Weighted Fair Queuing

基於類的加權公平隊列

CE

Customer Edge

用戶邊緣設備

CIR

Committed Information Rate

承諾信息速率

CQ

Custom Queuing

定製隊列

DAR

Deeper Application Recognition

深度應用識別

DCBX

Data Center Bridging Exchange Protocol

數據中心橋能力交換協議

DiffServ

Differentiated Service

區分服務

DoS

Denial of Service

拒絕服務

DSCP

Differentiated Services Code Point

區分服務編碼點

EACL

Enhanced ACL

增強型ACL

EBS

Excess Burst Size

超出突發尺寸

ECN

Explicit Congestion Notification

顯示擁塞通知

EF

Expedited Forwarding

加速轉發

FEC

Forwarding Equivalance Class

轉發等價類

FIFO

First in First out

先入先出

FQ

Fair Queuing

公平隊列

GMB

Guaranteed Minimum Bandwidth

最小帶寬保證隊列

GTS

Generic Traffic Shaping

通用流量整形

INT

In-band Network Telemetry

帶內遙測

IntServ

Integrated Service

綜合服務

ISP

Internet Service Provider

互聯網服務提供商

LFI

Link Fragmentation and Interleaving

鏈路分片與交叉

LLQ

Low Latency Queuing

低時延隊列

LR

Line Rate

限速

LSP

Label Switched Path

標簽交換路徑

MPLS

Multiprotocol Label Switching

多協議標簽交換

P2P

Peer-to-Peer

對等

PE

Provider Edge

服務提供商網絡邊緣

PHB

Per-hop Behavior

單中繼段行為

PIR

Peak Information Rate

峰值信息速率

PQ

Priority Queuing

優先隊列

PW

Pseudowire

偽線

QoS

Quality of Service

服務質量

QPPB

QoS Policy Propagation Through the Border Gateway Protocol

通過BGP傳播QoS策略

RED

Random Early Detection

隨機早期檢測

RSVP

Resource Reservation Protocol

資源預留協議

RTP

Real-time Transport Protocol

實時傳輸協議

SLA

Service Level Agreement

服務水平協議

SP

Strict Priority

嚴格優先級隊列

TE

Traffic Engineering

流量工程

ToS

Type of Service

服務類型

TP

Traffic Policing

流量監管

TS

Traffic Shaping

流量整形

VoIP

Voice over IP

在IP網絡上傳送語音

VPN

Virtual Private Network

虛擬專用網絡

VSI

Virtual Station Interface

虛擬服務器接口

WFQ

Weighted Fair Queuing

加權公平隊列

WRED

Weighted Random Early Detection

加權隨機早期檢測

WRR

Weighted Round Robin

加權輪詢隊列

 

14.2  附錄 B 缺省優先級映射表

14.2.1  優先級映射表

表14-2 dot1p-lp和dot1p-dp缺省映射關係

映射輸入索引

dot1p-lp映射

dot1p-dp映射

dot1p

lp

dp

0

2

0

1

0

0

2

1

0

3

3

0

4

4

0

5

5

0

6

6

0

7

7

0

 

表14-3 dscp-lp和dscp-dp缺省映射關係

映射輸入索引

dscp-lp映射

dscp-dp映射

dscp

lp

dp

0~7

0

0

8~15

1

0

16~23

2

0

24~31

3

0

32~39

4

0

40~47

5

0

48~55

6

0

56~63

7

0

 

表14-4 端口優先級和LP映射關係

端口優先級

LP

0

0

1

1

2

2

3

3

4

4

5

5

6

6

7

7

 

14.3  附錄 C 各種優先級介紹

14.3.1  IP優先級和DSCP優先級

圖14-1 ToS和DS域

 

圖14-1所示,IP報文頭的ToS字段有8個bit,其中前3個bit表示的就是IP優先級,取值範圍為0~7。RFC 2474中,重新定義了IP報文頭部的ToS域,稱之為DS(Differentiated Services,差分服務)域,其中DSCP優先級用該域的前6位(0~5位)表示,取值範圍為0~63,後2位(6、7位)是保留位。

表14-5 IP優先級說明

IP優先級(十進製)

IP優先級(二進製)

關鍵字

0

000

routine

1

001

priority

2

010

immediate

3

011

flash

4

100

flash-override

5

101

critical

6

110

internet

7

111

network

 

表14-6 DSCP優先級說明

DSCP優先級(十進製)

DSCP優先級(二進製)

關鍵字

46

101110

ef

10

001010

af11

12

001100

af12

14

001110

af13

18

010010

af21

20

010100

af22

22

010110

af23

26

011010

af31

28

011100

af32

30

011110

af33

34

100010

af41

36

100100

af42

38

100110

af43

8

001000

cs1

16

010000

cs2

24

011000

cs3

32

100000

cs4

40

101000

cs5

48

110000

cs6

56

111000

cs7

0

000000

be(default)

 

14.3.2  802.1p優先級

802.1p優先級位於二層報文頭部,適用於不需要分析三層報頭,而需要在二層環境下保證QoS的場合。

圖14-2 帶有802.1Q標簽頭的以太網幀

 

圖14-2所示,4個字節的802.1Q標簽頭包含了2個字節的TPID(Tag Protocol Identifier,標簽協議標識符)和2個字節的TCI(Tag Control Information,標簽控製信息),TPID取值為0x8100,圖14-3顯示了802.1Q標簽頭的詳細內容,Priority字段就是802.1p優先級。之所以稱此優先級為802.1p優先級,是因為有關這些優先級的應用是在802.1p規範中被詳細定義的。

圖14-3 802.1Q標簽頭

 

表14-7 802.1p優先級說明

802.1p優先級(十進製)

802.1p優先級(二進製)

關鍵字

0

000

best-effort

1

001

background

2

010

spare

3

011

excellent-effort

4

100

controlled-load

5

101

video

6

110

voice

7

111

network-management

 

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們